Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Een hype is maar voor een korte periode, een trend zien we jaren achter elkaar. Vorig jaar schreven we al hoe aanvallers mee naar de cloud verplaatsen, hoe ransomware-aanvallen toenemen en over cyber security als onderdeel van bedrijfsculturen. Nu kijken we naar 2023. In dit artikel een overzicht van de trends die ons deze keer het meest opvielen.

Offensive trends

1. AI maakt hackers efficiënter

AI-tools (zoals die van OpenAI) zijn nog nooit zoveel besproken als in 2022. Misschien gaan de ontwikkelingen daarin nog wel sneller dan we hadden verwacht. Het roept vragen op. Want hoe geavanceerd gaat het worden? Gaan banen eronder lijden? Of veranderen? Eén ding is zeker: AI heeft nu al invloed op ons leven. Het kan het een stukje makkelijker maken. Maar: het leven van de hackers ook.

In 2023 is een nog grotere toename in AI-ondersteunde hacks zeker niet ondenkbaar. Van AI die aanvallers helpt phishingmails nóg persoonlijker en geloofwaardiger te maken, tot AI die volledige aanvallen zodanig verhult dat het nagenoeg ondetecteerbaar is. Zoek het fenomeen “polymorphic malware” maar eens op.
 

2. Cybercrime toegankelijk als “carrière pad”

Vorig jaar schreven we al hoe dankzij Ransomware-as-a-Service ook tech-savvy tieners ransomwareaanvallen kunnen uitvoeren. Gaat de groei van de kwaliteit van AI-tools hackers in spe nóg verder op weg helpen? Er zijn tenslotte al werkende codes ten behoeve van cyberaanvallen gegenereerd door AI-tools! (Ook al zijn dergelijke codes al met de juiste zoekopdrachten te achterhalen)

Ook zien we een groei in “Bot-as-a-Service”. Het kopen van deze prefab Botnet aanvallen maakt het voor iedereen met een beetje IT-kennis mogelijk zulke aanvallen op te zetten. Botnet aanvallen zijn geautomatiseerde aanvallen met – daardoor – een groot bereik.
 

3. Van laptop naar smartphone

We zagen het voorgaande jaren eigenlijk al: er werd stiekem steeds meer malware verstopt in smartphone apps en ook de phishing-SMSjes vlogen om de oren. Hackers hebben de telefoon als nieuw doelwit erbij. Logisch, want we doen er alles op. Tot bankzaken beheren aan toe!

Zolang we er niet voldoende bij stilstaan dat een smartphone net zo kwetsbaar (of zelfs kwetsbaarder) is als een laptop, is het een lucratief doelwit voor hackers. En niet alleen particulieren hebben ze in het oog. Want hoeveel mensen in de wereld hebben inmiddels wel geen zakelijke telefoon met bedrijfsgegevens erop?
 

4. Gehackte auto’s

Sceptici van elektrische auto’s hebben misschien toch een vooruitziende blik gehad. De vraag “Kan mijn auto gehackt worden?” is een terechte. Want eerlijk? Alles dat op eentjes en nulletjes werkt, is hackbaar. Dus ook de auto anno 2023 die vaak ook nog eens met het internet verbonden is.

De vraag is of iedereen een interessant genoeg doelwit is om de airbag spontaan af te laten gaan (of erger). Maar het is wel mogelijk. Verkeersongelukken door gehackte auto’s gaan ons (hopelijk) zeker niet om de oren vliegen. Maar de WiFi verbinding en spraakassistenten maken het voor hackers – misschien – wel aantrekkelijk CEO’s voortaan in hun auto af te luisteren.  –  Lees hier meer over hacks in de auto industrie.
 

5. Aanvallen in space

Wat er nu gebeurt, zegt veel over wat er gaat gebeuren. En Rusland heeft laten zien dat het prima mogelijk is een Oekraïense satelliet te verstoren. Gezien er meer belangrijke processen via de ruimte verlopen, is het op zijn zachtst gezegd vrij onwenselijk dat satellieten kwetsbaar genoeg zijn voor een aanval. Gelukkig lijkt het erop dat de EU alle technologie in de ruimte mee gaat nemen in de lijst van kritische infrastructuren.
 

Defensive trends

1. Toename cyber security betrokkenheid vanuit overheid

De laatste offensive trend brengt ons meteen naar de eerste defensive trend: namelijk de betrokkenheid van overheden. In Nederland zijn het – door de overheid opgerichte – NSCS en DTC druk bezig met het verbeteren van de cyber security in het bedrijfsleven. Voornamelijk door informatie te verschaffen.

