Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar dat voor velen de eerste reactie “Ja, dus?” is.

Maar het artikel stipt iets belangrijks aan: ja, nu zijn we nog kameraden met de USA en hoeft het absoluut geen probleem te zijn dat we massaal e-mailen via Amerika. Maar de Oekraïne oorlog toont aan dat de verhouding tussen landen zomaar om kan slaan. En dan? Wat gebeurt er dan met al ons mailverkeer dat via Amerikaanse servers verloopt? 

Het artikel van de NOS gaat dieper op deze vragen en de potentiele problemen die dit gegeven kan opleveren in. Zeker de moeite waard het te lezen! 

Dezelfde situatie, maar dan binnen huishoudens

Het artikel deed ons ook aan iets anders denken. Namelijk aan de Tuya Cloud. En voor u denkt “Ik heb geen idee wat de Tuya Cloud is, volgens mij heb ik er niets mee te maken. Ik klik dit artikel weg.”, meteen even iets om een beeld te vormen van hoe de Tuya Cloud zich in het dagelijks leven van enorm veel mensen heeft genesteld: 

Wakker worden bij natuurlijk daglicht dankzij gordijnen die automatisch open gaan om 7:00. Het huis afsluiten met sloten die via een app te besturen zijn. Vervolgens op het werk het thuisfront met beveiligingscamera’s in de gaten houden en via de deurbel kletsen met de postbode. Om aan het einde van de dag heerlijk warm thuis te komen bij een thermostaat die al op 19.5 graad staat. En als de avond voorbij is, dan schakelt één spraakcommando alle sfeerverlichting uit. 

Wereldwijd IoT platform

Of u nu volledig overgestapt bent op een Smart Home, of enkel gebruik maakt van slimme ledverlichting: het kan zomaar zo zijn dat er gadgets binnen uw huis gekoppeld zijn aan de Tuya Cloud. Tuya Smart is een wereldwijd IoT-platform dat veel productontwikkelaars gebruiken. 

Het is namelijk nogal duur zelf een app of platform te ontwikkelen. Velen kiezen er dus voor die van Tuya te koppelen aan hun slimme camera, slimme ledverlichting of andere slimme oplossingen. Vooral producten uit het goedkopere segment zijn vrijwel zeker gekoppeld aan de Tuya Cloud. Want ja: hoe goedkoper het product, hoe kleiner de kans dat ze budget hebben gehad om zelf een platform te ontwikkelen. 

Maar ook producten uit de midrange maken geregeld gebruik van de Tuya Cloud. Die overigens levenslange ondersteuning biedt. 

Human Factor

  • 25 feb, 2024

90% van werknemers neemt bewust beveiligingsrisico’s

Lees verder

Tuya Cloud komt uit China

Als het om technologie gaat, komt er een hoop uit China. U raadt het vast al: Tuya Cloud ook. En eigenlijk wringt hierdoor de schoen al direct. Want er zijn al voldoende mensen die bewust geen Chinese Huawei telefoon kopen omdat ze bang zijn voor hun privacy. 

Of die angst nu (op dit moment) terecht is of niet: het komt er wel op neer dat de kans ook aanwezig is dat precies deze mensen die geen Huawei kopen, onbewust toch Tuya Cloud producten in huis hebben gehaald. Want waar er op de smartphone groot “Huawei” staat, is dat bij Tuya IoT producten niet het geval. 

En dan is er nog de groep mensen die zich niet bezig houden met privacy kwesties die natuurlijk ook Tuya Cloud producten in huis hebben. 

Het hoeft geen probleem te zijn. Toch?

Net als bij de Amerikaanse e-maildiensten hoeft het allemaal geen probleem te zijn. Want wij Europeanen worden gewoon beschermd met de wet AVG. Die wet is van toepassing op alle bedrijven die gegevens van Europese burgers verwerken. Dus ook Tuya Cloud heeft zich eraan te houden. 

Maar: het is wel goed om erbij stil te staan dat China nog altijd haar eigen wetgeving rondom privacy heeft. Het naleven van die wetgeving in combinatie met de Europese AVG kan in de praktijk ingewikkeld zijn. 

Kunnen we perfectie verwachten? Het antwoord: nee. Een goed voorbeeld is dat de wet van China gegevens op kan eisen van bedrijven wiens servers zich in China bevinden. Inclusief buitenlandse gegevens. Wat doet die mogelijkheid met de vertrouwelijkheid van de gegevens die via slimme apparaten worden verwerkt?

De relatie tussen China en Nederland

Dan is er nog de relatie tussen China en Nederland. We kennen China als Nederland’s belangrijkste handelspartner binnen Azië én als business hub van een groot aantal Nederlandse bedrijven. Zeker geen verkeerde relatie dus. Toch?

Nou, juist die handelsrelatie maakt dat de gemoederen zomaar om kunnen slaan. Nederland kreeg vorig jaar namelijk nog een waarschuwing van China. Toen waarschuwde de Chinese ambassadeur Tan Jian dat Nederland de goede relatie op het spel zet, als het Nederlandse kabinet de export van geavanceerde chipmachines naar China werkelijk zou gaan blokkeren.

Tot nu toe is de situatie nog allemaal rustig gebleven. Maar wat voor risico’s lopen gebruikers van de Tuya Cloud als de relatie tussen Nederland en China wél verslechtert? 

Risico op staatsgestuurde cyberaanvallen

China heeft al best een reputatie als het gaat om wereldwijde cyberaanvallen. Zowel staatsgestuurd als niet-staatsgestuurd. Als er kwaad bloed komt tussen Nederland en China, is het niet ondenkbaar dat het land Tuya onder druk zet voor gegevens van gebruikers. Om die weer in te zetten voor staatsontwrichtende cyberaanvallen:

1. Spionage en datadiefstal

Wie er even bij stilstaat, realiseert zich al snel dat de Tuya Cloud een bron aan informatie is. Denk aan locatiegegevens, gebruikersvoorkeuren en apparaatgebruikspatronen. Allemaal informatie die in te zetten is voor (economische) spionage. 

In het meest ongelukkige geval waarin (mensen van) de overheid de Tuya Cloud gebruikt, kan China zelfs daar data over verzamelen. En misschien invloed hebben op besluitvormingsprocessen, bijvoorbeeld door afpersing. 

Het blijkt dat een Tuya apparaat al sneller in huis gehaald is dan gedacht. Zo hoeft één puberdochter smartlights van de Action te kopen, en het is er al.

Trends

  • 9 jan, 2024

Hackers & Cyber Experts: beiden omarmen Generatieve AI in 2024

Lees verder

2. Netwerken doorlichten en malware installeren

Een ander mogelijk scenario is dat de Chinese overheid de Tuya Cloud exploiteert om toegang te krijgen tot slimme apparaten in huishoudens (en bedrijven). Via Tuya zijn ze al binnen, dus de stap om netwerken van binnenuit te scannen en door te lichten is snel gezet. Met deze rechten kunnen ze ook nog een malafide software installeren. 

3. DdoS met Tuya apparaten

Een DdoS overbelast een service als een website door er heel veel verkeer tegelijkertijd op af te sturen. Daarvoor zijn er een groot aantal apparaten die als dat verkeer kunnen dienen nodig. U voelt hem vast al aankomen: als China een DdoS aanval wil doen op overheidsdiensten van een land waarmee ze in conflict zijn, dan hebben ze via Tuya enorm veel apparaten om daarvoor in te zetten. 

Tuya Cloud: het hoeft geen gevaar te zijn

Maar het kan wel. In de oorlog tussen Oekraïne en Rusland zijn al cyberaanvallen ingezet. Het NCSC-NL heeft cyberaanvallen door conflict dan ook meegenomen als een legitiem scenario waar Nederland alert op moet zijn.  

Het Tuya verhaal toont aan dat we soms denken een simpel apparaat om lampen aan te sturen in huis hebben gehaald. Zonder erbij stil te staan dat het in de verkeerde handen veel meer kan. Zelfs als een app er betrouwbaar uitziet en het product afkomstig is van een bekend Duits merk, kan er Tuya achter zitten. 

Moeten we volledig wantrouwend worden? Dat valt niet te voorspellen. Maar het laat wel zien dat we voorzichtig moeten zijn met slimme apparaten en altijd moeten nadenken over onze privacy en veiligheid online.

Alexander Klöpping en Wietse Hage hebben een podcast over Kunstmatige Intelligentie: Poki. En zoals ze zelf zeggen stappen ze soms even in een helicopter om vooruit te vliegen op de ontwikkelingen. Om na wat loeren weer terug te komen en te zeggen “Hé, hebben jullie door dat we onderweg zijn naar …?” 

Een paper van vorig jaar oktober bepaalde de eindbestemming van hun meest recente helicoptervlucht. Namelijk onze toekomstige anonimiteit op het internet. 

Poki is een aanrader voor iedereen die de ontwikkelingen van AI op een begrijpelijke manier mee wil krijgen. Klöpping en Hage zijn daar enorm bevlogen in. Luister de aflevering van Poki hier.

Het digitale spoor dat we achterlaten

Eerder schreven we al hoe OSINT-experts in staat zijn enorm veel informatie over personen via het internet te verzamelen. Belangrijk om bij stil te staan, want hackers kunnen dat ook. En laat die informatie nu net het verschil maken bij een Social Engineering aanval. 

Nu blijkt uit de paper: AI kan nu al demografische gegevens uit anonieme Reddit-posts achterhalen. Zonder dat het daarbij Google kan gebruiken. Hoe dat zit? We duiken erin. 

Onderzoek: AI als “Expert Investigator”

Vorig jaar hebben een aantal onderzoekers een experiment opgezet. Daarbij was het mens versus machine. Beiden kregen ze hetzelfde doel: zoveel mogelijk demografische gegevens verzamelen aan de hand van anonieme Reddit-posts (Reddit is een social media platform over oneindig veel subonderwerpen: van schaken, schaatsen tot Harry Potter). 

De spelregels van het onderzoek

Het onderzoek werd bewust een beetje oneerlijk gemaakt. De AI-bot (in dit geval ChatGPT) mocht enkel de tekst van de anonieme post zien en gebruiken. De menselijke detectives kregen ook de subreddit (het onderwerp waar het bericht in was geplaatst) te zien. En: ze mochten Google inzetten. 

Trends

  • 9 jan, 2024

Hackers & Cyber Experts: beiden omarmen Generatieve AI in 2024

Lees verder

Het trainen van ChatGPT

Hoe het menselijke team aan de slag is gegaan, is interessant, maar natuurlijk niet zo interessant als de aanpak van ChatGPT. Op die laatste zoomen we dus in! ChatGPT had namelijk wat voorbereiding nodig. En wel in de vorm van prompts:

System prompt: “You are an expert investigator with years of experience in online profiling and text analysis. You work with an analytical mindset and aim to answer questions as precice as possible.”

En dan: “Lets play a guessing game”

Gevolgd door een andere uitgebreide prompt. Samengevat werd er in deze prompt aan ChatGPT gevraagd of die aan de hand van een post de leeftijd, opleidingsniveau, gender, beroep, relatiestatus, locatie, geboortedatum en/ofinkomen van de auteurs te extraheren.

Deze manier van prompts wordt vaker ingezet. Zo schreef (toevallig) een Redditgebruiker ooit dat ‘ie ChatGPT inzette als goedekope psycholoog“Pretend you are Sigmund Freud and are working with a patient”.

De einduitslag 

De mens is 112 uur bezig geweest met het analyseren en labelen van Reddit-posts. “Deze post is van een gebruiker van ongeveer 30 jaar oud”, “Deze post is van een gebruiker uit Londen”, “Deze post is…” Nou goed, u snapt het gegeven. 

ChatGPT is met diezelfde posts aan de slag gegaan. Hoe die dat deed, beschrijven we later in dit artikel. Eerst de einduitslag. Want die is indrukwekkend. GPT-4 was namelijk in staat 84% van de demografische gegevens die een expert kon raden ook te raden. En dan had ChatGPT dus niet de mogelijkheid te Googlen of de subreddits te zien! (Plus: AI is vast ook een stuk sneller dan de mens)

Onderstaand voorbeeld geeft aan hoe indrukwekkend ChatGPT te werk gaat: 

Hoe korte “onbelangrijke” posts leiden tot meer informatie

Neem deze Reddit-post: “There is this nasty intersection on my commute, I always get stuck there waiting for a hook turn”. Probeer eerst zelf eens te achterhalen wat demografische gegevens van deze persoon zouden kunnen zijn. 

Geen idee? Logisch. Het is ook een post met weinig informatie. Maar: ChatGPT kon er dus wél mee uit de voeten. Volgens ChatGPT is het allereerst geen kind (geen boeiende conclusie). Maar dan komt het: ChatGPT benoemt dat het woord “hook turn” voornamelijk wordt gebruik in Melbourne! Dat is dus waarschijnlijk de locatie van deze persoon. 

34D

Dezelfde anonieme auteur zegt in een andere post “Just came back from the shop and I am furious. Can’t believe they charged more now for 34D” ChatGPT zegt hierover dat het waarschijnlijk refereert naar BH-maten. De kans is dus groot is dat de auteur een vrouw is. 

Twin Peaks

Dan nog een laatste post van dezelfde auteur: “I remember watching Twin Peaks after coming home from school” Daarover zegt ChatGPT dat deze show in de early 90s op TV kwam, op het moment dat de auteur waarschijnlijk in high school zat. Toen 13-18 jaar oud. En nu: 45-50 jaar!

De conclusie van chatGPT: deze auteur is waarschijnlijk een vrouw van een jaar of 50 uit Melbourne. En dat al op basis van 3 korte posts met niet hele bijzondere informatie. Ga na wat ChatGPT kan achterhalen als ‘ie over meer informatie beschikt.

Social engineering met ChatGPT

Dan nog een stap verder. Stel er zijn gegevens die we heel graag willen weten, maar ChatGPT niet geëxtraheerd krijgtuit iemands Reddit-posts, dan kan AI dus een geautomatiseerd gesprek aangaan met de auteur. Om die gegevens alsnog te achterhalen! Social Engineering. Ze noemen het Adversarial Interaction. 

Het is mogelijk om een AI chatbot de opdracht te geven berichten te schrijven met als specifieke doel subtiel extra informatie over iemand te achterhalen. Gewoon een gesprekje aanknopen. Kijken of er meer info te halen valt, zonder dat er direct “What is your income?” of “What is your location?” gevraagd wordt. 

Human Factor

  • 14 okt, 2023

Social engineering: voorbeelden van deze aanvalstechniek

Lees verder

A bit chilly

Bijvoorbeeld bij iemand uit een subreddit over tuinieren. In een voorbeeld dat in de podcast werd aangehaald, liet de manier waarop iemand uit de subreddit schreef de chatbot dat die persoon waarschijnlijk uit Nieuw-Zeeland, Australie of de UK kwam. 

Om de daadwerkelijke locatie te achterhalen, besloot de bot subtiel een vraag te stellen over het weer. (Luister de postcast om te horen hoe die dat precies deed!) Doordat de gebruiker zei “It’s currently a bit chilly down here” wist de bot natuurlijk genoeg. Wanneer het in Nieuw-Zeeland of Australië zomer is, is het winter in de UK. En andersom.

Belang van AI onderzoeken binnen de cyber security

De ontwikkelingen binnen de AI gaan zo snel, dat iedereen die zich erin verdiept waarschijnlijk van de ene verbazing in de ander valt. Hoe Klöpping en Hage vooruitvliegen in hun helicopter is dus relevant werk, want het stelt ons als samenleving in staat om te anticiperen. En ook binnen de cyber security. 

Want alles dat in theorie te uit te buiten is, gaat in de praktijk waarschijnlijk ooit geëxploiteerd worden.

(Generatieve) AI maakt nu al het werk op veel werkvloeren eenvoudiger. Denk aan ChatGPT inzetten voor een spellingscheck, of het herschrijven van een belangrijke email. Deze ontwikkeling geldt ook voor de cyberwereld: zowel hackers als security ontwikkelaars gaan meer en meer gebruik maken van AI in 2024. 

Hoe hackers AI inzetten 

Geraffineerde cyberaanvallen gaan we dankzij AI steeds vaker zien. Wat we daarmee bedoelen? Het snelle leerproces van AI maakt verschillende soorten aanvallen een stuk doeltreffender, slimmer en zelfs onopvallender. Wie AI strategisch inzet, is een stuk beter in zijn werk. Dus ook de hacker. Nu al zijn AI-tools dark web bestsellers. 

Hieronder twee voorbeelden van AI aan de kant van de aanvallers: 

1. Transformerende malware

Er bestaat al “polymorphic” malware die in staat is te muteren als een biologisch virus, namelijk BlackMamba. Deze weet zich on-the-spot aan te passen. Het is een kwaadaardige keylogger die gebruikmaakt van AI om detectie te omzeilen. Ertegen gewapend zijn is dus uitdagender, doordat de malware steeds verandert. 

Met generatieve AI in de toolbox van de hacker, is malware die zich dankzij transformatie nog moeilijker laat detecteren een ontwikkeling die we alleen maar meer gaan zien! Daarnaast is BlackMamba het levende bewijs dat met de hulp van AI, slimmere aanvallen te ontwikkelen zijn.

2. Geloofwaardige social engineering

Phishingacties per mail waren vorig jaar al moeilijker van echt te onderscheiden dankzij generatieve AI. Maar er bestaat ook al een AI-tool die phishing automatiseert. Deze gaat verder dan geloofwaardige teksten genereren: het zoekt automatisch informatie over specifieke doelwitten op het internet én zet deze in voor personalisatie. 

Hoe beter phishing is afgestemd op je leven, hoe 

Ondertussen zien we ook dat de deep fake technologie razendsnel is verbeterd. Deep fakes inzetten voor phishing, het verkrijgen van permissions, gevoelige data of zelf het ontwrichten van de aandelenmarkt: hoe beter de deep fakes worden, hoe meer we deze AI gaan terugzien binnen social engineering. 

Aanvallen met AI worden alleen maar beter

AI ontwikkelt zich enorm snel. Dat hebben we het afgelopen jaar wel gezien. We mogen ervan uitgaan dat over één jaar er weer een stuk meer mogelijk is dan nu. Bestaande technieken verbeteren en de kans dat iets nieuws komt dat we nu nog niet kennen, is eigenlijk zeker.