Om te blijven genieten van de voordelen van de digitale techniek komt er in 2023 een uitbreiding van de cyber security wetgeving, conform de nieuwe NIS 2 richtlijnen. NIS is een afkorting voor “Netwerk- en Informatiesystemen”. NIS 2 is de opvolger van NIS 1 en is een cyber security wet voor essentiële sectoren binnen de EU. De lijst van essentiële sectoren is in de NIS 2 uitgebreider dan die van NIS 1.
 

2. AI maakt security tools krachtiger

Ja, we hebben het wéér over AI (sorry!). Security tools als SentinelOne hebben voorgaande jaren al bewezen hoe Artificial Intelligence securityoplossingen een stuk doeltreffender maken. In het geval van SentinelOne weet de AI threats te herkennen op basis van gedrag, in plaats van aan de hand van een lijst aan virusdefinities. Fijn, want zo’n lijst is nooit 100% up-to-date met nieuwere en onbekendere malware.

We zien voor onze ogen al hoe de geavanceerde GPT 3.0 (gebruikt door onder andere OpenAI) een nóg slimmere opvolger GPT 4.0 krijgt in 2023. Bovenstaand voorbeeld is dus maar het topje van de ijsberg als het gaat om wat er nog meer kan in de toekomst.
 

3. Zelfherstellende Endpoints

Over AI in securitysoftware gesproken: inmiddels zijn we op het punt dat Endpoints zoals laptops zichzelf kunnen herstellen. Endpoint Detection & Response software maakt dat mogelijk. De software detecteert dan een – bijvoorbeeld – ransomware aanval en komt dan meteen in actie. Zo kan het een apparaat isoleren en een rollback uitvoeren.

Apparaten die geautomatiseerd in actie komen tegen een aanval klinkt als een utopie. Maar als we kijken naar wat er nu al mogelijk is met EDR, zijn de ontwikkelingen in de toekomst nog veelbelovender.
 

4. Cyber security in bedrijfscontinuïteitsplan

Dat een brand grote impact heeft op de bedrijfscontinuïteit zijn de meesten het over eens. Maar wanneer het gaat over een cyberaanval heerst nog vaak de opvatting “ons overkomt dat niet” en “wij zijn geen doelwit”. De Supply Chain Attacks waar we het vorig jaar over hadden, hebben al bewezen dat meer bedrijven doelwit zijn dan ze zelf denken.

Grote organisaties hebben cyber security vaak al in hun bedrijfscontinuïteitsplan opgenomen. Met de focus van de overheden op cyberweerbaarheid komt het onderwerp vast in steeds meer plannen terecht.
 

5. Transparantie over cyber security maatregelen

Hoe meer we het als maatschappij hebben over cyber security, hoe meer we elkaar ook verantwoordelijk houden ervoor. Want willen we wel klant zijn bij een organisatie die de beveiliging van klantgegevens niet zo serieus neemt?

Van het openbaar melden van een datalek tot pentestrapporten op de bedrijfswebsite zetten: transparantie over cyber security komt de business ten goede.
 

2023: Hackers slimmer, wij slimmer

Bij voetbal zien we hetzelfde: alle teams blijven trainen. Dat gaat in de cyber security ook op. De ontwikkelingen die ons als securityprofessionals helpen cyber security nog beter te maken, helpen de hackers ook. We gaan er niet van uit dat er ooit een tijd gaat komen dat de securityprofessional achterover kan leunen.

Hackers en security specialisten: ze zijn continu met elkaar in strijd. Ontdekken aanvallers een nieuwe kwetsbaarheid om te exploiteren (bijvoorbeeld in Log4j)? Dan staan security experts klaar om in de verdediging te gaan.

Dat werkt overigens ook andersom: hoe succesvoller de beveiliging aan de securitykant, hoe harder aanvallers op zoek gaan naar andere methoden. Denk aan Supply Chain Attacks: doordat grote organisaties hun security steeds meer op orde krijgen, gaan hackers via de (vaak kwetsbaardere) supply chain in de aanval.
 

Ontwikkelingen in de cyber security

In dit artikel leggen we de loep op de beveiligingskant. Wat voor ontwikkelingen gaan we het komende jaar zien? Juist (of ook) benieuwd naar de trends in het threatlandschap? Bekijk dan dit artikel.
 