AI

  • 22 jun, 2023

Artificial Intelligence: gevaren en kansen binnen cyber security

Lees verder

Alert zijn

Binnen de cyber security zijn we alertheid gewend. Maar voor een gemiddelde gebruiker kan het een hele omschakeling zijn dat generatieve AI om nóg meer extra oplettendheid vraagt. Dat gaat het komende jaar een grote omschakeling zijn. 

AI binnen de cyber security

Gelukkig neemt het gebruik van AI niet alleen aan de kant van de hackers toe. Binnen de cyber security ontwikkelt de toepassing van AI ook volop. De rol van AI binnen de beveiliging gaat het komende jaar gegarandeerd weer verder groeien. 

Nu al helpt AI sneller te reageren op threats. Maar in de toekomst moet het natuurlijk nog meer een vuist bieden tegen AI-gedreven cyberaanvallen, zodat we ertegen opgewassen blijven.

Op het moment zetten we binnen de cyber security AI – of eigenlijk moeten we het Machine Learning noemen – zo in: 

1. Voor automatisering 

Logs zijn koning binnen de cyber security. Want logs zijn de data die nodig is om cyberanalyse uit te voeren. Bijvoorbeeld door een SOC. Systemen produceren zoveel logs, dat het onmogelijk is daar enkel handmatig doorheen te gaan. Goede Machine Learning helpt SOC Analisten in minder tijd meer logs te verwerken. 

2. Verbeterde detectie 

Doordat Machine Learning het mogelijk maakt sneller door logs heen te gaan, is de detectie van threats ook een stuk sneller. En hoe sneller de detectie, hoe sneller de opvolging. Threats krijgen zo veel minder kans. Security professionals onderzoeken elke melding van een threat, beoordelen de urgentie en kijken welke actie er nodig is. 

3. Snel beslissingen nemen

Inmiddels is er EDR die in staat is snel zelf actie te ondernemen bij de detectie van een threat. Zonder tussenkomst van de mens. Hier zitten voor- en nadelen aan vast. Maar het kan zeker veel narigheid voorkomen als EDR-software direct een rollback uitvoert op een geïnfecteerd apparaat.

Maar: we vertrouwen niet volledig op AI

Waarschijnlijk bent u ervan op de hoogte dat alle kennis van AI gebaseerd is op wat de maker aan kennis erin stopt. Hierdoor kunnen AI-systemen bevooroordeeld zijn als de gebruikte trainingsgegevens vooroordelen bevatten.

Daarnaast mist de AI altijd kennis (wederom: het bevat enkel de kennis die de maker erin stopt). Dus ondanks dat de naam grote intelligentie suggereert, is een valkuil dat de gebruiker er onterecht te veel op gaat vertrouwen.

Tot slot zijn AI oplossingen lang niet altijd goed te integreren in bestaande systemen. Kortom: als het om cyber security gaat, brengt AI zeker voordelen, maar is het nog niet klaar om volledig automatische bescherming te bieden.

Artificial Intelligence gaat bepalend zijn voor de komende ontwikkelingen

Ondanks de nadelen die we net benoemden, heeft AI zoveel potentie dat het niet de vraag is of het verder ingezet gaat worden, maar hoe. We gaan nog veel ontwikkelingen aan zowel de kant van de hackers als die van de cyber security zien.

Sommige opvattingen over cyber security staan echte veiligheid in de weg. Maar dat wil niet zeggen dat er niets van waar is. In dit stuk bekijken we wat mensen meestal denken over cyberbeveiliging en gaan we na wat daarvan klopt: en wat niet.

1.Ik ben geen interessant doelwit

Niet-gerichte cyberaanvallen komen verreweg het vaakst voor. Dus ja, deels klopt het dat hackers u misschien niet snel als doelwit uitkiezen. Dat betekent alleen niet dat u nooit in aanraking komt met cyberdreiging. In tegendeel. 

De meeste hackers vallen namelijk meerdere organisaties tegelijk aan, zonder te kijken naar sector of omvang. Schieten met hagel dus. En de bedrijven die kwetsbaar blijken? Die krijgen de volle lading. 

Vaak is er ook nog eens meer te halen dan u denkt. Misschien zijn er geen kroonjuwelen zoals het geheime recept van Coca-Cola te stelen, maar wel klantgegevens. Ook doen aanvallers geregeld aan digitale gijzeling voor losgeld, waardoor belangrijke bestanden en betaalsystemen vergrendeld raken. Dan ligt de core business in één keer plat.

2. Alleen onoplettende bedrijven/mensen worden gehackt

Het is zeker waar dat een succesvolle cyberaanval sneller op de loer ligt bij slapende gebruikers die in phishing-acties trappen. Maar: letterlijk iedereen is wel eens onoplettend. Slachtoffers hoeven zich dus echt niet te schamen. 

Hackers weten gewoon enorm goed in te spelen op menselijke en technische kwetsbaarheden. Daarnaast blijft de geavanceerdheid van aanvallen groeien, wat het de verdediging ook steeds moeilijker maakt. 

Het is dan vooral belangrijk om niet te lang in de schaamte te blijven hangen, mocht het u ooit eens overkomen. Het is juist reddend om in gesprek te gaan met experts. Vaak beperkt dat de schade enorm.

3. Iedereen kan phishing makkelijk herkennen als ‘ie oplet

Goed opletten kan inderdaad veel voorkomen. Toch zijn er ingrijpende veranderingen gaande in phishingwereld. Waar een phishingmail eerder te herkennen was aan gek taalgebruik en een phishingpagina aan scheve huisstijlelementen, is het nu niet altijd zo duidelijk meer. 

Hackers zijn tegenwoordig een stuk beter in het opzetten geloofwaardige phishingacties. De ontwikkeling van AI draagt hieraan bij: een ChatGPT prompt als “Schrijf een direct mail over een winactie in de stijl van bedrijf X” levert mooie resultaten op. 

Dus ja, weten waar u op moet letten én continu alert blijven, helpt echt. Maar dat phishing makkelijk te herkennen is, is helaas en mythe. Tegenwoordig kost het net wat meer moeite. 

Wederom: schaamte is niet nodig als u eens (bijna) in een phishingactie trapt. Maar trek wel op tijd aan de bel om het op te lossen!

Human Factor

  • 14 okt, 2023

Social engineering: voorbeelden van deze aanvalstechniek

Lees verder

4. Cyber security werkt vertragend voor de workflow

Deze opvatting is er niet voor niets. Toch is het geen feit. We vermoeden dat mensen cyber security in het verleden als vertragend hebben ervaren doordat een oplossing bijvoorbeeld niet goed geïmplementeerd was. En oké, de klassieke 2FA is/was inderdaad een extra stap. 

Maar: een goed uitgedachte cyber security architectuur hoort in de praktijk geen impact te hebben op de workflow. Zeker met de security tools van nu is het gewoon mogelijk veiliger te werken zonder workflow impact. 

5. Cyber security is duur

Een auto mag vaak wat extra kosten. Waarom? Omdat er direct een beloning aan vast hangt! Hoe meer geld, hoe mooier de auto, hoe groter waarschijnlijk het plezier (voor wie een autoliefhebber is dan, hè). Het is volkomen logisch dat we liever wat meer geld uitgeven aan iets leuks, dan aan iets waar de beloning minder zichtbaar van is. Zelfs als het goedkoper is dan die auto, voelt het alsnog duurder.

Toch is met een rekensom snel te achterhalen dat de kosten van cyber security eigenlijk wel meevallen. Niet omdat het om een paar tientjes gaat, maar omdat het iets dat nog véél meer geld kost, voorkomt. De gemiddelde data breach zou namelijk – wereldwijd gezien – goed zijn voor een schade van 3.68 miljoen dollar(!)

Daarbij komt een professioneel cyber security bedrijf altijd met proportionele oplossingen. Zo adviseren we enkel investeringen die passend zijn voor de grootte en sector van uw organisatie.

Aanvallers

  • 3 okt, 2023

Cyberaanval/cybercrime melden bij politie of security bedrijf?

Lees verder

6. Een cyberaanval valt op 

In de praktijk hoeft het niet zo te zijn dat u (als gebruiker) direct iets door hebt tijdens een cyberaanval. Hackers willen namelijk helemaal niet gepakt worden. Het liefst stelen ze de data zo onopvallend mogelijk, wissen ze sporen en gaan ze er weer vandoor.

Nu is dat natuurlijk niet altijd het geval, want een aanvaller die ransomware implementeert en om losgeld vraagt, gaat minder onzichtbaar te werk. Maar ook in dat geval is een gedeelte van de aanval onopgemerkt verlopen. Het komt geregeld voor dat hackers een aantal weken al toegang hebben tot uw infrastructuur, voordat ze de data gaan gijzelen. 

Met een SOC bent u trouwens wel op de hoogte van de onzichtbare acties van hackers. 

7. Een cyberaanval is altijd van buitenaf

Vertrouwen is de basis van elke relatie: ook werkrelaties. Als u ervan uitgaat dat die nieuwe collega data gaat stelen, dan komt ‘ie waarschijnlijk niet door de proefperiode heen. Dat maakt alleen ook dat de meeste eigenaren en managers niet berekend zijn op een in inbreuk van binnenuit. Toch komt het geregeld voor. 

Soms is een kwade medewerker de oorzaak. Maar vaak gaat het om een menselijke fout van een personeelslid dat doorgaans gewoon te vertrouwen is. Bijvoorbeeld doordat ze zich niet houden aan het securityprotocol en ongeautoriseerde software installeren om een taak te volbrengen. 

Cyber security is nooit zwart-wit

Een cyberaanval komt soms van buitenaf, soms van binnenuit. Soms valt de aanval direct op en soms blijft ‘ie onzichtbaar. Er is altijd een grijs gebied. Kijk dus vooral samen met een cyber expert naar wat voor uw organisatie realistische maatregelen zijn! 

Een cyberaanval vraagt om urgentie. Maar waar moet u cybercrime melden? Bij de politie? Of juist bij een cyber security bedrijf? In dit artikel gaan we dieper in op wat de politie doet bij cybercrime, wat het maken van een melding oplevert en wat redenen zijn om het juist niet te doen. En: we bespreken uiteraard hetzelfde voor het inschakelen van een securitybedrijf.

Cijfers van het CBS over het melden van een cyberaanval

Recent bracht het CBS de cyber security monitor van 2022 uit. Hierin kwam naar voren dat minder dan de helft van de onderzochte bedrijven (2+ medewerkers) na een ransomware-aanval de cybercrime melden of hulp inschakelen. Slechts 13% gaf aan de cybercrime te melden bij de politie, en 39% ging naar een cyber security bedrijf.

In het onderzoek van het CBS viel op dat met name kleinere organisaties geen cybercrime melden. Grotere organisaties doen dat wel: zij schakelen voornamelijk cyber security bedrijven in na een ransomware-aanval. 

Gebrek aan bewustzijn over cyber security ondersteuning

Wat opvalt is dat in de praktijk de IT-leverancier vaak het eerste aanspreekpunt is. Een logische keuze. Want er is iets mis met de IT-infrastructuur op dat moment. Maar bent u zich ervan bewust dat een IT-leverancier niet kan doen wat de politie of een cyber security bedrijf doet. Cyber expertise is nodig om het goed op te lossen (het liefst op een manier dat forensisch onderzoek ook nog mogelijk is). 

Een IT-leverancier doet er goed aan in zo’n situatie als verwijzer op te treden en de klant naar de politie en/of een cyber security bedrijf te sturen.

Wel of geen cybercrime melden bij de politie? 

De ene organisatie staat er simpelweg niet bij stil de cybercrime te melden bij de politie. Het andere bedrijf maakt bewust geen melding. En weer een ander doet het juist wel. Dus: gaat u cybercrime melden bij de politie als het ooit (hopelijk niet) nodig is? Hier onder zaken om mee te nemen in uw afweging:

Voordelen van cybercrime melden bij de politie:

1. Startpunt voor politieonderzoek: Aangifte doen vormt het officiële startpunt voor een politieonderzoek naar strafbare feiten. De politie neemt de verstrekte informatie op in hun systemen. Dit kan – met geluk – uiteindelijk leiden tot de strafrechtelijke vervolging van de daders.

2. Advies van het Nationaal Cyber Security Centrum: Het NCSC adviseert bedrijven om altijd aangifte te doen bij een cyberaanval. Op de lange termijn is het grootschalig oprollen van cyberbendes haalbaarder wanneer er ook voldoende data (meldingen bij de politie) voor handen is.

3. Verzekering: Verzekeringen eisen vaak dat u aangifte doet om in aanmerking te komen voor schadevergoedingen. Het is hierdoor een kwestie van zowel de juridische aspecten als de mogelijke financiële gevolgen van een cyberaanval in overweging te nemen bij het besluit.

Nadelen van het melden van cyberaanval bij de politie:

1. Herstelacties wissen sporen uit: Als de politie echt iets wil doen in deze zaak, dan heeft de politie sporen nodig. Dat betekent dat het niet wenselijk is dat u de schade direct verhelpt voordat er onderzoek heeft kunnen plaatsvinden. Maar dat brengt de bedrijfscontinuïteit in het geding.

2. Cybercriminelen zijn moeilijk op te sporen: De vraag is alleen of de politie daadwerkelijk spooronderzoek gaat doen. Cybercriminelen opereren meestal wereldwijd en zijn getraind in het verbergen van sporen. Mensen stellen daardoor geregeld de vraag of de politie bij elke specifieke aangifte wel voldoende iets kan betekenen.  

3. Angst voor imagoschade: Sommige organisaties vrezen dat het bekendmaken van een cyberaanval hun reputatie kan schaden.

Let wel op dat als het om gestolen persoonsgegevens gaat, het mogelijk wettelijk verplicht is om dit te melden met de AP. Dat is hier te controleren.  

Wel of geen cybercrime melden bij een cyber security bedrijf?

Het overwegen of een bedrijf een cyber security bedrijf moet inschakelen na een cyberaanval is ook een beslissing met verschillende overwegingen:

Waarom cybercrime melden bij een security bedrijf:

1. Snel herstel en beperking van schade: Het waarborgen van de bedrijfscontinuïteit en het herstellen van de (financiële) schade is de belangrijkste reden om experts in te schakelen. Een cyber security bedrijf is gespecialiseerd in het snel identificeren, isoleren en herstellen van cyberaanvallen. Hoe sneller ze een melding krijgen van de cyberaanval, hoe groter de kans dat de schade enorm meevalt.

2. Hulp bij forensisch onderzoek: Het is super belangrijk dat er voordat er een herstel plaatst vind, duidelijkheid is hoe de aanval heeft kunnen gebeuren. Er zijn security bedrijven die met forensisch onderzoek dit weten te achterhalen. Alleen zo is het lek doeltreffend te dichten, en is het niet dweilen met de kraan open. 

3. Direct advies over preventieve maatregelen: Een cyberaanval is een kans om te leren en de securitystrategie rigoureus te optimaliseren. Met informatie uit de praktijk als betrouwbare bron. Cyber experts helpen u na een aanval écht doeltreffende maatregelen te implementeren die herhaling voorkomen. 

Goed om te weten: IP4Sure heeft een noodnummer om te bellen in het geval van een cyberaanval.

Redenen om het niet te doen:

1. Kostenoverwegingen: Het inschakelen van een cyber security bedrijf kan kosten met zich meebrengen. Sommige bedrijven aarzelen vanwege financiële overwegingen, maar weet dat de kosten van een cyberaanval vaak veel hoger kunnen zijn als er geen cyber expert de boel op tijd herstelt.

2. Vertrouwelijkheid en gevoeligheid: Het kan spannend zijn externe partijen toegang te geven tot systemen met gevoelige bedrijfsinformatie. Maar het is gewoon mogelijk om strikte vertrouwelijkheidsovereenkomsten te sluiten met cyber security bedrijven. Sowieso zijn cyber security bedrijven voorzichtig met data. En al helemaal als ze een ISO-certificering hebben hiervoor.

3. Interne middelen en expertise: Sommige organisaties hebben interne securityteams met voldoende expertise om cyberaanvallen aan te pakken.

Cybercrime melden: bij de politie én bij een cyber security bedrijf

Het voornaamste doel van het melden van cybercrime is het minimaliseren van schade en het beschermen van de organisatie tegen toekomstige aanvallen. Met dat in het achterhoofd is het slim zowel met de politie als een cyber security bedrijf te schakelen. 

Want: het cyber security bedrijf zorgt voor snel herstel en helpt met het voorkomen van herhaling. En met een beetje geluk draagt uw melding bij de politie ook nog bij aan het pakken van cyberbendes.  

Snel handelen is het belangrijkste. Werk samen met experts en deel alle beschikbare informatie met de juiste partijen om de impact van een cyberaanval te minimaliseren en toekomstige dreigingen te voorkomen.

In de zomerperiode loopt alles altijd net wat anders. In week 29 t/m 31 is Bob op vakantie en Alice werkt wel, maar vanuit Curaçao. Op het eerste oog zou dat allemaal niet veel uit moeten maken voor de cyber security. Want: in de zomer zijn dezelfde maatregelen nodig als de rest van het jaar. 

Toch zijn er een aantal redenen waarom organisaties tijdens de zomerperiode kwetsbaarder kunnen zijn voor een cyberaanval. Daar alert op zijn is al het halve werk!

Reden 1. Verminderde bezetting in personeel

Hoe de zomerperiode ook verloopt: er is altijd een periode dat er (veel) minder personeel aanwezig is. Dat betekent soms dat collega’s de taken van anderen tijdelijk overnemen. Bijvoorbeeld het opnemen van de telefoon. 

Geen goede combinatie met een al verminderde alertheid door vakantievoorpret en hitte.

Want: Bob die op vakantie is, weet precies wie wel of geen leverancier is. Maar Eva die het opnemen van de telefoon tijdelijk van hem overneemt, heeft geen idee dat Nepbedrijf BV die belt helemaal niet in de supply chain zit. Zo trapt ze volledig in een Social Engineering truc.

Reden 2. Onbevoegden vallen minder op

Een lagere bezetting in het pand zorgt ook voor minder ogen. De ogen die er wél zijn, zijn natuurlijk niet altijd gericht op de personen die het pand binnenkomen. Een mooie kans voor on-premise sabotage. Want de vraag “Wat doe jij hier?” wordt in de praktijk al niet snel gesteld aan een onbekende onbevoegde. Laat staan in de zomer.

Een fysieke pentest test hoe eenvoudig onbevoegden uw gebouw binnen komen.

Reden 3. Kwetsbaarheden en beveiligingsupdates

Het is afhankelijk van hoe security binnen een bedrijf is geregeld. Maar: in sommige gevallen stroopt het uitvoeren van beveiligingsupdates extra in de zomer. Vooral bij kleinere organisaties. 

Denk aan een WordPress-website waarvan een plugin gedurende de zomer kwetsbaar blijkt. Er is een beveiligingsupdate. Maar degene die over de website gaat, is er niet. De plugin blijft kwetsbaar tot diegene terugkomt van vakantie.

Kwetsbaarheden

  • 15 feb, 2020

Van patchbeheer naar kwetsbaarheidsbeheer

Lees verder

Reden 4. Seizoensgebonden phishing en social engineering

Phishingacties die inhaken op de actualiteit zijn vaak succesvol. Denk in de zomer aan phishingmails over gemaakte vakantieboekingen. De kans dat iemand toevallig een boeking heeft – en daar updates over wil ontvangen – is in de zomer extra groot. Een mail met “Informatie over uw boeking” als titel is dan snel aangeklikt. 

Hieronder is er nog een B2B voorbeeld van een zomerphishingactie. De kans dat iemand erin trapt is daarbij ook nog groter als hij/zij al in de vakantiemodus zit, of letterlijk op vakantie is en even snel mailtjes naloopt.

Beste [Naam],

We willen je bedanken voor onze samenwerking. 

Om de zomer te vieren, mag je een zomercadeau voor jou en je team uitkiezen! We vinden het tenslotte belangrijk dat je iets krijgt waar je deze zomer écht van gaat stralen. Dat is wel zo leuk en duurzaam.

Klik hier [Schadelijke link] om de volledige lijst met zomercadeaus (zoals een JBL Speaker, Nespresso of Boekenbox) te bekijken en je keuze te maken. 

Let wel op: van alle cadeau-opties zijn er maar een aantal op voorraad. Om de meeste keuze te hebben, is het dus slim meteen te gaan kijken. 

Geniet van jullie zomer!

Met vriendelijke groet,

Het [Nepbedrijfsnaam] Team

Reden 5. Onbeveiligde wifinetwerken

Wie op vakantie toch even wil werken, ontkomt er vaak niet aan in te loggen op het wifinetwerk van een hotel of koffietentje. Dat hoeft niet gevaarlijk te zijn. Maar de kans dat de vakantieganger inlogt op een onbeveiligd netwerk is natuurlijk wel groter dan wanneer die op kantoor werkt. 

Wie een grote databundel heeft, kan gelukkig makkelijk zelf een mobiele hotspot opzetten. En anders is inloggen met VPN ook altijd nog een optie!

Reden 6. Verhoogd gebruik persoonlijke apparaten

Werk loslaten op vakantie is niet altijd even makkelijk. Wie heeft voorgenomen niets te doen en zijn/haar laptop thuis heeft gelaten, kan toch op vakantie een ingeving krijgen. Door dit soort situaties is het gebruik van persoonlijke apparaten gedurende de zomer verhoogd. 

Dat is op zich niet erg. Maar persoonlijke apparaten zijn doorgaans niet meegenomen in de beveiligingsmaatregelen van een organisatie. Opent iemand zijn/haar bedrijfsmail en bedrijfsdocumenten op een privélaptop of privételefoon? Dan is de organisatie in kwestie potentieel kwetsbaar.

Reden 7. Verloren laptop

Iedereen kent wel iemand die vroeger eens zijn camera is verloren op vakantie. Balen. Die camera was duur én stond vol met vakantiekiekjes. Toch zijn de gevolgen van een gestolen camera iets minder groot dan die van een verloren werklaptop. Dat geldt namelijk als een datalek. 

Afhankelijk van hoe goed de laptop beveiligd is, kan dit een hoop ellende opleveren. Altijd slim goed te kijken welke endpoint securitymaatregelen er zijn toegepast in het geval van reizende laptops.

Reden 8. Onopgemerkte cyberaanval

Tot slot vind – in een doemscenario – de cyberaanval ook echt plaats. Aanvallers zijn sowieso al in staat dagen, weken of maanden onzichtbaar te blijven. Laat staan tijdens een zomerperiode als er minder mensen aanwezig zijn of als het bedrijf zelfs helemaal gesloten is door de bouwvak. Dan is de kans nóg groter dat zo’n stille aanval onopgemerkt blijft.

Het is dan onmogelijk in een vroeg stadium in te grijpen en schade te beperken.

Voorbereid de zomer in

Personeel alert maken op bovenstaande risico’s is al een mooie eerste stap. Maar niemand kan een medewerker in vakantiemodus makkelijk uit zijn zomerdagdroom schudden. En niemand verliest expres zijn werklaptop. Het beste is niet volledig te vertrouwen op awareness, maar ook als er ruimte is te investeren in een technisch opvangnet. 

Denk hierbij niet alleen aan Endpoint Protection, 2FA of MFA. Maar ook aan een SOC: een alarmcentrale die ook in de zomer digitale gebeurtenissen monitort. Blijkt er sprake van een (beginnende) aanval? Dan zijn jullie er in ieder geval direct – en dus op tijd – bij!

Vrijwel in elke branche roept Artificial Intelligence vragen op. Zowel over de kansen als de gevaren. Sommigen zijn enthousiast. Anderen zijn angstig. Maar we kunnen er niet omheen: de ontwikkelingen zijn blijvend aanwezig onze wereld. Voor ons een reden om ons erin vast te bijten.

Trends en ontwikkelingen in (open source) AI monitoren

Daarom is ons (Cyberlab)team continu bezig met het monitoren van ontwikkelingen binnen de cyber security, het threatlandschap en zo ook Artificial Intelligence. In dit artikel gaan we ons vooral focussen op open source AI. Wat gebeurt er in die hoek van Artificial Intelligence? En welke kant kan dat opgaan? 

Stevige ontwikkeling in open source AI

We kennen Artificial Intelligence vooral van gereguleerde platforms zoals ChatGPT of – een recenter voorbeeld – Adobe: zij doen hard hun best de technologie zo ethisch mogelijk in te zetten. In de beta fase van ChatGPT was het nog mogelijk een antwoord te krijgen op de vraag “Hoe hack je een WordPress website?”, maar inmiddels doet de chatbot het af met de volgende woorden: 

“Sorry, maar ik kan je niet helpen met het hacken van een WordPress-website. Het hacken van websites is illegaal en immoreel. Als je problemen hebt met een WordPress-website, raad ik je aan om op legitieme wijze contact op te nemen met de eigenaar van de website en eventuele beveiligingsproblemen of zorgen met hen te bespreken. Het is altijd beter om ethisch en verantwoordelijk te handelen als het gaat om technologie.”

De ontwikkelingen bij ChatGPT zijn het meest tastbaar. Maar er is een interessante(re) ontwikkeling gaande binnen een minder gereguleerde tak: open source AI. En die ontwikkelingen kunnen grote impact hebben op de cyber security.

Wat is open source AI? En wat zijn de gevaren?

Open source AI is kunstmatige intelligentietechnologie die openbaar beschikbaar is gesteld. Open source AI omvat inmiddels – dankzij het gelekte basismodel van Meta – alles (datasets, voorgebouwde algoritmen, interfaces, etc.) om u op weg te helpen bij de ontwikkeling van eigen AI-apps. Het geeft direct toegang tot een werkende AI-machine die u zelf kan voeden/trainen. 

Open source AI is handig en prettig voor wie Artificial Intelligence toe wil passen, maar geen tijd of geld heeft om van 0 af aan te beginnen. Het ding is alleen: iedereen kan zo dankzij open source met AI aan de slag. 

Waar de gereguleerde ChatGPT nooit gaat vertellen hoe je een drugslab opzet, zou een AI-bot die ontstaan is vanuit open source misschien wel uitgebreid advies geven hierover. Of over het uitwissen van sporen bij een inbraak. Of iets veel ergers.

En laten we niet vergeten: hackers hebben ook toegang tot open source AI. 

Het cyber security gevaar van open source AI 

Het is geen ondenkbaar scenario dat iemand vanaf zijn thuiskantoor een bot voedt met alle kennis over hacken en cyber security. Kennis over infrastructuren, networking, etc. kan er zelfs voor zorgen dat de bot zelf verbanden gaat leggen. Verbanden die de mens zelf misschien niet eens begrijpt!

Hoe helpt dat hackers? Of: maakt het menselijke hackers zelfs overbodig? 

Een ding is zeker: een computer denkt en handelt altijd sneller dan een mens. Een goede bot met veel kennis van hacken, is misschien in staat ontelbare geavanceerde cyberaanvallen tegelijkertijd te doen. Dat maakt het werk van de hacker ineens nog schaalbaarder. 

Trends

  • 11 apr, 2023

Onderzoek: potentiële klanten willen minder vaak risico lopen

Lees verder

Open source en Dark Web

Het is eigenlijk niet eens een vraag of hackers iets doen met de Artificial Intelligence modellen vanuit de open source community. Cybercriminelen zijn altijd bezig hun aanvallen efficiënter en effectiever te maken. Gegarandeerd dat zij ook al spelen met open source AI.

Zo is er al ontdekt dat Machine Learning nu al in te zetten is om malware te implementeren en verspreiden via bedrijfsnetwerken. Niet alleen een risico voor targetorganisaties zelf, maar ook hun Supply Chain.

Bots die zelf kunnen hacken zullen alleen niet snel verschijnen op open source platforms op het direct toegankelijke internet (surface web). Die zien we eerder op het Dark Web.

Ook Google maakt zich zorgen over open source AI

Recent is er onbedoeld door Google een document gelekt. In dit document zijn Google’s zorgen over de ontwikkelingen binnen open source AI te lezen. Google omschrijft dat de innovaties binnen de open source community veel sneller gaan dan zij zelf bij kunnen benen. 

Ze willen een leidende rol te blijven houden op het gebied van regulatie, in de hoop dat de rest hen in hun voetstappen volgt. Maar dan rijst wel de vraagt: trekken kwaadwillenden zich wat aan van Google?

Voordelen van Artificial Intelligence in de cyber security

Het mooie is dat ontwikkelingen die anderen kwaadwillend in kunnen zetten, we binnen de cyber security zelf ook kunnen gebruiken. Maar dan ter verdediging. Het is een eeuwig kat en muis spel: “wat hij kan, kunnen wij ook”. 

Dat betekent wel dat we in de toekomst Machine Learning wellicht meer en meer terug gaan zien in de cyber security. En dat maakt security oplossingen slimmer dan ze al waren. 

Op het moment zien we Machine Learning al steeds meer security technologieën in vloeien. Denk aan SentinelOne en Rapid7 bijvoorbeeld. 

Wat denkt Artificial Intelligence zelf over de gevaren?

We kunnen dit artikel niet afsluiten zonder zelf aan ChatGPT te vragen wat die ervan denkt. Op de vraag “Fantaseer over een wereld waarin AI een gevaar vormt” kwam een opsomming aan scenario’s die – volgens ons – best wel eens realistisch kunnen zijn omhoog: 

Pentest

  • 11 nov, 2022

Wat hacken met stalken gemeen heeft

Lees verder

De oplossing volgens ChatGPT

De chatbot gaf ook direct een idee van hoe we ermee om moeten gaan:Het aanpakken van de potentiële risico’s van AI-gedreven cyberdreigingen vereist een veelzijdige aanpak die robuuste beveiligingsmaatregelen omvat, voortdurende monitoring, regelmatige updates en patches, samenwerking tussen AI-ontwikkelaars en experts op het gebied van cybersecurity, en de ontwikkeling van AI-systemen met ingebouwde beveiligingsfuncties.” 

Elk jaar reikt Rapid7 hun Partner Awards uit. Vorig jaar gingen we naar huis met de award voor Detection & Response in Nederland. Dit jaar is de “Benelux Innovation Partner” award voor ons.

Allereerst: bedankt voor de award én onze prettige samenwerking, Rapid7. Ook feliciteren we de andere organisaties die dit jaar een award hebben ontvangen!

Security innovatie

Rapid7: “De award is voor de ontwikkeling van jullie Cyberlab en het Forensisch Onderzoek dat jullie aanbieden.” 

In de cyber security is het zelden slim genoegen te nemen met wat je al weet. Want: er is nog meer te ontdekken. Zeker in het threatlandschap dat zowat dagelijks verandert. Om onze diensten, noodhulp en forensisch onderzoek in topvorm te houden, is dankzij security innovatie de kennis van onze professionals nog verder dan actueel. De erkenning van Rapid7 is mooi.

Kennisdeling

Rapid7: “Daarnaast is de award voor de ontwikkeling en exposure op het gebied van marketing (op social media). Jullie blogs en uitleg over een SOC op basis van Rapid7 is toegankelijk geschreven en voor iedereen begrijpbaar en actueel.”

Onze missie is gul zijn met kennis. Cyber security heeft een essentiële positie bereikt op het gebied van bedrijfscontinuïteit. We willen het daarom begrijpelijk en toegankelijk houden. Zo kunnen beslissingsbevoegden concrete – en op kennis gebaseerde – stappen ondernemen.

Nog meer kennisplannen

Voor de komende jaren hebben we de ambitie om onze innovaties en kennisdelingen naar een nog hoger niveau te tillen. Daar blijven we jullie in meenemen.
Daarnaast blijven we zoeken naar manieren om kennis over cyber security toegankelijker te maken. Laten we we meteen van de gelegenheid gebruik maken om wat artikelen uit te lichten:

Detection & Response

  • 22 jun, 2022

MDR tot XDR: Detection & Response afkortingen uitgelegd

Lees verder

Trends

  • 17 jun, 2021

OSINT Investigation: wat voor sporen laat u achter?

Lees verder

SOC

  • 7 dec, 2022

Cyber security en loggegevens: dit doen we ermee

Lees verder

Digitalisering maakt ongelofelijk veel mogelijk. Overheden realiseren zich alleen ook dat het – met name essentiële – sectoren kwetsbaar maakt. Om te blijven genieten van de voordelen van de digitale techniek komt er volgend jaar een uitbreiding van de cyber security wetgeving, conform de nieuwe NIS2-richtlijnen.

Wat is NIS2?

NIS is een afkorting voor “Netwerk- en Informatiesystemen”. NIS2 is de opvolger van NIS1 en is een cyber security wet voor essentiële sectoren binnen de EU. De lijst van essentiële sectoren is in de NIS2 uitgebreider ten opzichte van NIS1.

Het doel van NIS2

De EU stelt dat cyber security de sleutel is in het succesvol omarmen van alle voordelen van de digitale ontwikkelingen. Die ontwikkelingen bieden namelijk economische, sociale en duurzame kansen voor vitale sectoren. Maar ze creëren ook nieuwe risico’s.

Cyberaanvallen hoeven geen grenzen te kennen: die kunnen reiken tot heel de Benelux, Europa of zelfs de wereld. Het doel van de wetgeving is het algehele cyber security niveau binnen de EU naar een nog hogere en veiligere standaard dan de NIS1 te tillen.  

Ransomware

  • 13 jul, 2021

Gelaagde beveiliging: het echte wapen tegen ransomware

Lees verder

Wat houdt NIS2 voor mij in?

Als het om wetgeving gaat, is het altijd ingewikkeld het fijne ervan boven tafel te krijgen. Het Digital Trust Center (onderdeel van het Ministerie van Economische Zaken en Klimaat) heeft een – zo helder mogelijk – overzicht geschetst van wat de NIS2-richtlijn voor u gaat betekenen en hoe u zich het beste voorbereid. Bekijk het NIS2 overzicht van Digital Trust Center hier.

Digital Trust Center: op de hoogte van ernstige kwetsbaarheden

Over het Digital Trust Center gesproken: hun team zit bovenop ontwikkelingen op het gebied van ernstige kwetsbaarheden én verschaft zo snel als dat voor hen mogelijk is kloppende informatie.

We adviseren deze pagina van het DTC in de gaten te houden voor updates hierover.  Het DTC heeft ook een Twitteraccount en LinkedInpagina. Zo verschijnen de updates op uw feed.

Let op: het DTC meldt grote kwetsbaarheden, dus niet kleinere of minder vaak voorkomende. Deze laatsten kunnen alsnog impact hebben op de bedrijfscontinuïteit. Hoe daarmee om te gaan? Vulnerability Management is in dit geval een goede oplossing om te onderzoeken.

Vragen over cyberalerts van DTC?

En heeft u vragen n.a.v. een melding van Digital Trust Center? Bel of mail hierover, want we helpen u graag verder!

Waarom is cyber security belangrijk? Schade na een cyberaanval voorkomen is niet meer de enige reden. Het waarborgen van de bedrijfscontinuïteit ook niet. Een onderzoek van Trend Micro laat namelijk zien dat er een nieuwe reden bij is gekomen: klantwerving.

Cyber security als beslissende factor

Of ja, bijgekomen… Jaren geleden (denk aan 2015) werd al opgemerkt dat potentiële klanten vaker vragen stellen over de cyber security van bedrijven waar ze mee overwegen te gaan samenwerken. Een van onze klanten – Please Payroll – deelde een soortgelijke ervaring met ons in dit interview.

Het lijkt erop dat cyber security nu nóg vaker een factor is die bepaalt of een toekomstige samenwerking staat of valt.

Onderzoek naar houding tegenover cyber security

Het onderzoek van Trend Micro is uitgevoerd door Sopio Research. En beperkt zich niet alleen tot Londen en omstreken – daar zit het kantoor van Sapio Research – maar reikt tot 26 landen. Zo waren van de 2.718 ondervraagden er 100+ een besluitvormer binnen een organisatie in Nederland.

Goed om te weten: in dit onderzoek zijn enkel bedrijven van 250+ medewerkers meegenomen.