1. Cyber security cultuur

Cyber security is al lang niet meer enkel de verantwoordelijkheid van securityteams. Social engineering aanvallen maken elke medewerker een belangrijk onderdeel in de beveiliging. Een shift naar een organisatiecultuur waarin cyber security een (grotere) rol speelt, ligt op de horizon.

Hoe dat eruit ziet? Denk niet alleen aan awareness trainingen voor medewerkers, maar aan alle acties die de “security-ownership” op de werkvloer vergroten én veilig handelen haalbaar en mogelijk maken. Daarnaast zien we steeds vaker dat developers securecoding al aan het begin van een ontwikkelproces prioriteren (DevSecOps).
 

2. Machine Learning in security oplossingen

Machine Learning zien we steeds vaker terug in security oplossingen. Zo maakt onder andere SentinelOne al actief gebruik van de voordelen van ML. Zoals het herkennen van verdacht acties. Waar vroeger antivirussen afhankelijk waren van vooraf bepaalde virusdefinities, treden ML-based oplossingen op bij nieuwe (nog) niet gedefinieerde bedreigingen.

De bovenstaande toepassing heeft – zoals u leest – nu nog vooral te maken met bedreigingen die op dat moment al aanwezig zijn. Maar er zijn ontwikkelingen die aanwijzen dat we in de toekomst nog meer van Machine Learning mogen verwachten: namelijk dat ze bedreigingen gaan voorspellen.
 

3. Vaker monitoring als beveiligingsoplossing

In ons vorige artikel schreven we al dat misbruik van kwetsbaarheden tegenwoordig steeds sneller optreedt dan voorheen. Dat komt o.a. doordat de kennis en technieken rondom cybercrime toegankelijker dan ooit is. Deze ontwikkeling maakt dat gelaagde beveiliging én monitoring – in het huidige threatlandschap – inmiddels onmisbaar zijn.

In het geval van een brand grijpen we tenslotte ook liever al in op het moment dat het nog een kleine vlam is. Een emmer water is dan al voldoende om de situatie onder controle te krijgen. En de schade? Die blijft beperkt tot een brandvlek in het gordijn. Maar staat de boel al volledig in de hens? Dan verandert de zaak al snel in “redden wat er te redden valt”.

Een Security Operations Center – ook wel SOC – houdt de digitale omgeving voor u in de gaten.
 

4. Een andere vorm van monitoring: Vulnerability Management

Bij monitoring denken we al snel aan een alarmcentrale, precies zoals een SOC in de praktijk werkt. Is er verdachte activiteit? Dan krijgt u een melding. In het geval van Vulnerability Management monitort u ook de gezondheid van de digitale omgeving. Is er ergens een kwetsbaarheid ontstaan (bijvoorbeeld door een update)? Dan zijn er tools die daar een melding van geven én instructies om het op te lossen.

In een tijd waarin aanvallers massaal op kwetsbaarheden afduiken, is die focus op het herstellen van vulnerabilities een nodige next step.
 

5. Focus op Cloud security

In het threatlandschap zien we de ontwikkeling dat aanvallers mee verplaatsen naar de Cloud. Een natuurlijk gevolg is dat aan de beveiligingskant de focus op de security van Cloudomgevingen meegroeit. Vulnerability scans, patch management, MFA, het “least-privilege” principe: het zijn oplossingen die we steeds vaker gaan zien in de securityminded organisatie. Lees hier meer over cloud security.
 

6. Ontwikkelingen in 5G- en IoT beveiligingsoplossingen

Dankzij 5G zijn we in staat nóg meer apparaten aan elkaar te koppelen. De populariteit van Internet of Things zit in de lift, met bijkomende beveiligingsrisico’s. Want zit er in één apparaat een kwetsbaarheid? Dan is de stap naar andere endpoints – of andere delen van het netwerk – zeer snel gemaakt door de aanvaller.

Voor aanvallers is het fantastisch dat ze via zwakke en amper beveiligde apparaten snel binnen kunnen komen. En die snelle verplaatsing op het netwerk is ook zalig voor ze. Reden genoeg om een groei in IoT aanvallen te verwachten. Een upgrade in het detecteren van deze IoT-attacks ligt op de horizon.
 

2022 leunt op inzicht

Kijkend naar de ontwikkelingen in het beveiligingslandschap, is er één conclusie te trekken: dat security experts- en oplossingen veel meer vanuit inzicht vertrekken. Of dat nu inzicht is in de kwetsbaarheden of in verdachte activiteiten.