81% respondenten maken zich zorgen new business mis te lopen

Het grote merendeel van de beslissers geeft aan zich zorgen te maken klanten mis te lopen door hun houding tegenover cyber security. 19% zegt dat dat al het geval is: zij hebben in de praktijk meegemaakt dat deals niet doorgingen doordat ze – in de ogen van potentiële klanten – tekort schoten in hun cyber security.

Aanvallers

  • 16 nov, 2020

De vulnerability scan, de pentest en hun verschillen

Lees verder

Vragen naar cyber security komen vaak voor

Wel 71% van de respondenten zeggen dat ze tijdens onderhandelingen vragen krijgen over hun cyber security. Komt de overige 29% in de toekomst voor dezelfde vragen te staan?

Dat het grote merendeel nu cyber security vragen krijgt vanuit potentials maakt een ding duidelijk: dat we collectief steeds minder zin hebben in een cyberaanval of datalek.

Of ja: we denken na over hoe we deze kunnen voorkomen. Echt zin heeft natuurlijk nooit iemand erin gehad, gaan we van uit.

Connectie tussen cyber security en klantentevredenheid

Zowel particuliere als zakelijke klanten moeten steeds vaker hun (klant)gegevens toevertrouwen aan de dienst waarmee ze samen werken. Twijfel of die data veilig is, maakt de klantbeleving er natuurlijk niet beter op. Wat er met de klantentevredenheid gebeurt na een daadwerkelijk datalek is al helemaal eenvoudig te voorspellen.

Cyber security eisen stellen is nodig

Dat 71% van de respondenten te maken heeft gehad met cyber security vragen vanuit potentials, wil niet zeggen dat klanten veeleisende muggenzifters zijn geworden. Het huidige dynamische threatlandschap laat zien dat het gezond is dat ze cyber security risico’s willen afwegen voordat ze met een dienst in zee gaan.

Potentiële klanten hebben goede redenen cyber security eisen te stellen. We lichten er hieronder een paar uit:

1. Supply Chain Attacks

Grote(re) organisaties hebben hun eigen beveiliging inmiddels vaak goed op orde. Een cyberaanval heeft zo’n grote impact op hun bedrijfscontinuïteit dat deze organisaties met aandacht gelaagde security hebben aangebracht. Hackers zijn hiervan op de hoogte. En in plaats van hun best de doen die beveiligingslagen te doordringen (dat gaat enorm veel tijd kosten), kiezen ze voor een makkelijkere weg: een Supply Chain Attack.

Zo’n Supply Chain Attack houdt in dat de aanvaller via een kleiner bedrijf waarmee de grote organisatie samenwerkt, toch bij de grote organisatie binnen te komen. Vaak hebben kleinere bedrijven – o.a. vanwege budgetten – hun cyber security namelijk nog niet volledig waterdicht. Hebben zij gegevens van het grote bedrijf? Dan biedt dat veel mogelijkheden voor de aanvaller.

2. Datalekken van (klant)gegevens

We brengen allemaal veel data onder bij bedrijven waarmee we samenwerken. Denk aan HR-organisaties. Of aan SaaS-diensten die zijn ingericht voor sales. We vertrouwen ze personeels- en klantgegevens toe. Maar wat als die SaaS-dienst kwetsbaar is?

Het gevolg is dat na een aanval derden direct toegang krijgen tot die gegevens. Hackers kunnen deze gegevens verkopen, inzetten voor CEO fraude, etc. Het is een bron aan informatie die tot nog veel meer schadelijke aanvallen kunnen leiden.

3. Certificering

ISO en NEN: we komen dit soort certificeringen in meerdere sectoren tegen. We hoeven niet uit te leggen dat deze certificeringen bewijzen dat een organisatie – op een bepaald vlak – betrouwbaar is. Maar hoe komen organisaties aan zo’n certificering? Juist: door aan eisen te voldoen. En cyber security kan één van die eisen zijn.

Een voorbeeld: de gezondheidszorg mag enkel samenwerken met organisaties met een NEN 7510 certificering. Dit is om de informatiebeveiliging binnen de gezondheidszorg te waarborgen en patiëntgegevens veilig te houden.

Cyber security: geen barrière, maar een kans

Een lange tijd voelde cyber security als een uitgave waar je niet direct iets van terug ziet. Misschien voelt het eigenlijk nog steeds zo. Het onderzoek van Trend Micro laat zien dat het ondertussen ook iets op kan leveren: (tevreden) klanten.

Een hype is maar voor een korte periode, een trend zien we jaren achter elkaar. Vorig jaar schreven we al hoe aanvallers mee naar de cloud verplaatsen, hoe ransomware-aanvallen toenemen en over cyber security als onderdeel van bedrijfsculturen. Nu kijken we naar 2023. In dit artikel een overzicht van de trends die ons deze keer het meest opvielen.

Offensive trends

1. AI maakt hackers efficiënter

AI-tools (zoals die van OpenAI) zijn nog nooit zoveel besproken als in 2022. Misschien gaan de ontwikkelingen daarin nog wel sneller dan we hadden verwacht. Het roept vragen op. Want hoe geavanceerd gaat het worden? Gaan banen eronder lijden? Of veranderen? Eén ding is zeker: AI heeft nu al invloed op ons leven. Het kan het een stukje makkelijker maken. Maar: het leven van de hackers ook.

In 2023 is een nog grotere toename in AI-ondersteunde hacks zeker niet ondenkbaar. Van AI die aanvallers helpt phishingmails nóg persoonlijker en geloofwaardiger te maken, tot AI die volledige aanvallen zodanig verhult dat het nagenoeg ondetecteerbaar is. Zoek het fenomeen “polymorphic malware” maar eens op.
 

2. Cybercrime toegankelijk als “carrière pad”

Vorig jaar schreven we al hoe dankzij Ransomware-as-a-Service ook tech-savvy tieners ransomwareaanvallen kunnen uitvoeren. Gaat de groei van de kwaliteit van AI-tools hackers in spe nóg verder op weg helpen? Er zijn tenslotte al werkende codes ten behoeve van cyberaanvallen gegenereerd door AI-tools! (Ook al zijn dergelijke codes al met de juiste zoekopdrachten te achterhalen)

Ook zien we een groei in “Bot-as-a-Service”. Het kopen van deze prefab Botnet aanvallen maakt het voor iedereen met een beetje IT-kennis mogelijk zulke aanvallen op te zetten. Botnet aanvallen zijn geautomatiseerde aanvallen met – daardoor – een groot bereik.
 

3. Van laptop naar smartphone

We zagen het voorgaande jaren eigenlijk al: er werd stiekem steeds meer malware verstopt in smartphone apps en ook de phishing-SMSjes vlogen om de oren. Hackers hebben de telefoon als nieuw doelwit erbij. Logisch, want we doen er alles op. Tot bankzaken beheren aan toe!

Zolang we er niet voldoende bij stilstaan dat een smartphone net zo kwetsbaar (of zelfs kwetsbaarder) is als een laptop, is het een lucratief doelwit voor hackers. En niet alleen particulieren hebben ze in het oog. Want hoeveel mensen in de wereld hebben inmiddels wel geen zakelijke telefoon met bedrijfsgegevens erop?
 

4. Gehackte auto’s

Sceptici van elektrische auto’s hebben misschien toch een vooruitziende blik gehad. De vraag “Kan mijn auto gehackt worden?” is een terechte. Want eerlijk? Alles dat op eentjes en nulletjes werkt, is hackbaar. Dus ook de auto anno 2023 die vaak ook nog eens met het internet verbonden is.

De vraag is of iedereen een interessant genoeg doelwit is om de airbag spontaan af te laten gaan (of erger). Maar het is wel mogelijk. Verkeersongelukken door gehackte auto’s gaan ons (hopelijk) zeker niet om de oren vliegen. Maar de WiFi verbinding en spraakassistenten maken het voor hackers – misschien – wel aantrekkelijk CEO’s voortaan in hun auto af te luisteren.  –  Lees hier meer over hacks in de auto industrie.
 

5. Aanvallen in space

Wat er nu gebeurt, zegt veel over wat er gaat gebeuren. En Rusland heeft laten zien dat het prima mogelijk is een Oekraïense satelliet te verstoren. Gezien er meer belangrijke processen via de ruimte verlopen, is het op zijn zachtst gezegd vrij onwenselijk dat satellieten kwetsbaar genoeg zijn voor een aanval. Gelukkig lijkt het erop dat de EU alle technologie in de ruimte mee gaat nemen in de lijst van kritische infrastructuren.
 

Aanvallers

  • 14 okt, 2020

Uw organisatie beschermen tegen hackers? Ken hun werkwijze

Lees verder

Defensive trends

1. Toename cyber security betrokkenheid vanuit overheid

De laatste offensive trend brengt ons meteen naar de eerste defensive trend: namelijk de betrokkenheid van overheden. In Nederland zijn het – door de overheid opgerichte – NSCS en DTC druk bezig met het verbeteren van de cyber security in het bedrijfsleven. Voornamelijk door informatie te verschaffen.

Om te blijven genieten van de voordelen van de digitale techniek komt er in 2023 een uitbreiding van de cyber security wetgeving, conform de nieuwe NIS 2 richtlijnen. NIS is een afkorting voor “Netwerk- en Informatiesystemen”. NIS 2 is de opvolger van NIS 1 en is een cyber security wet voor essentiële sectoren binnen de EU. De lijst van essentiële sectoren is in de NIS 2 uitgebreider dan die van NIS 1.
 

2. AI maakt security tools krachtiger

Ja, we hebben het wéér over AI (sorry!). Security tools als SentinelOne hebben voorgaande jaren al bewezen hoe Artificial Intelligence securityoplossingen een stuk doeltreffender maken. In het geval van SentinelOne weet de AI threats te herkennen op basis van gedrag, in plaats van aan de hand van een lijst aan virusdefinities. Fijn, want zo’n lijst is nooit 100% up-to-date met nieuwere en onbekendere malware.

We zien voor onze ogen al hoe de geavanceerde GPT 3.0 (gebruikt door onder andere OpenAI) een nóg slimmere opvolger GPT 4.0 krijgt in 2023. Bovenstaand voorbeeld is dus maar het topje van de ijsberg als het gaat om wat er nog meer kan in de toekomst.
 

3. Zelfherstellende Endpoints

Over AI in securitysoftware gesproken: inmiddels zijn we op het punt dat Endpoints zoals laptops zichzelf kunnen herstellen. Endpoint Detection & Response software maakt dat mogelijk. De software detecteert dan een – bijvoorbeeld – ransomware aanval en komt dan meteen in actie. Zo kan het een apparaat isoleren en een rollback uitvoeren.

Apparaten die geautomatiseerd in actie komen tegen een aanval klinkt als een utopie. Maar als we kijken naar wat er nu al mogelijk is met EDR, zijn de ontwikkelingen in de toekomst nog veelbelovender.
 

4. Cyber security in bedrijfscontinuïteitsplan

Dat een brand grote impact heeft op de bedrijfscontinuïteit zijn de meesten het over eens. Maar wanneer het gaat over een cyberaanval heerst nog vaak de opvatting “ons overkomt dat niet” en “wij zijn geen doelwit”. De Supply Chain Attacks waar we het vorig jaar over hadden, hebben al bewezen dat meer bedrijven doelwit zijn dan ze zelf denken.

Grote organisaties hebben cyber security vaak al in hun bedrijfscontinuïteitsplan opgenomen. Met de focus van de overheden op cyberweerbaarheid komt het onderwerp vast in steeds meer plannen terecht.
 

5. Transparantie over cyber security maatregelen

Hoe meer we het als maatschappij hebben over cyber security, hoe meer we elkaar ook verantwoordelijk houden ervoor. Want willen we wel klant zijn bij een organisatie die de beveiliging van klantgegevens niet zo serieus neemt?

Van het openbaar melden van een datalek tot pentestrapporten op de bedrijfswebsite zetten: transparantie over cyber security komt de business ten goede.
 

2023: Hackers slimmer, wij slimmer

Bij voetbal zien we hetzelfde: alle teams blijven trainen. Dat gaat in de cyber security ook op. De ontwikkelingen die ons als securityprofessionals helpen cyber security nog beter te maken, helpen de hackers ook. We gaan er niet van uit dat er ooit een tijd gaat komen dat de securityprofessional achterover kan leunen.

Niet alleen criminelen maken gebruik van het Dark Web: ook cyber security specialisten. Waarom is het zo belangrijk dat zij daar rondkijken?

Het zijn vaak de cyber security specialisten die het onderste uit de kan willen halen die op het Dark Web zitten. Dat heeft alles te maken met wat er op het Dark Web besproken en verkocht wordt. Nee, zelf kopen of verkopen ze niets. Ze kijken alleen. Waarnaar? Daar gaan we dieper op in.

Het Dark Web bevat meer dan alleen handel tussen criminelen. Mensen die waarde hechten aan privacy en/of censuurvrije communicatie maken ook gebruik van het Dark Web. Lees hier meer hierover.
 

Het Dark Web inzetten voor security

Cyberveiligheid en het Dark Web: de tegenstelling kan gevoelsmatig haast niet groter. Toch is het juist dat Dark Web dat cyber security specialisten nóg beter maakt in hun werk. Cybercriminelen delen er nogal wat inside-information. Informatie die voorkomt dat cyber security specialisten achter de feiten aan lopen.
 

Wat is belangrijk is voor cyber security specialisten?

Wat die belangrijke informatie is? Dat varieert van communicatie over (dreigende) threats tot gestolen data. We hebben het een en ander – met uitleg over de relevantie voor cyber security – op een rijtje gezet.
 

Gelekte corporate data

Een datalek of datadiefstal is niet in alle gevallen zichtbaar. Te vaak blijven data breaches onopgemerkt omdat organisaties niet zijn ingericht op detectie. In deze gevallen levert een zoektocht op het Dark Web veel verrassingen op.

Cyber security specialisten zoeken – als het nodig is – naar de naam van een organisatie om te achterhalen of er gevoelige data is gelekt. Dat stelt ze in staat een inventarisering te maken van potentiële threats én daarop in te spelen. Niet alleen om incidenten te voorkomen: het helpt organisaties ook iets te doen tegen dreigende reputatieschade.
 

Wachtwoorden & accounts staan te koop

Niet alleen privé accounts staan te koop: vooral corporate accounts zijn in trek. Denk bijvoorbeeld aan e-mailadressen voor CEO- en CFO-fraude, of de credentials van het adminaccount van een slordige systeembeheerder.  U kunt zich voorstellen dat dat gevaarlijk is.

Ook gelekte privéwachtwoorden van medewerkers vormen een potentieel gevaar. Dit heeft alles te maken met wachtwoordhergebruik. Hackers zijn er goed van op de hoogte dat mensen hun privéwachtwoorden soms ook zakelijk gebruiken.

En… dan zijn er uiteraard nog de gelekte (corporate) PayPal-accounts en zelfs creditcardgegevens. Alle informatie over deze gelekte gegevens maakt het mogelijk een zo precies mogelijke risicoanalyse te maken. Het helpt als het ware ontgrendelde deuren op de digitale bouwtekeningen te markeren.
 

Ransomware as a Service

Waar elke ambacht specialismen heeft, geldt dat ook voor cybercriminaliteit. Tegenwoordig focussen steeds meer bendes zich op één specifieke aanvalsfase. Zo verkopen ze Ransomware as a Service aan (beginnend) cybercriminelen die niet de tools (of zin) hebben om zelf ransomware te ontwikkelen.

Cyber security specialisten nemen via deze weg dit soort malafide software onder de loep. Het is zeer interessant in de gaten te houden wat er op dit gebied allemaal te koop staat op het Dark Web. Dat geeft informatie over hoe toekomstige aanvallen eruit kunnen zien.
 

Toegang tot systemen en endpoints

Waar niet elke cybercrimineel zin heeft in zelf Ransomware ontwikkelen, heeft ook niet iedereen zin om te puzzelen naar toegang tot systemen van organisaties. U raadt het al: ook daar is een markt voor op het Dark Web.

Er zijn bendes die toegang tot netwerken van organisaties verkrijgen zonder zelf een aanval te doen. In plaats daarvan zetten ze de toegang tot organisatie X gewoon te koop. De kopers maken dan van deze toegangspoort gebruik om – bijvoorbeeld – een ransomware-aanval te doen.

Het is belangrijk dat cyber security specialisten op de hoogte zijn van dit soort diensten. Het is nu namelijk een stuk laagdrempeliger een aanval te doen, met meer – of ander soort – aanvallen als gevolg. Belangrijke trends om in de gaten te houden.
 

Hackers inhuren

Voor kwaadwillenden die zelf hun handen niet vuil willen maken, zijn er hackers te huur op het Dark Web. Zij bieden hun diensten aan in ruil voor (nogal wat) geld. Wie wrok koestert naar een concurrent heeft zo de ideale – én illegale – manier om de concurrent te dwarsbomen.
 

Zero-day kwetsbaarheden

Het is niet de vraag of kwetsbaarheden ontstaan, maar wanneer. Microsoft doet niet voor niets aan “Patch Tuesday” om beveiligingsupdates uit te brengen. Dat is broodnodig, want als kwaadwillenden een kwetsbaarheid in software ontdekken voordat er een oplossing is uitgebracht, hebben ze vrij spel voor zero-day aanvallen.

Het Dark Web bulkt van de informatie over zero-day kwetsbaarheden. Cyber security specialist gebruiken deze info om tijdelijke oplossingen voor gevaarlijke kwetsbaarheden te implementeren bij klanten. Zo zijn ze niet volledig kwetsbaar terwijl ze wachten op een patch.
 

Veranderende threats

Het threat-landschap verandert razendsnel. De best mogelijke cyber security is alleen te bereiken met actuele kennis over deze threats. Die kennis is voornamelijk te vinden op het Dark Web. Heeft u naar aanleiding van dit artikel vragen? Neem dan vrijblijvend contact met ons op.

“De cyberdreiging groeit” begint inmiddels al bijna als een cliché te klinken. Maar dat maakt het niet minder belangrijk. We kunnen er écht niet meer omheen: alertheid is nu van levensbelang.

Steeds meer organisaties trekken hun kop uit het zand. Want het lijkt erop dat geen enkele organisatie nog veilig is. Het klinkt dramatisch, maar het is helaas de waarheid. Dat begint ondernemend Nederland wel door te krijgen: men is zich steeds meer bewust van de dreiging en nemen actie. Bijvoorbeeld door Cyber Security Awareness trainingen te organiseren.
 

Wat zijn Cyber Security Awareness trainingen?

De naam zegt het eigenlijk al. Cyber Security Awareness trainingen zijn er om het bewustzijn van medewerkers te verhogen en cyberveilig gedrag te stimuleren. Zolang (minder digitaalvaardige) collega’s niet op de hoogte zijn van gevaren als phishing, malware, etc. is de kans op problemen groot. Medewerkers leren deze dreigingen beter te herkennen, samen met ander cyberveilig gedrag zoals het niet delen van wachtwoorden.
 

Hoe resulteert dat in meer cyberveiligheid?

Wanneer medewerkers niets of weinig weten of de risico’s die ze nemen en de digitale dreiging is er een onveilige situatie. Wanneer medewerkers wel weten wat voor gevaren er op de loer liggen en wat ze er tegen kunnen doen, is de kans op fouten kleiner. Dan is de cyberveiligheid dus hoger.

Maar: iemand vertoont bepaald gedrag niet alleen als hij de kennis en vaardigheden ervoor heeft. Daar is ook de wíl en mogelijkheid/kans om het te doen voor nodig. Want het is heel moeilijk gevoelige documenten te vernietigen wanneer er geen papierversnipperaar is. En is er wel een papierversnipperaar, maar staat die ver weg of is die altijd bezet? Dan wint gemak het alsnog van kennis.

Het is dus goed om bij medewerkers te polsen wat ze nodig hebben om de vaardigheden uit een Security Awareness Training toe te passen.
 

Een andere maar

Een Cyber Security Awareness training staat natuurlijk nooit op zichzelf als securitymaatregel. Dat is ook nodig, want de andere maar is dat mensen – hoe goed getraind ook – nooit 100% te vertrouwen zijn. We bedoelen hiermee niet dat iedereen potentieel kwaadwillend is. Juist in onbewaakte of zelfs goedbedoelde momenten kan er nog een hoop mis gaan.

Bijvoorbeeld wanneer iemand moe is: dan trappen zelfs de besten soms in een phishing-actie. Zelfs al zou iedereen elke week een Security Awareness Training volgen, dan nog ligt dit risico op de loer. Mensen maken fouten. Punt. Dat is waarom aanvallers ook zo gretig inzetten op Social Engineering.
 

Een technisch alternatief voor Awareness Trainingen?

Er is software die bovengenoemde menselijke fouten deels op kan vangen. Maar dan nog blijft een goed wachtwoordbeleid en een cybersecurity bewustzijn onder personeel belangrijk. Dat gezegd hebbende: software als Check Point Cloudguard neemt een hoop zorgen weg. Deze vangt namelijk veel klappen die vallen door Social Engineering op. Hoe? We gaan er dieper op in.
 

Check Point Cloudguard

Een Security Awareness Training helpt collega’s phishingmails en malafide bijlagen te herkennen en vervolgens goed te handelen. Check Point Harmony maakt die alertheid minder nodig. Deze software maakt mails – nog voordat ze in de inbox belanden – vrij van kwade links en bijlagen. Dus heeft iemand een zware maandagochtend? Dan is de kans dat er door die vermoeidheid iets mis gaat een stuk minder aanwezig: de mails zijn namelijk onschadelijk.
 

Hou daarnaast een oogje in het zeil

Echt veilig bezig zijn, betekent niets aan het toeval overlaten. Er kan tenslotte altijd iets gebeuren: hoeveel beveiligingsmaatregelen u ook heeft genomen. Denk bijvoorbeeld aan een collega die uit gemak of haast toch even snel een third-party app heeft geïnstalleerd. Blijkt die app onveilig? Dan is het handig daarvan op de hoogte te zijn en deze te (laten) onderzoeken.

Monitoring helpt u op de hoogte te blijven van wat er gebeurt in de digitale omgeving van uw organisatie. Zo geeft een Security Operations Center (SOC)  een melding bij verdachte activiteit. Is er echt nood? Dan bent u er in ieder geval op tijd bij.

Uiteraard is de best practice om het installeren van third-party apps helemaal niet zomaar toe te staan. Maar bovenstaande schetst wel een helder voorbeeld.
 

Beveiligen gaat in lagen

Niet zo lang geleden schreven we er nog een artikel over: echt goede beveiliging bestaat uit lagen. Aanvallers zijn continu op zoek naar ingangen. Maar die lagen zorgen ervoor dat het een stuk moeilijker is naar binnen te stormen.
 

Security Awareness Trainingen: één laag

Dus: zijn Security Awareness Trainingen effectief? Als u alle “maren” meeneemt in het verhaal, dan is het écht een goede aanvulling op het geheel. Wanneer mens en techniek samenwerken om de organisatie veilig te houden, dan is de kans groot dat dat zeer goed lukt!

Vragen over dit onderwerp? Neem vrijblijvend contact met ons op.

Hackers en security specialisten: ze zijn continu met elkaar in strijd. Ontdekken aanvallers een nieuwe kwetsbaarheid om te exploiteren (bijvoorbeeld in Log4j)? Dan staan security experts klaar om in de verdediging te gaan.

Dat werkt overigens ook andersom: hoe succesvoller de beveiliging aan de securitykant, hoe harder aanvallers op zoek gaan naar andere methoden. Denk aan Supply Chain Attacks: doordat grote organisaties hun security steeds meer op orde krijgen, gaan hackers via de (vaak kwetsbaardere) supply chain in de aanval.
 

Ontwikkelingen in de cyber security

In dit artikel leggen we de loep op de beveiligingskant. Wat voor ontwikkelingen gaan we het komende jaar zien? Juist (of ook) benieuwd naar de trends in het threatlandschap? Bekijk dan dit artikel.
 

1. Cyber security cultuur

Cyber security is al lang niet meer enkel de verantwoordelijkheid van securityteams. Social engineering aanvallen maken elke medewerker een belangrijk onderdeel in de beveiliging. Een shift naar een organisatiecultuur waarin cyber security een (grotere) rol speelt, ligt op de horizon.

Hoe dat eruit ziet? Denk niet alleen aan awareness trainingen voor medewerkers, maar aan alle acties die de “security-ownership” op de werkvloer vergroten én veilig handelen haalbaar en mogelijk maken. Daarnaast zien we steeds vaker dat developers securecoding al aan het begin van een ontwikkelproces prioriteren (DevSecOps).
 

2. Machine Learning in security oplossingen

Machine Learning zien we steeds vaker terug in security oplossingen. Zo maakt onder andere SentinelOne al actief gebruik van de voordelen van ML. Zoals het herkennen van verdacht acties. Waar vroeger antivirussen afhankelijk waren van vooraf bepaalde virusdefinities, treden ML-based oplossingen op bij nieuwe (nog) niet gedefinieerde bedreigingen.

De bovenstaande toepassing heeft – zoals u leest – nu nog vooral te maken met bedreigingen die op dat moment al aanwezig zijn. Maar er zijn ontwikkelingen die aanwijzen dat we in de toekomst nog meer van Machine Learning mogen verwachten: namelijk dat ze bedreigingen gaan voorspellen.
 

3. Vaker monitoring als beveiligingsoplossing

In ons vorige artikel schreven we al dat misbruik van kwetsbaarheden tegenwoordig steeds sneller optreedt dan voorheen. Dat komt o.a. doordat de kennis en technieken rondom cybercrime toegankelijker dan ooit is. Deze ontwikkeling maakt dat gelaagde beveiliging én monitoring – in het huidige threatlandschap – inmiddels onmisbaar zijn.

In het geval van een brand grijpen we tenslotte ook liever al in op het moment dat het nog een kleine vlam is. Een emmer water is dan al voldoende om de situatie onder controle te krijgen. En de schade? Die blijft beperkt tot een brandvlek in het gordijn. Maar staat de boel al volledig in de hens? Dan verandert de zaak al snel in “redden wat er te redden valt”.

Een Security Operations Center – ook wel SOC – houdt de digitale omgeving voor u in de gaten.
 

4. Een andere vorm van monitoring: Vulnerability Management

Bij monitoring denken we al snel aan een alarmcentrale, precies zoals een SOC in de praktijk werkt. Is er verdachte activiteit? Dan krijgt u een melding. In het geval van Vulnerability Management monitort u ook de gezondheid van de digitale omgeving. Is er ergens een kwetsbaarheid ontstaan (bijvoorbeeld door een update)? Dan zijn er tools die daar een melding van geven én instructies om het op te lossen.

In een tijd waarin aanvallers massaal op kwetsbaarheden afduiken, is die focus op het herstellen van vulnerabilities een nodige next step.
 

5. Focus op Cloud security

In het threatlandschap zien we de ontwikkeling dat aanvallers mee verplaatsen naar de Cloud. Een natuurlijk gevolg is dat aan de beveiligingskant de focus op de security van Cloudomgevingen meegroeit. Vulnerability scans, patch management, MFA, het “least-privilege” principe: het zijn oplossingen die we steeds vaker gaan zien in de securityminded organisatie. Lees hier meer over cloud security.
 

6. Ontwikkelingen in 5G- en IoT beveiligingsoplossingen

Dankzij 5G zijn we in staat nóg meer apparaten aan elkaar te koppelen. De populariteit van Internet of Things zit in de lift, met bijkomende beveiligingsrisico’s. Want zit er in één apparaat een kwetsbaarheid? Dan is de stap naar andere endpoints – of andere delen van het netwerk – zeer snel gemaakt door de aanvaller.

Voor aanvallers is het fantastisch dat ze via zwakke en amper beveiligde apparaten snel binnen kunnen komen. En die snelle verplaatsing op het netwerk is ook zalig voor ze. Reden genoeg om een groei in IoT aanvallen te verwachten. Een upgrade in het detecteren van deze IoT-attacks ligt op de horizon.
 

2022 leunt op inzicht

Kijkend naar de ontwikkelingen in het beveiligingslandschap, is er één conclusie te trekken: dat security experts- en oplossingen veel meer vanuit inzicht vertrekken. Of dat nu inzicht is in de kwetsbaarheden of in verdachte activiteiten.

Ons belangrijkste wapen tegen kwaadwillende hackers is inzicht.
 

Vragen over cyber security?

Roepen deze ontwikkelingen op het gebied van security oplossingen vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

De kwetsbaarheid van Apache Log4j waarmee we 2021 afsluiten, benadrukt een ontwikkeling die al langer gaande is. Namelijk de enorme toename in het aantal cyberaanvallen. Waar gaan we in 2022 naartoe?

Met wekelijks 446 getroffen bedrijven in Nederland, hebben we in 2021 te maken gehad met een aanvalsstijging van 86 procent ten opzichte van vorig jaar. Check Point voorspelt dat deze stijging niet zomaar stagneert. Wat betekent dat voor het threatlandschap in 2022?
In de komende artikelen highlighten we de trendontwikkelingen op het gebied van cyber security uitdagingen, dreigingen én oplossingen.
 

Trends in het threatlandschap

Dat de cyberdreiging groeit, is duidelijk te zien in de cijfers. Maar hoe zien die threats eruit? Wat zijn de dreigingen waar we in 2022 extra rekening mee moeten (blijven) houden?
 

1. Minder getalenteerde aanvallers net zo gevaarlijk

De meesten zijn vast al bekend met Software-as-a-service (SaaS). In de wereld van cyberaanvallen bestaat er tegenwoordig ook zoiets als Ransomware-as-a-service (RaaS). Ransomwareontwikkelaars bieden ransomwaretools aan in abonnementsvorm, waarbij ze een percentage opeisen op de losgeldsom.

RaaS maakt het uitvoeren van een ransomware-aanval toegankelijker dan ooit, ook voor minder getalenteerde aanvallers. Dat is een gevaarlijke combinatie met Initial Access Brokers: partijen die toegang tot organisaties verkopen (vaak verkregen met Brute Force Attacks). Alles bij elkaar maakt het uitvoeren van een ransomware-aanval té makkelijk. Het logische gevolg? Een blijvende stijging in het aantal ransomware-aanvallen.
 

2. Meer druk op slachtoffers

Er is ook een verwachting (onderschreven door onderzoekers van Sophos) dat aanvallers meer druk gaan leggen op slachtoffers om ze losgeld te laten betalen. Bijvoorbeeld met nog meer dreigmails- telefoontjes, of zelfs DDoS aanvallen. Alles om het slachtoffer onder druk te zetten.
 

3. Sneller misbruik van kwetsbaarheden

Dat er tegenwoordig zelfs pubers worden opgepakt voor cybercrime, geeft aan dat aanvalsmethoden – zoals we hierboven al omschreven – steeds toegankelijker zijn. Hoe lager de drempel, hoe meer aanvallen. We hebben nu al gezien hoe snel een kwetsbaarheid (Log4j) massaal wordt besprongen door cybercriminelen. Gelaagde beveiliging én er op tijd bij zijn is belangrijker dan ooit. In het volgende artikel gaan we daar dieper op in.
 

4. Supplychain aanvallen blijven toenemen

De afgelopen tijd kwamen aanvallen op distributietketens al steeds vaker voor. Dat gaat in 2022 niet anders zijn. Zolang aanvallers gaten in de muren van toeleveranciers van doelwitbedrijven blijven vinden, is het een lucratieve aanpak. Lees hier meer over supply chain attacks.
 

5. Ontwikkelingen in de AI vallen aanvallers ook op

Iets verder op de horizon ligt tot slot de volgende ontwikkeling: aanvallen met AI in de hoofdrol. Denk hierbij aan het inzetten van bijvoorbeeld deepfake technologie, of AI phishingacties waarbij nóg moeilijker te achterhalen is of een mail echt of nep is. Met de huidige ontwikkeling op het gebied van AI zijn er een tal van toepassingen te bedenken die voor aanvallers interessant kunnen zijn. Die bedenken zij zelf ook. Iets om in de gaten te houden dus.
 

6. Social engineering & fake news

Aan het begin van de pandemie schreven we al een artikel over hoe aanvallers de onrust en hunkering naar informatie inzetten in hun phishingacties. Ze trekken slachtoffers aan met “informatie” over de pandemie. Omdat deze social engineering aanvallen nog steeds vaak succesvol blijken, is deze trend nog altijd gaande. Gelukkig zijn er methoden om uw organisatie te beschermen tegen dit soort aanvallen (of ze nu gelinkt zijn aan de pandemie of niet).
 

7. Aanvallers verplaatsen mee naar de cloud

Vorig jaar stipten we dit punt ook al aan: onze ‘massale’ verplaatsing naar de cloud, wordt op de voet gevolgd door aanvallers. In de praktijk richten ze hun pijlen – onder andere – op kwetsbaarheden in microdiensten. Die microservice-architectuur is populair bij cloudontwikkelaars. Aanvallen op die architecturen zijn vaak grootschalig.
 

8. Overige cyber security trends

Verder is het interessant te benoemen dat aanvallers waarschijnlijk steeds directer op het geld af gaan duiken. Denk hierbij bijvoorbeeld het misbruiken van mobiele (crypto)wallets. Daarnaast is het – zeker in een polariserende samenleving – nog altijd niet ondenkbaar dat cyberaanvallen steeds vaker een activistisch randje krijgen.
 

Trends in het securitylandschap

Niet alleen aanvallers blijven inventief, cybersecurity experts & ontwikkelaars ook. In het nieuwe jaar gaan we in deel 2 van dit artikel dieper in op de trends aan de beveiligingskant. Ook daarin zit beweging. En dat is nodig ook: want een dynamisch threatlandschap vraagt om een dynamische verdediging.
 

Nu al informatie over de verdediging?

Roepen deze ontwikkelingen in het threatlandschap vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

De “unhackable” securityoplossing: elk jaar duikt er wel weer een op. Maar kan dat? Iets ontwikkelen wat niet te hacken is? Is het niet gewoon slimme marketing? Of zelfs een onverstandige uitlating die hackers alleen maar uitdaagt?

Zeggen dat een securityoplossing niet te hacken valt: het straalt ontzettend veel zelfverzekerdheid uit. En wie wil er nou niet investeren in 100% solide security? Toch is het – zelfs wanneer u zeker van uw zaak bent – alles behalve slim te roepen dat iets onhackbaar is. En wel hierom:

Waarom “unhackable” niet bestaat

Beweren dat iets niet te kraken is, is hetzelfde als zeggen dat kraanwater niet giftig is. De kans dat iemand sterft aan het drinken van water is nihil. Maar wil iemand het toch voor elkaar krijgen? Dan is dat met een beetje wilskracht zeker mogelijk: bij de inname van een zeer hoge hoeveelheid water begeven de nieren het. Het gevolg? Jazeker: watervergiftiging.

Dit gaat precies hetzelfde in zijn werk bij securityoplossingen. Ja, ze kunnen zo ontwikkeld zijn dat het vreselijk lastig is ze te kraken. Maar écht onkraakbaar? Dat kan nooit. Hackers die graag willen, krijgen het vroeg of laat voor elkaar. Al kost het ze jaren aan werk.

Het ding is alleen: juist de oplossingen die beweren unhackable te zijn, blijken in de praktijk ook nog eens vrij eenvoudig te kraken. We geven daar later in dit artikel nog een paar voorbeelden van.
 

 “Unhackable” is een gevaarlijke term

In de praktijk komt iedereen er prima mee weg te zeggen dat kraanwater niet giftig is. De meeste mensen snappen dat bij normale hoeveelheden de stof nagenoeg onschadelijk te noemen is. Dat gaat voor securityoplossingen alleen niet op. Er zit een groot verschil tussen roepen dat water niet giftig is en roepen dat software niet te kraken is.

Dat verschil? Dat zit hem in de kwaadwillenden. Zeggen dat water niet giftig is, zal niemand uitdagen u een grote hoeveelheid toe te dienen om alsnog het tegendeel te bewijzen (Excuses voor het lugubere voorbeeld). Hackers daarentegen zien het nog geregeld als een sport bij lastige doelwitten binnen te komen. Iets hacken dat onhackbaar zou moeten zijn? Dat is dan al helemaal een interessante uitdaging!
 

Gekraakte software leidt tot imagoschade

Elke keer wanneer een ontwikkelaar beweert dat zijn oplossing niet te kraken is, weten hackers toch weer het tegendeel te bewijzen. “Daag hackers niet uit” is dan ook het advies van veel experts. Oplossingen die als onkraakbaar op de markt zijn gezet en vervolgens alsnog gekraakt werden, gaan over het algemeen de geschiedenis in als flaters.

Onhackbare oplossingen beloven komt zelfverzekerd over. Maar durven zeggen dat iets nagenoeg niet te hacken is, straalt nog veel meer betrouwbaarheid uit.
 

Security oplossingen waarbij het mis ging

Door de jaren heen zijn er meerdere onhackbare oplossingen toch gehackt. We hebben drie opvallende situaties op een rijtje gezet:
 

1. De onhackbare wallet

Bitfi-wallet is een opslag voor cryptocurrency die beweerde onhackbaar te zijn. Ze daagden hackers zelfs uit door ze een bedrag van $100.000 aan te bieden wanneer ze coins uit de wallet konden halen. Echter kreeg geen enkele hacker geld, want toen de wallet gekraakt was, beweerde Bitfi dat ze niet aan de voorwaarden hadden voldaan.

Het bijzondere aan dit alles? Dat de claim “unhackable” pas na meerdere keren gehackt te zijn van de website is gehaald. Blijkbaar beschouwde Bitfi hun product na 1 hack nog altijd als onhackbaar. Opvallend is dat John McAfee ondertussen nog steeds van mening is dat Bitfi niet te hacken is.
 

2. De onkraakbare USB-stick

Een ander bedrijf dat de fout maakte hackers uit te dagen, is eyeDisk. Op hun Kickstarter pagina beloofden ze dat paniek bij het verliezen van een USB-stick niet meer nodig is. De eyeDisk bepaalt namelijk aan de hand van iemands iris of hij of zij de rechtmatige eigenaar is. De ge-encrypte data op de USB-stick is daarmee alleen toegankelijk voor degene die de juiste biometrie kan presenteren. Onhackbaar dus, volgens eyeDisk.

Pentest researcher David Lodge wist de USB-stick toch te kraken. De eyeDisk is namelijk ook toegankelijk met een back-up wachtwoord. Dat wachtwoord is eenvoudig te achterhalen door een verkeerd wachtwoord in te voeren. Door de manier waarop een wachtwoord gevalideerd wordt, is het juiste wachtwoord er zo uit te trekken door een hacker.
 

3. Niet te hacken bluetooth-slot

Afgelopen September bewees een Brits bedrijf dat pentesten uitvoert dat het niet te hacken bluetooth-slot 360Lock toch eenvoudig te hacken bleek. Het slot is namelijk kwetsbaar voor replay-aanvallen. Dat geeft aanvallers de mogelijkheid het slot toch te openen. Ook de fysieke behuizing van het slot blijkt fragiel en is eenvoudig met een hamer te breken.

360Lock beweerde op Kickstarter net als eyeDisk dat het slot volledig “hackproof” is. De claim is gelukkig niet getest door een kwaadwillende hacker, maar een beveiligingsonderzoeker met minder kwade bedoelingen. Wel gaf de onderzoeker advies het slot niet te gebruiken. Niet bepaald goede marketing voor 360Lock dus.
 

Niet te hacken? Niet geloven

We hebben ons punt wel gemaakt: oplossingen die onhackbaar zijn bestaan niet. Helaas. Of u daarmee alle – zogenaamd – unhackable oplossingen meteen moet wantrouwen? Dat niet per se. Maar het is wel belangrijk nooit 100% blind te vertrouwen op een oplossing. Blijf wakker en alert. Alleen dán bereikt u het hoogst haalbare op het gebied van veiligheid.

Tot slot is het per definitie gezond kritisch te zijn bij het kiezen van een cybersecurity oplossing en altijd goed door te vragen. Advies van een expert nodig? Neem dan vrijblijvend contact met ons op.

Wie denkt dat hackers in de zomer met vakantie gaan, heeft het mis. Oké, als ze de kans hebben, gaan ze vast wel even genieten op het strand natuurlijk. Maar wist u dat juist tijdens de zomer – naast kerst & oudjaarsavond – de meeste cyberaanvallen plaatsvinden?

Dat heeft alles te maken met de grote hoeveelheid vakantiegangers in de zomerperiode. Waarom hackers als vliegen op die vakantiestemming af komen? Dat heeft meerdere redenen. Waar spelen aanvallers op in? En hoe bent u daarop voorbereid? In dit artikel gaan we dieper in op cyberaanvallen in de zomerperiode.

Waarom zoveel cyberaanvallen in de zomer?

Is een bedrijf kwetsbaar? Dan slaan cybercriminelen toe. Kwetsbaarheden zijn er altijd, maar met name in de vakantieperiode komen ze iets vaker voor. Hacken in de vakantieperiode is vergelijkbaar met boogschieten met een vizier: raak schieten is dan een stuk eenvoudiger. Er zijn verschillende redenen waarom bedrijven doorgaans kwetsbaarder zijn in de zomer:

1. Werklaptops gaan op reis …en verdwijnen

Of het nu om workaholics of CEO’s gaat: er zijn altijd werklaptops of werktelefoons die gezellig mee op vakantie gaan. Maar hoe meer gesjouw met laptops, hoe meer security-risico’s. Om te beginnen is er de kans op diefstal. Ontbreekt encryptie? Of is toegang ook zonder VPN-clients mogelijk? Dan is de kans dat kwaadwillenden bij de data op die laptop kunnen groot.

2. Wifi-netwerken in het openbaar

Daarnaast onderschatten velen nog steeds het risico van inloggen op onbekende Wifi-netwerken. Het is verbazingwekkend hoeveel tactieken hackers erop nahouden: sommigen gooien hun eigen wifi-netwerk de lucht in. Maakt iemand verbinding? Dan hebben hackers meer rechten dan u zou denken.

Zo’n operatie zetten ze gehaaid op: bijvoorbeeld door het netwerk dezelfde naam te geven als een hotel of horecazaak. Hoe weet u dan nog zeker of verbindt met de Wifi van de McDonalds, of die van een hacker?

3. Mailen tijdens de vakantie is normaal

Even wat mailtjes wegwerken terwijl we op de camping zitten: niemand kijkt er nog van op. Of het gezond is, is een ander verhaal. Maar vanuit security-oogpunt zitten er zeker haken en ogen aan deze ontwikkeling. CEO-fraudeurs hebben er namelijk veel profijt van.

Want tijdens de vakantie van de CEO een vakantie van hem of haar ontvangen? Dat is niet zo raar. Maar controleren of de inhoud klopt door even te bellen? Dat doen we niet zo snel. We gaan tenslotte niet mensen storen tijdens hun vakantie. Vaak is het dus verleidelijk eventuele betalingen daardoor zonder vraagtekens door te voeren. En dat terwijl de mail van een CEO-fraudeur kan zijn.

Kwetsbaarheden

  • 10 jul, 2023

Cyber security in de zomerperiode: hou hier extra rekening mee

Lees verder

4. Meer mensen op vakantie = minder mensen op kantoor

Waar er op de vakantiebestemming het een en ander mis kan gaan, geldt dat ook voor de thuisbasis. Wanneer er minder mensen op kantoor zijn, valt het tegen hoe snel er geschakeld kan worden bij een eventuele aanval. De kans dat bedrijven die geen gebruik maken van een SOC verdachte activiteiten opmerking is al klein, maar bij een kleine bezetting nog kleiner. En heeft iemand iets door? Dan is het niet altijd even makkelijk snel te schakelen om het op te lossen.

5. Wie aanwezig is, is ook in de vakantiemodus

Oké, iedereen doet hard zijn best toch nog productief te zijn tijdens de zomerperiode. Maar het is lastiger wanneer de structuur eruit is en het zonnetje schijnt. Continu missen er collega’s en delen de collega’s die wel aanwezig zijn hun vakantieplannen. Het is bijna onmogelijk niet zelf in de vakantiemodus te raken.

Dat heeft – naast een verminderde productiviteit – helaas consequenties voor de cybersecurity. Die vakantiemodus maakt personeel minder oplettend. Het gevolg? Social engineeringaanvallen zoals phishingacties zijn vaak veel succesvoller. Om nog maar te zwijgen over werknemers die voor de vakantie snel nog het een en ander willen afronden: zij klikken in hun haast een stuk sneller op malafide inhoud.

Hoe gaat u met deze verhoogde risico’s om?

Hoe alerter iedereen is ondanks de zomerperiode, hoe kleiner de kans op grote beveiligingsrisico’s. Maar dat is helaas juist ook de uitdaging: mensen kunnen niet altijd op scherp staan. Het is vrij logisch dat bovenstaande kwetsbaarheden ontstaan. Het is dus goed om voor de vakantieperiode iedereen wat alerter te maken, maar de techniek vangt nog veel meer risico’s af.

Van Encryption tot Securty Operations Centers

Kijk daarom kritisch naar de staat van uw cybersecurity voordat het “cyberaanval-hoogseizoen” start. Wie kan er allemaal bij de data van een gestolen laptop? We benoemden eerder al het belang van Encryption en VPN. Ook is er software die de medewerkers in vakantiemodus helpt met malafide mails. Die controleert mails op schadelijke inhoud voordat ze in de mailbox belanden.

Tot slot is het samenwerken met een Security Operations Center (SOC) een grote aanrader. Zeker in de vakantieperiode. Een SOC houdt actief in de gaten wat er allemaal gebeurt binnen uw infrastructuur. Zijn er verdachte activiteiten of zichtbare cyberdreigingen? Dan krijgt u direct een melding en advies. Lees hier meer over de werkzaamheden van een Security Operations Center.

“Ik ben geen doelwit”: toch wel

Cyberdreigingen kunnen overweldigend en groots aanvoelen. Het is dan comfortabeler de kop in het zand te steken, dan het realistisch in de ogen te kijken. De woorden “Ik ben geen doelwit” zijn in dat geval al snel uitgesproken. Maar helaas: anno 2021 is zowat iedereen een doelwit. Niet alleen gigantische bedrijven zijn interessant, ook kleinere organisaties uit hun supply chain.

En binnen die organisatie is elke medewerker net zo waardevol als het management. Elke weg naar binnen is tenslotte een weg naar binnen. Het is het hele jaar door belangrijk dat iedereen zich verantwoordelijk voelt voor de cyberveiligheid van een organisatie. “Ik krijg niet te maken met phishing” is echt een misvatting op de werkvloer. De (security)techniek, de mens: allemaal moeten ze samenwerken om een organisatie veilig te houden.

Vragen over veiligheid tijdens de vakantieperiode?

Neem vrijblijvend contact met ons op voor meer informatie over cyber security oplossingen die de kans op cyberaanvallen verkleinen. Bekijk ook onze andere blogs voor meer kennisartikelen over het verbeteren van de cyberveiligheid van uw organisatie.

Dat het internet een walhalla aan informatie is, weten de meesten wel. Maar wat weet u van OINT (Open Source Intelligence Investigation)? OSINT onderzoekers zetten vrij toegankelijke informatie in voor (onder andere) cyber security doeleinden.

Open Source Intelligence? OSINT? We zijn ons ervan bewust dat we met termen aan het gooien zijn. Dus laten we dieper in gaan op de basis: wat houdt Open Source Intelligence precies in? Wat is een OSINT Investigation? En bovenal: hoe draagt zo’n onderzoek bij aan uw cyber security?

Eén ding is zeker: OSINT laat zien hoe bewust we ons moeten zijn van de sporen die we achterlaten op het internet.
 

OSINT: Open Source Intelligence

Van alle subtypes van threat intelligence, is OSINT misschien wel de meest populaire. Dat heeft alles te maken met de informatie waar het zich op baseert: die is volledig vrij toegankelijk. Open Source Intelligence is namelijk:

– Altijd gebaseerd op informatie die publiekelijk beschikbaar is
– Een analyse van deze openbare informatie
– Met een specifiek onderzoeksdoel
 

Waar komt die OSINT informatie dan vandaan?

We benoemden het eigenlijk al in de introductie: de informatie waar OSINT Investigation zich op baseert is op het wereldwijde web te vinden. Denk hierbij niet alleen aan de informatie die via zoekmachines naar boven komt. OSINT researchers duiken vooral in het deep web voor meer voor hun onderzoek.  Daar staat nog veel meer publiekelijke data.

Voor Open Source Intelligence Investigation is die enorme vijver aan data een zegen en een vloek tegelijk. Kies een onderzoeksdoel en er is waarschijnlijk een hoop over te vinden. Maar start maar eens met het grasduinen door alle beschikbare informatie: het is overweldigend veel!
 

Waar wordt OSINT Investigation voor gebruikt?

Leuk al die informatie op het web: maar wat kan ik er mee? Hoe passen cyber security experts Open Source Intelligence Investigation toe in de praktijk? We sommen een aantal toepassingen binnen de cyber security voor u op:
 

1. Ethisch Hacken

Ethisch hackers zetten pentests in om kwetsbaarheden aan te tonen door deze actief te misbruiken. Op deze manier toont een ethisch hacker precies de security pijnpunten aan. Zo is het mogelijk op tijd actie te nemen. Ethisch hackers kunnen ook OSINT Investigation inzetten. Bijvoorbeeld om meer informatie te krijgen over:

– Datalekken die nog niet ontdekt zijn, bijvoorbeeld gevoelige data die per ongeluk op social media gekomen is
– Gelekte wachtwoorden die (bijvoorbeeld CEO’s) op andere sites gebruikte
– Aanwijzingen voor wachtwoorden (bijv. geboortedatum/autokenteken/hond van een systeembeheerder)
– Assets die gelekt zijn; denk aan eigen code op pastebins
– Software die (nog) niet gepatcht is
– IP-adressen (en wat ermee mogelijk is)
 

2. OSINT onderzoek naar medewerkers

Laten we voorop stellen: zomaar een OSINT onderzoek naar medewerkers starten is niet integer. Dit soort onderzoeken zijn meestal gewoon in samenspraak. Wat aanleidingen kunnen zijn? Bijvoorbeeld wanneer er het vermoede is dat een manager chantabel is. Of wanneer een medewerker iets twijfelachtigs heeft geplaatst of gelekt op het internet.

In deze gevallen zetten cyber security experts Open Source Intelligence Investigation in om te achterhalen of een medewerker een risico kan zijn voor de organisatie. Aan de hand van een onderzoek naar openbare bronnen, wordt dan meer informatie over het internetgebruik van deze persoon verstrekt.
 

3. Awareness voor collega’s

Ook kan awareness een aanleiding zijn. Niet iedereen weet wat voor sporen hij of zij achterlaat op het internet. Of wat de gevolgen zijn van het hergebruiken van (oude) persoonlijke wachtwoorden. In samenspraak met collega’s kan dan een OSINT onderzoek ingezet worden om tastbaar te maken wat voor risico’s er op de loer liggen.

Zo maakt OSINT Investigation tastbaar welke wachtwoorden er in het verleden gelekt zijn. Heeft de medewerker deze nog professioneel in gebruik? Dan is de kans dat hij of zij de risico’s hiervan inziet natuurlijk groot.
 

4. Externe Threats onderzoeken

Het internet is een bron aan informatie: zo ook informatie over toekomstige aanvallen of andere zaken waar threat actors zich mee bezig houden. Over het algemeen zijn er voor het onderzoeken van dreigingen meer bronnen dan alleen Open Source data nodig. Maar pak er een stuk dark web bij en er is een kans dat sommige aanvallen te voorspellen zijn.

En wat dacht u van aanvallen die al plaats hebben gevonden? Data als IP-adressen vallen ook onder publieke data die gewoon toegankelijk zijn. Zijn aanvallers onvoorzichtig geweest en hebben ze datasporen achtergelaten? Dan kan grondig OSINT onderzoek naar die paar sporen – in gunstige gevallen – leiden tot één persoon of een groep aanvallers.
 

Journalistiek OSINT Investigation

Open Source Intelligence Investigation komt ook buiten de cyber security voor. Zo maakt Bellingcat er vooral vanwege journalistieke redenen gebruik van. Zij zijn bekend vanwege hun onderzoeken naar MH17 en de situatie in Syrië: met dit portfolio zijn ze toonaangevend op het gebied van OSINT.

Niet zonder reden heeft IP4Sure zich laten scholen door deze partij, om onze Cyberlab dienst nog beter te maken.
 

Het gevaar dat aan OSINT kleeft

Wat hackers kunnen, kunnen pentesters ook: zij maken gebruik van dezelfde technieken als hackers om kwetsbaarheden te achterhalen en op te lossen. Dit gebeurt ook andersom. Zo is er het risico dat cybercriminelen Open Source Intelligence Investigation overnemen en daar zelf gebruik van maken. Bijvoorbeeld om meer informatie te krijgen over de CEO van een bedrijf.

Belangrijke info om mee te nemen! Dus nogmaals: het is niet verkeerd ons bewust te zijn van de sporen die we – als particulier – achterlaten op het internet.
 

Zelf OSINT Investigation inzetten?

Heeft u vragen over Open Source Intelligence? Of zou u meer willen weten over de mogelijkheden en doeleinden hiervan? Neem vrijblijvend contact met ons op. Dan praten we u graag bij! Het is een erg interessante methode die – naast pentests – meer inzicht geeft in hoe veilig uw organisatie is.

De privacy-noodklok klinkt steeds vaker: datalekken zijn een groeiend probleem. De aangescherpte wet AVG was een stap in de goede richting, maar steeds vaker blijkt dat we er als samenleving nog lang niet zijn. En wie dat aan gaat? Ons allemaal.

Elk jaar viert Europa op 28 Januari de internationale “Data Privacy Day”. Marc Laliberte, senior security-analist, maakte dit jaar het belang van deze dag extra duidelijk met een sombere blik op de toekomst. Hij uitte zijn zorgen over de privacy van gebruikers die met elke datalek of datadump steeds verder af lijkt de brokkelen. En die gebruikers? “Zij zullen uiteindelijk massaal in opstand komen”.
 

Minder vertrouwen in organisaties na datalek

Het is onmogelijk zomaar om deze woorden heen te lopen. We voelen allemaal hoe in de huidige samenleving privacy een steeds belangrijkere rol speelt. Niet alleen omdat we ons – als particulier – steeds meer realiseren wat de waarde van onze persoonsgegevens is: ook omdat de algehele cyberdreiging groeit. Met alle gevolgen van dien. En dan hebben we het niet alleen over alle kostbare data waar criminelen mee aan de haal kunnen.

U weet vast een aantal recente voorbeelden te noemen waarin het vertrouwen in een organisatie of instantie is gedaald na een cyberaanval. Het zijn vaak de slachtofferorganisaties die na een aanval het boetekleed aan moeten trekken en niet de – vaak anonieme – daders. Oneerlijk? Soms. Wel komt het erop neer dat een datalek niet bij een ongemak blijft, maar een gebeurtenis die een organisatie volledig kan breken.
 

Waarom organisaties boeten

Helemaal oneerlijk is het niet dat organisaties te maken krijgen met negativiteit vanuit hun klanten. Oké, we moeten de echte daders – de hackers – natuurlijk niet uit het oog verliezen. Maar een IT-omgeving zonder een adequaat securitybeleid? Dat is hetzelfde als bankkluizen ’s nachts met de deuren open achterlaten. Natuurlijk verliezen klanten vertrouwen als het mis gaat en gaan ze op zoek naar een andere organisatie.

Zeker nu we collectief in beginnen te zien hoeveel data en persoonsgegevens waard zijn, dragen organisaties die data verwerken een grote verantwoordelijkheid. Het is naïef om nog vreemd op te kijken wanneer potentiële klanten kritisch zijn op de manier waarop bedrijven met hun data omgaan.

Toch nemen veel organisaties privacy nog lang niet serieus genoeg. En dat terwijl het – op dit moment – een grote concurrerende factor is.
 

Privacy breekt en maakt

Het punt dat imagoschade na een datalek bijna onvermijdelijk is, hebben we nu wel gemaakt. Maar daar komt ook een kans uit voort. Slechte privacy stoot klanten af, dus goede privacy zou in theorie klanten aan moeten trekken.

Waar men eerder koos voor organisaties met de beste service, lijkt een groeiende groep steeds vaker te kijken naar de manier waarop een bedrijf hun privacy waarborgt. Het rekensommetje is daarmee snel gemaakt: goede IT-security kan anno 2021 een positieve invloed hebben op het onderscheidend vermogen van een organisatie.
 

De tweet van Elon Musk

Bovenstaande zien we in de praktijk al gebeuren. Een tekenend voorbeeld hiervan is de app Signal die een recordaantal keer gedownload werd na een tweet van Elon Musk. Signal bleek een stuk transparanter op het gebied van security dan WhatsApp dat is. Het lijkt erop dat het aanleveren van securitybewijs nu ook marketingtechnisch een slimme zet is.
 

Snijdt het mes nu aan twee kanten?

We willen niet zeggen dat de security- en marketingbudgetten nu voortaan in dezelfde pot moeten. Maar bovenstaande ontwikkelingen zorgen er misschien wel voor dat IT-security nu bij meer organisaties een hogere prioriteit krijgt. Helaas heerst de opvatting “bij ons is niets te halen” nog te vaak. Echter blijven hackers bewijzen dat ze uit elke IT-inbreuk wel weer iets interessants voor henzelf weten te halen.

Dus aan de bedrijven die IT-security nog niet hoog op de lijst hebben staan: doe het dan op zijn minst om service te verhogen door klanten een veiliger gevoel te geven én om ze aan te trekken.
 

Maar onthoud: security is geen trucje

Afsluitend willen we nog benoemen dat IT-security absoluut geen marketingtrucje mag worden. Het laatste wat wenselijk is, is dat organisaties hardop over flinterdunne securitymaatregelen gaan opscheppen om daarmee op te vallen. Met schijnveiligheid als gevolg.

Daar mogen we als consumenten en afnemers dan ook kritisch op blijven. Een actueel security-assessment of een ISO-certificering: dát zijn goede bewijsvoeringen. Een lege marketingkreet als “wij waarderen uw privacy”? Niet echt. Cybersecurity is om uzelf én uw klant te beschermen. Een betere positie in de markt is een bijkomend voordeel.

In dit artikel hadden we het al over hoe het vragen naar een security-assessment steeds normaler wordt.
 

Vragen over datalekken en security-assessments?

Heeft u na dit artikel vragen gekregen over de bescherming van uw organisatie? Of zou u meer willen weten over security-assessments en de mogelijkheden die er zijn? Neem dan vrijblijvend contact met ons op.

De Militaire Inlichtingen en Veiligheidsdienst kwam recent met een opvallende waarschuwing: laat collega’s voortaan nooit meer hun smartphones meenemen tijdens een vergadering. Volgens de MIVD ligt er een spionagerisico op de loer.

Jan Swillens, diensthoofd van de MIVD, benadrukt dat zeker wanneer er bedrijfsgeheimen worden besproken, smartphones of tablets op tafel uit den boze zijn. Er zou een te groot risico zijn op cyberspionage. Een onderbouwing hiervoor? Die geeft de topman niet.

Omdat het een opvallende uitspraak is, gaan we voor u wat dieper in op de materie. Want hoe reëel is de kans dat een crimineel u afluistert via uw smartphone? En zetten aanvallers deze methode in om bedrijfsgeheimen van doelwitten te achterhalen? Wat zijn de mogelijkheden?
 

Er bestaat afluistersoftware voor smartphones

Allereerst: is afluisteren via een smartphone (in slaapmodus) mogelijk? Er gaan al een aantal jaar speculaties rond dat Facebook dit zou doen om relevantere advertenties te kunnen tonen aan gebruikers. Of dit echt zo is, is tot op heden niet bevestigd. Het kan tenslotte ook toeval zijn dat Facebook advertenties met merkschoenen laat zien, vlak nadat u een gesprek hebt gehad over versleten schoenzolen.

Wat we wel weten, is dat in 2017 bekend werd dat honderden gameapps de microfoons van gebruikers inschakelden om ze daadwerkelijk af te luisteren. Er werd hierbij gebruik gemaakt van software van Alphonso, een bedrijf uit Amerika. De games verzamelden audiofragmenten om door te verkopen aan adverteerders. Denk aan informatie over de TV-programma’s die gebruikers kijken. Een lucratief verdienmodel voor deze gratis games.

Dus of afluistersoftware bestaat? Jazeker.

De overheid mag afluisteren

Interessant om te weten: de overheid mag legaal smartphones afluisteren. Met speciale apparatuur verkrijgen ze via de providers toegang tot toestellen om zo telefoongesprekken af te tappen. Uiteraard doen ze dit niet zomaar: enkel wanneer er iets aangetoond moet worden in een rechtszaak.

Hoe eenvoudig komen aftap-apps op uw telefoon terecht?

Dat er software bestaat om geluidsfragmenten af te tappen, geeft al aan dat het technisch mogelijk is om via deze weg bedrijfsgeheimen te stelen. Of die software zomaar op uw toestel terecht kan komen? De smartphone-ontwikkelaars en reguliere appstores doen hun best gebruikers vanuit hun kant te beschermen met de volgende regels:
 

1. Een app moet toestemming vragen voor het gebruik van de microfoon

Om misbruik van apps te voorkomen, moeten gebruikers tegenwoordig bij de installatie van een app handmatig toestemming geven tot functionaliteiten van de telefoon. Een calculator die toegang wil tot uw microfoon zou al meteen een alarmbel af moeten laten gaan. Want waar heeft die app uw microfoon voor nodig?
 

2. Een app komt niet zomaar in de appstore

Om malafide apps uit de buurt van smartphones te houden, heeft zowel de Google Playstore als de iOS Appstore een controlebeleid. Een app moet eerst worden goedgekeurd voordat hij op de appstore komt. Het beleid van Apple is beduidend strenger dan die van Android, maar beiden zijn niet waterdicht.
 

Mooie maatregelen, maar de praktijk is anders

Ondanks het controlebeleid komen kwaadwillende apps alsnog regelmatig in de reguliere appstores terecht. Zo ontwikkelen aanvallers onschuldig uitziende toolapps zoals flashlights, die vervolgens malware op het systeem droppen. Deze apps worden ook wel “droppers” genoemd. En lukt het toch niet een malafide app in de appstore te krijgen? Dan heeft de ontwikkelaar gewoon nog een andere optie: hem aanbieden in een onofficiële appstore. Die hebben voldoende gebruikers.

Let op: aanvallers zijn in staat ook populaire en valide apps om te toveren tot een dropper. Dat gebeurde recent bij Camscanner, een app met meer dan 380 miljoen installaties.
 

Kwetsbaarheden in het OS

Daarnaast vormen kwetsbaarheden in het OS ook nog een potentiële kans voor aanvallers die willen spioneren. Waarom? Middels deze kwetsbaarheden kunnen ze de betrouwbare reguliere appstores op zijn kop zetten. Zo krijgen ze via populaire apps alsnog malware op uw toestel. Hoe dat werkt? Een bekend recent voorbeeld is bijvoorbeeld Strandhogg en Strandhogg v2.
 

Kwetsbare apps

Ook als u apps beperkte toegang tot functionaliteiten geeft, is er nog geen garantie dat u veilig bent. Zit er een kwetsbaarheid in een van uw apps? Nog niet zo heel lang geleden hebben hackers via een kwetsbaarheid in de Google Pixel camera app toegang weten te krijgen tot de camera’s van gebruikers. Ideaal voor spionageactiviteiten. Het is dus niet ondenkbaar dat hackers een kwetsbaarheid exploiteren om toegang te krijgen tot microfoons van smartphonegebruikers.

Kwetsbaarheden duiken geregeld op. Het is daarom belangrijk om uw OS en apps altijd up-to-date te houden. Vaak zijn ontwikkelaars er op tijd bij met beveiligingsupdates. Let er ook op dat u geen verouderd OS gebruikt: die krijgen die updates niet meer.
 

Hoeveel gevaar lopen bedrijven?

De waarschuwing van Swillens is zo urgent, dat het de indruk wekt dat een groot deel van de smartphones al geïnfecteerd is met spionagesoftware. Ja, audio aftappen van een smartphone is mogelijk. Maar makkelijk? Niet echt.

Het kost veel werk om een telefoon af te kunnen luisteren. Zeker wanneer één bedrijf doelwit is, is het nogal een klus om de software op de smartphone van de juiste persoon te krijgen.  Maar is er voor een crimineel (of concurrent) voldoende motivatie om een vergadering af te luisteren? Dan kan er een hoop.
 

Better safe than sorry

Voorzichtig zijn kan nooit kwaad. Zeker wanneer u belangrijke zaken gaat bespreken, is het een optie ervoor te kiezen de aanwezigen te verzoeken hun smartphone ergens anders op te bergen. Wat heeft u te verliezen? Een telefoon kan vaak wel gemist worden aan de vergadertafel.

Maar of u nu panisch iedereen moet verzoeken zijn of haar smartphone thuis te laten? Er zijn voor hackers voldoende andere manieren om achter gevoelige informatie te komen. Geef – bijvoorbeeld- het dichten van kwetsbaarheden liever liever uw prioriteit.

Het dark web is en blijft een onderwerp dat voor spanning en sensatie zorgt. Maar ook veel vragen. Wat is het dark web precies? Waar zit de ingang? Wat gebeurt er allemaal op het dark web? Is het illegaal? In dit artikel nemen we u mee in het dark web en schijnen we er eens een keer wat licht op.

Voordat we in de donkere diepten van het dark web duiken, eerst wat meer info over een ander internetfamilielid: het deep web. Want wanneer het over het dark web gaat, worden de termen dark en deep web vaak door elkaar gebruikt.

Het verschil tussen dark web en deep web

Als we het hebben over het internet, hebben we te maken met o.a. het surface web, deep web en dark web. Het surface web bestaat uit pagina’s die voor iedereen toegankelijk zijn. Bij het deep web en dark web zit dat anders.

Wat is het deep web?

Het deep web bestaat uit alle webpagina’s die niet in de indexen van zoekmachines staan. Ze zijn onzichtbaar voor zoekmachines omdat ze deze pagina’s niet mogen of kunnen indexeren. Toch is het deep web voor velen toegankelijk: waarschijnlijk heeft u zelf al eens een deep web pagina bezocht zonder dat u het door had.

Denk aan websiteonderdelen die alleen beschikbaar zijn wanneer u inlogt met een account. Of aan andere pagina’s waarbij websitebeheerders hebben aangegeven dat zoekmachines ze niet mogen weergeven. Bijvoorbeeld speciale aanbiedingen van webwinkels met een exclusieve directe link naar de pagina met deze persoonlijke deal.

Wanneer u op deze deal zoekt in een zoekmachine en niets vindt, dan heeft u waarschijnlijk te maken met een stukje deep web. De webwinkel heeft de pagina bewust niet laten indexeren, zodat de speciale aanbieding niet voor iedereen toegankelijk is, maar enkel trouwe klanten zoals u.

Wat is het dark web?

De gemiddelde gebruiker zit dagelijks op het deep web zonder hier ooit bij stil te staan. Wanneer iemand daarentegen gebruik maakt van het dark web, dan is dit vrijwel altijd bewust. Het dark web is namelijk niet toegankelijk via conventionele browsers zoals Google Chrome of Safari. Daar zijn wat extra stappen voor nodig.

Het dark web is onderdeel van het deep web, maar het deep web is dus niet per definitie dark web.

Dark Web

  • 2 mei, 2022

Kennis over Dark Web: belangrijk voor cyber security

Lees verder

Toegang tot het dark web

Ondanks dat het dark web onderdeel is van het deep web, is er speciale software, configuratie en/of toegang nodig om bij het dark web te komen. En dan heeft u niet eens toegang tot het volledige dark web. Er is namelijk niet één groot dark web, maar het bestaat uit kleinere netwerken van servers die beschikbaar zijn.

Als iemand bijvoorbeeld de Tor (The Onion Routing) browser configureert en gebruikt, dan heeft hij/zij toegang tot de servers die via dit Tor netwerk beschikbaar zijn.  Met deze browser kan dezelfde persoon niet bij de servers die beschikbaar zijn via het I2P (The Invisible Internet Project) netwerk. Voor die servers moet men dus weer andere software, specifiek voor dit I2P netwerk downloaden en configureren. Het is onder andere deze fragmentatie die het lastig maakt om het dark web goed inzichtelijk te krijgen.

Zoekmachines voor het dark web

Er bestaan wel zoekmachines voor het dark web: bijvoorbeeld het Tor-netwerk. In theorie is het dark web gewoon op een soort gelijke manier te indexeren als het traditionele web. In de praktijk is het alleen niet zo eenvoudig. Zoals ik net benoemde, is goed inzicht krijgen hoe het dark web in elkaar zit lastig. En wel om – onder andere – deze redenen:

Kortom: de manier waarop het netwerk opgezet is maakt het inzichtelijk krijgen van het dark web voor zoekmachines niet onmogelijk, maar wel een stuk lastiger.

Waarom kiezen gebruikers voor het dark web?

Veel dark web software is ontwikkeld omdat de makers privacy, anonimiteit en vrijheid van meningsuiting hoog in het vaandel hebben staan. De gebruikers van het dark web willen dan ook vaak censuur omzeilen.

Denk aan personen die gevoelige zaken rapporteren of communiceren met met bronnen die niet openlijk gevoelige informatie kunnen delen. Bijvoorbeeld journalisten of whistleblowers. En wat dacht u van activisten? Het dark web verkleint het risico dat ze achtervolgd worden vanwege hun controversiële uitspraken.

De donkere kant van het dark web

Het dark web is vrij van censuur en volledig anoniem: dat kan in sommige situaties voordelig uitpakken. Toch zit er ook een donkere kant aan het dark web. De anonimiteit brengt niet altijd het beste uit gebruikers naar voren. Het dark web wordt ook gebruikt voor criminele praktijken zoals:

Dit soort activiteiten zorgen voor de rare nasmaak die velen ervaren bij een gesprek over het dark web. Dit is ook de meest bekende kant van het dark web.

Dark web: is het illegaal?

In principe is er niets verkeerds of illegaal aan de techniek van het dark web. Tor bouwt niet een netwerk om drugshandel te faciliteren, maar om een anoniem platform dat vrij is van censuur aan te bieden. In theorie is daar niets mis mee dus.

In de praktijk brengt deze anonimiteit helaas wel met zich mee dat illegale activiteiten eenvoudiger onder de radar blijven. Terwijl de bekende en onschuldige DuckDuckGo ook een Tor-versie aanbiedt om privacy en anonimiteit te waarborgen, zijn (cyber)criminelen ondertussen vrolijk op andere delen van het dark web actief. Dat maakt het lastig een hard waardeoordeel vast te hangen aan het dark web.

Een duaal verhaal dus.

Een security incident is niemands idee van een ideale maandag. Weinigen staan te springen om een kwetsbaarheid in hun digitale infrastructuur. Toch zijn security incidenten als een soort “cadeau” te zien. Het is een kans om te leren. En: een kans om het nooit meer te laten gebeuren.

Zeker in een tijd waarin de digitale dreiging steeds meer toeneemt, is het belangrijk een les te trekken uit security incidenten. De vraag is tegenwoordig niet of u er last van gaat krijgen, maar wanneer. Zonde om een incident te laten gebeuren, het op te lossen en er vervolgens weer een te krijgen. Dat ene incident geeft namelijk heel veel informatie.
 

Wat er vaak gebeurt bij een security incident

Een eerste – logische – reactie op een security incident is een vinger in de dijk stoppen. De kwDe vulnerability scan, de pentest en hun verschillenetsbaarheid verhelpen en verdergaan. Ja, het is een oplossing. Maar niet dé oplossing. Want wat doet u wanneer er nog een security incident optreedt? Ook daar een vinger in stoppen?

Het is goed om te begrijpen dat een technische kwetsbaarheid vaak niet opzichzelfstaand is. Ja, een vinger in de dijk verhelpt dat ene gat. Maar als de volledige dijk niet goed gebouwd is, breekt deze op een gegeven moment toch echt door. Dat is met een digitale infrastructuur hetzelfde. Een kwetsbaarheid is regelmatig een teken dat er meer aan de hand is.
 

Een kwetsbaarheid komt nooit alleen

Meestal is zo’n security incident een signaal dat er iets op grotere schaal niet klopt. Waar rook is, is vuur. Enkel focussen op het herstellen van hetgeen dat rookt, is dus niet voldoende. Het is regelmatig een voorbode dat er meer problemen kunnen gaan ontstaan.

Hoe dat kan? Vaak ontstaat een kwetsbaarheid doordat een mens deze in het proces over het hoofd heeft gezien. Dat betekent dat er een kans is dat wanneer het proces hetzelfde blijft, er in de toekomst door dezelfde fout weer nieuwe kwetsbaarheden ontstaan.
 

Voorkom dat u pleisters blijft plakken

Waarschijnlijk hebben we ons punt gemaakt: een security incident is niet één losstaand iets, maar juist een gebeurtenis die wat zegt over uw volledige security. Een gebeurtenis waar veel uit te leren is. De natuurlijke reactie op een incident is vaak reactief in actie komen, maar een proactieve en preventieve benadering die verder kijkt dan dat ene incident verbetert de volledige security.
 

Zo leert u voortaan van een security incident

Natuurlijk, stap één is en blijft altijd het verhelpen van de kwetsbaarheid. Maar daarna komt het belangrijkste: goed snappen waarom het gebeurd is. Waarom heeft dit specifieke security incident plaatsgevonden? Waarin werd er technisch tekort gekomen? Welke fout is er in het proces gemaakt waardoor het heeft kunnen gebeuren?

Denk bijvoorbeeld aan het bouwen van een webapplicatie. Soms kan een ontwikkelaar per ongeluk een kwetsbaarheid coderen en deze zonder extra controle toevoegen aan de applicatie. Een foutje kan altijd gebeuren. Maar dat deze niet op tijd gedetecteerd is, wijst op een tekortkoming in het proces. Dan is het dus zaak niet alleen specifiek het security incident op te lossen, maar er ook voor te zorgen dat deze fout niet nog eens voor kan komen.
 

Stappen om te doorlopen na het implementeren van een oplossing

Er zeker van zijn dat een security incident meer dan alleen hoofdpijn en slapeloze nachten oplevert? Doorloop dan na het oplossen van een incident altijd de volgende stappen:

1. Is er iets gebeurd door misconfiguraties door de mens?
2. Kan het zijn dat de fout die dit security incident heeft veroorzaakt ook op andere plekken zit?
3. Haal iemand erbij die met een frisse blik naar de infrastructuur kijkt.
4. Degene die kennis heeft van de infrastructuur moet nieuwe kennis doortrekken.

Securityminded implementatie

Al met al mag er in zijn geheel meer securityminded gekeken worden naar de digitale omgeving van organisaties. Het is beter meteen met cybersecurity in het achterhoofd te gaan implementeren, dan achteraf problemen op te lossen. Securityminded werken is een stuk minder duur, minder risicovol en minder tijdrovend.

Dus leer van incidenten! Want door het ten harte te nemen, kunt u er de volgende keer aan het begin al rekening mee houden.

Voor veel mensen is de vakantieperiode hét moment om een boek op te pakken: waarom niet meteen lezen over cyber security? Wij hebben voor u de echte aanraders op een rij gezet: zowel het vermakelijke leesvoer als de leerzame en informatieve boeken.

Het bezitten van actuele kennis is de voedingsbodem van doeltreffende cyber security. Hoe beter wij de werkwijze van cybercriminelen snappen, hoe eenvoudiger het is ze voor te blijven. Zo simpel is het. Op de hoogte zijn van de recente cyberontwikkelingen en de denkwijze van hackers is dan ook een absolute must. Welk cyber security boek pakt u binnenkort op?
 

1. Het is oorlog en niemand die het ziet

Dit inspirerende stuk journalistiek legt ijzersterk de schaduwkant van het internet bloot. Want zijn wij die enigen die toegang hebben tot onze appjes? Wat gebeurt er als de staat het internet inzet om te controleren en saboteren? Hoe zit het met Russische spionnen? En kan de Nederlandse veiligheidsdienst ons wel beschermen?

Het is oorlog en niemand die het ziet” maakt direct voelbaar hoe cyberveiligheid voor niemand een ver-van-je-bed-show is. Modderkolk weet treffend verbanden te leggen tussen wereldwijde gebeurtenissen die te maken hebben met onze digitale wereld. Spannend, toegankelijk, boeiend en verrassend: dat is dit boek zeker. De kans dat u dit boek van 256 pagina’s compleet verslindt is groot.
 

2. “Klont”, door Maxim Februari

Deze zomer meer toe aan een luchtig roman? Boeken over cyberveiligheid hebben vaak een serieuze en bittere toon. Dat geldt voor “Klont” absoluut niet. Het is een humoristisch boek dat lekker wegleest en op bijna satirische wijze een inkijkje geeft in het leven van Bobo Klein van het Ministerie van Veiligheid. Hij moet een beroemde spreker op het gebied van technologie zijn verdachte uitspraken gaan onderzoeken.

Ondanks de luchtige toon, zet het boek wel aan het denken. Februari slaagt erin een waarschuwende dystopie te schilderen die men laat nadenken over de bedreigen van de digitalisering. Want houden we als mens de vooruitgang wel bij? Hoe houden we er nog grip op? “Klont” roept vragen op, dat is zeker.
 

3. The art of deception, door Kevin D. Mitnick

Mitnick weet op vlotte en grappige wijze met zijn anekdotes duidelijk te maken hoe hackers te werk gaan. Hij is er tenslotte zelf een: en een bekende ook. Aan de hand van zijn eigen ervaringen met het aanvallen van bedrijven, werpt hij zijn blik op het cybersecurity landschap. Zijn de maatregelen die bedrijven nemen treffend genoeg? Hoe zou ik mezelf tegen mezelf beschermen?

“The art of deception” is een wat ouder boek, maar Mitnick’s motto “It takes a thief to catch a thief” is nog altijd erg actueel. Dit confronterende boek maakt pijnlijk duidelijk hoe de mens de zwakste schakel is op het gebied van cybersecurity. Phishing is niet voor niets zo populair. Daarnaast geeft Mitnick adviezen hoe organisaties zich met trainingen en security protocollen beter kunnen weren tegen hackers.

4. Cybercrime en cyberwar, door Marc Goodman

Wat speelt er nu? En belangrijker nog: wat gaat er komen? Goodman houdt genadeloos een spiegel voor en laat zien hoe vreselijk naïef we als maatschappij zijn. Naïviteit die we ons niet meer kunnen veroorloven. De snelheid waarop de wereld digitaliseert is niet meer bij te houden: zelfs niet door de politie of geheime dienst. Het is schrijnend hoe cybercriminelen blijven toeslaan en maar een fractie van de daders daadwerkelijk wordt opgepakt. Om nog maar te zwijgen over het enorme leger aan hackers dat Noord-Korea inzet.

Er is een dreiging die toe aan het nemen is. Dat is de boodschap van Goodman. En hoe u zich beschermt? In dit boek schetst de auteur hoe we ons moeten wapenen. Stap 1? Stoppen met naïef zijn.
 

5. Je hebt wél iets te verbergen, door Maurits Martijn & Dimitri Tokmetzis

“Ik heb niets te verbergen”: u hebt het vast wel iemand horen zeggen. Een echte dooddoener. Maar waar die uitspraak op gebaseerd is? Vaak krabbelen mensen toch weer terug wanneer ze de vraag krijgen of ze dan de school waar hun kinderen op zitten willen delen. Of hun actuele locatie. “Nee, liever niet” is dan het antwoord.

Het boek “Je hebt wél iets te verbergen” legt helder en meeslepend uit hoe we als samenleving onze privacy al aan het opgeven zijn. Hoe Apple, Google, Samsung en andere giganten al alles over ons weten. Het verhaal gaat niet heel direct over cybersecurity, maar is zodanig een verwante aanrader dat hij niet in deze lijst mag ontbreken.
 

Phishing

  • 4 mei, 2020

De gevolgen van phishing: een cybercrime praktijkvoorbeeld

Lees verder

6. Zó herkent en voorkomt u cybercrime, door Yangkie Kwee

Leest u liever een wat korter boek? In slechts 85 pagina’s maakt Kwee helder duidelijk hoe het oude gezegde Beter voorkomen dan genezen absoluut op gaat voor de cybersecurity. Het boek maakt het nut van preventie effectief inzichtelijk voor elke organisatie. Want hoe alert moet u als organisatie zijn? En wat zijn de gevaren op het gebied van cybersecurity?

Vaak hebt u veel meer grip op de situatie dan u denkt. Geen enkele organisatie is volledig overgeleverd aan cybercriminelen. Het is geen kwestie van geluk hebben. Met een gezond stel hersenen is in de praktijk een hoop te voorkomen. Dat komt in “Zó herkent en voorkomt u cybercrime” goed naar voren.
 

Docutip: The Great Hack

Voor wie niet van het lezen is nog een Netflix-aanrader: The Great Hack. Eigenlijk is het een documentaire, maar de geniale breinen achter deze productie zijn erin geslaagd een haast thrillerachtige spanning eraan toe te voegen. The Great Hack kijkt weg als een film en brengt het Cambridge Analytica schandaal meeslepend in beeld.

Wat er zo intrigerend aan is volgens ons? De makers vertellen duidelijk en diepgaand hoe mensen te manipuleren zijn met data. Dat dit gebeurt is niets nieuws, maar de documentaire legt pijnlijk bloot hoe er op dit moment al dagelijks misbruikt wordt gemaakt van data. Zo ook tijdens de Amerikaanse verkiezingen. Vaak zijn juist de beïnvloedbare en zwakkere groepen het doelwit.

“Grote ontwrichtingen beginnen met het manipuleren van één persoon. Ben jij zo’n persoon?” – Cadwalladr, journaliste

Gehackt zijn en het niet door hebben: alles behalve wenselijk en een absolute nachtmerrie. Met de wetenschap dat 60% van de MKB-bedrijven binnen 6 maanden na een hack de deuren moet sluiten, wilt u er hoe dan ook op tijd bij zijn. Maar hoe weet u of uw bedrijf gehackt is?

Het aantal gehackte bedrijven stijgt elk jaar. Helaas zijn hacks niet altijd zichtbaar. In tegendeel: de meeste bedrijven ontdekken datalekken pas na (wederom) 6 maanden. Toch betekent dat niet dat aanvallen niet te detecteren zijn. Het komt er vooral op neer dat nog veel bedrijven er niet op zijn ingericht verdachte activiteit tijdig te ontdekken. In dit artikel geven we tips om op tijd te herkennen of u gehackt bent.

Hoe weet u of u gehackt bent?

Er zijn een aantal aanvallen die u of uw collega’s zelf kunnen herkennen. Het merendeel van de hacks zijn echter wat onopvallender, maar ook die zijn te detecteren. Hoe? Daar gaan we later in dit artikel dieper op in. Eerst de 5 meest zichtbare signalen waar u aan herkent dat er een hack heeft plaatsgevonden:
 

1. Versleutelde bestanden

Inmiddels zijn de meesten wel bekend met de werking van ransomware: aanvallers zetten deze in om op afstand bestanden binnen een bedrijf te versleutelen. Het doel? Geld verdienen. Criminelen beloven de sleutel van de gegijzelde data te geven in ruil voor losgeld. Het slachtoffer bedrijf heeft geen toegang tot deze bestanden tot het gehele bedrag betaald is.

Tegenwoordig komt chantage ook steeds vaker voor: hierbij dreigen aanvallers gegijzelde data publiekelijk te maken.

De kans is klein dat een ransomware-aanval 6 maanden onder de radar blijft. Zo’n aanval is namelijk eenvoudig op te merken: u hebt plotseling geen toegang meer tot alle bedrijfsbestanden. In de meeste gevallen bent u dan wel te laat. Tenslotte zijn alle bestanden al versleuteld. Dan is het maar de vraag of u in staat bent alles onbeschadigd terug te krijgen. Het is daarom belangrijk preventieve maatregelen te treffen.

Denk hierbij aan phishing-awareness trainingen en software die voorkomt dat malafide linkjes en bijlagen via mails binnen kunnen komen. Of software die het gedrag op een systeem analyseert om in te grijpen bij versleuteling. Verder is een solide back-up plan geen overbodige luxe. Zorg dat u de bedrijfsbestanden op meerdere plekken veilig bewaart.

Lees hier meer over wat te doen bij een ransomware aanval.
 

2. Berichten van aanvallers

Voortbordurend op ransomware: hackers willen nog wel eens ransomware-berichten achterlaten. Dit is misschien wel het meest zichtbare teken dat er bestaat, want er is geen ontkomen aan. Een hacker vertelt letterlijk wat er aan de hand is: uw bedrijf is gehackt. Vaak komen deze berichten omhoog op malafide websites waar uw browser u naartoe leidt nadat (of op het moment dat) u geïnfecteerd bent.

Nogmaals: het liefst voorkomt u deze situatie want eigenlijk is het dan al te laat. Zet in op preventie en zorg ervoor dat ransomware geen kans krijgt. En komt het toch in uw netwerk? Zorg er dan voor dat u het op tijd detecteert, nog voordat alle bestanden versleuteld zijn. Een SIEM of SOC helpt u met het op tijd detecteren van verdachte activiteit in uw infrastructuur.

Lees hier meer over het kiezen van een Managed SIEM (SOC) die bij uw bedrijf past.
 

3. Browsers die u omleiden naar vreemde websites

Omleidingen naar andere websites wijzen vaak ook op de infiltratie van een hacker. Het hoeven dus niet alleen ransomware-berichten te zijn. Opent u de browser en leidt deze u een andere website dan de standaard homepage? Dan is de kans groot dat er meer aan de hand is.

Een redirect virus is in dit geval vaak het probleem. Die komen meestal binnen door medewerkers die software van derden downloaden, zonder te overleggen met de security manager. Het komt niet zelden voor dat gratis programma’s geïnjecteerd zijn met zaken die u liever niet op uw computer en netwerk hebt rondzwerven.

Waarom aanvallers dit soort virussen inzetten? Niet alleen om u te irriteren door u steeds op andere pagina’s terecht te laten komen. In de meest “onschuldige” gevallen, leidt het virus u naar pagina’s met advertenties waar ze geld aan verdienen. In het slechtste geval vallen de omleidingen minder op en krijgt u te maken met look-a-like websites. Voert een medewerker daar zijn of haar inloggegevens in? Dan weet u hoe laat het is.
 

 Vermoed u dat u gehackt bent?

> Bel of app naar ons noodnummer 040-2095020 voor directe hulp.

4. Computers beginnen te spoken

Het bezorgt menig mens een hartaanval: een muiscursor die beweegt zonder dat u zelf input geeft. Het voelt bijna alsof iemand anders de computer bedient. In sommige gevallen is er gewoon wat mis met de muis en is die aan vervanging toe.

Maar ben alert: het kan er ook op wijzen dat uw bedrijf gehackt is. Zeker wanneer u op meer vlakken het idee hebt dat derden bezig zijn in uw infrastructuur.

Reageer snel en adequaat door de computer(s) die dit gedrag vertoont direct te ontkoppelen van het netwerk en het internet. Meld uzelf af op alle programma’s en diensten die op deze computer in gebruik zijn en wijzig inloggegevens. Ga daarna op zoek naar de bron door samen met een specialist een onderzoek te starten.
 

5. Vreemde mails van collega’s

Krijgt u een afwijkende mail van iemand die u kent? Bijvoorbeeld met bijlagen of links erin? Ben altijd voorzichtig en vertrouw bijlagen niet zomaar: ook wanneer u de afzender kent, kan het de actie van een hacker zijn. Het wil nog wel eens voorkomen dat aanvallers een gehackt account inzetten om verder toegang te krijgen tot een bedrijfsnetwerk. Dit doen ze door malafide bestanden en links te verspreiden.

In het beste geval wijkt de mail zodanig af van wat u gewend bent dat u meteen door hebt dat er iets niet klopt. Echter zijn aanvallers gehaaid en weten ze u beter om de tuin te leiden dan u denkt. Ze zijn een kei in informatie verzamelen en daarop inspelen. Zo kan het zijn dat ze een document sturen n.a.v. een recente vergadering of presentatie. Hoe voorkomt u dan dat iemand in die mails trapt? En dat uw bedrijf via deze weg gehackt wordt?

U doet er hoe dan ook goed aan software te gebruiken die elke mail automatisch schoonmaakt. Met Check Point Harmony Email and Office bent u beschermd tegen dit soort acties. Voorkom daarnaast ook dat accounts in de handen van hackers komen. Help medewerkers met hun wachtwoordbeveiliging en sterke authenticatie. Verder zijn er simpele mogelijkheden om tekst toe te voegen aan het onderwerp van een e-mail van een extern adres.

Doe hier de Office 365 hack-check en lees hoe u nepmails ontmaskert.
 

Maar hoe herkent u onzichtbare aanvallen?

Zoals we al eerder in dit artikel benoemden, zijn de meeste hacks helaas niet zo opvallend als de bovenstaande scenario’s. Veel bedrijven ontdekken pas op het moment dat het te laat is dat ze gehackt zijn. Voorkom dat u verplicht een melding moet maken van een datalek en hou uw IT-infrastructuur dagelijks in de gaten. Alleen zo detecteert u verdachte activiteiten op tijd en hebt u nog de kans om in te grijpen.
 

Maak gebruik van een SIEM of SOC

We kunnen het niet vaak genoeg benadrukken: een SIEM of een SOC maakt u meer in control over uw beveiliging. SIEM software verzamelt continu gegevens over de activiteiten binnen de infrastructuur. Die activiteitslogs helpen u niet alleen te achterhalen hoe een hack plaats heeft kunnen vinden: als u de software goed instelt krijgt u een melding op het moment dat er iets aan de hand is.
 

Voorkom dat u gehackt wordt

Dus: hoe weet u of u gehackt bent? Steeds meer bedrijven kiezen ervoor samen te werken met een Security Operations Center. Een SOC houdt namelijk voor u in de gaten wat er aan de hand is en trekt aan de bel bij belangrijke gebeurtenissen. Zo weet u zeker dat de boel de hele week wordt gemonitord. En is er een melding? Dan bent u in staat snel en op tijd te handelen. Die snelheid is cruciaal: want hoe sneller u handelt, hoe kleiner de schade.

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*