Ons belangrijkste wapen tegen kwaadwillende hackers is inzicht.
 

Vragen over cyber security?

Roepen deze ontwikkelingen op het gebied van security oplossingen vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

De kwetsbaarheid van Apache Log4j waarmee we 2021 afsluiten, benadrukt een ontwikkeling die al langer gaande is. Namelijk de enorme toename in het aantal cyberaanvallen. Waar gaan we in 2022 naartoe?

Met wekelijks 446 getroffen bedrijven in Nederland, hebben we in 2021 te maken gehad met een aanvalsstijging van 86 procent ten opzichte van vorig jaar. Check Point voorspelt dat deze stijging niet zomaar stagneert. Wat betekent dat voor het threatlandschap in 2022?
In de komende artikelen highlighten we de trendontwikkelingen op het gebied van cyber security uitdagingen, dreigingen én oplossingen.
 

Trends in het threatlandschap

Dat de cyberdreiging groeit, is duidelijk te zien in de cijfers. Maar hoe zien die threats eruit? Wat zijn de dreigingen waar we in 2022 extra rekening mee moeten (blijven) houden?
 

1. Minder getalenteerde aanvallers net zo gevaarlijk

De meesten zijn vast al bekend met Software-as-a-service (SaaS). In de wereld van cyberaanvallen bestaat er tegenwoordig ook zoiets als Ransomware-as-a-service (RaaS). Ransomwareontwikkelaars bieden ransomwaretools aan in abonnementsvorm, waarbij ze een percentage opeisen op de losgeldsom.

RaaS maakt het uitvoeren van een ransomware-aanval toegankelijker dan ooit, ook voor minder getalenteerde aanvallers. Dat is een gevaarlijke combinatie met Initial Access Brokers: partijen die toegang tot organisaties verkopen (vaak verkregen met Brute Force Attacks). Alles bij elkaar maakt het uitvoeren van een ransomware-aanval té makkelijk. Het logische gevolg? Een blijvende stijging in het aantal ransomware-aanvallen.
 

2. Meer druk op slachtoffers

Er is ook een verwachting (onderschreven door onderzoekers van Sophos) dat aanvallers meer druk gaan leggen op slachtoffers om ze losgeld te laten betalen. Bijvoorbeeld met nog meer dreigmails- telefoontjes, of zelfs DDoS aanvallen. Alles om het slachtoffer onder druk te zetten.
 

3. Sneller misbruik van kwetsbaarheden

Dat er tegenwoordig zelfs pubers worden opgepakt voor cybercrime, geeft aan dat aanvalsmethoden – zoals we hierboven al omschreven – steeds toegankelijker zijn. Hoe lager de drempel, hoe meer aanvallen. We hebben nu al gezien hoe snel een kwetsbaarheid (Log4j) massaal wordt besprongen door cybercriminelen. Gelaagde beveiliging én er op tijd bij zijn is belangrijker dan ooit. In het volgende artikel gaan we daar dieper op in.
 

4. Supplychain aanvallen blijven toenemen

De afgelopen tijd kwamen aanvallen op distributietketens al steeds vaker voor. Dat gaat in 2022 niet anders zijn. Zolang aanvallers gaten in de muren van toeleveranciers van doelwitbedrijven blijven vinden, is het een lucratieve aanpak. Lees hier meer over supply chain attacks.
 

5. Ontwikkelingen in de AI vallen aanvallers ook op

Iets verder op de horizon ligt tot slot de volgende ontwikkeling: aanvallen met AI in de hoofdrol. Denk hierbij aan het inzetten van bijvoorbeeld deepfake technologie, of AI phishingacties waarbij nóg moeilijker te achterhalen is of een mail echt of nep is. Met de huidige ontwikkeling op het gebied van AI zijn er een tal van toepassingen te bedenken die voor aanvallers interessant kunnen zijn. Die bedenken zij zelf ook. Iets om in de gaten te houden dus.
 

6. Social engineering & fake news

Aan het begin van de pandemie schreven we al een artikel over hoe aanvallers de onrust en hunkering naar informatie inzetten in hun phishingacties. Ze trekken slachtoffers aan met “informatie” over de pandemie. Omdat deze social engineering aanvallen nog steeds vaak succesvol blijken, is deze trend nog altijd gaande. Gelukkig zijn er methoden om uw organisatie te beschermen tegen dit soort aanvallen (of ze nu gelinkt zijn aan de pandemie of niet).
 

7. Aanvallers verplaatsen mee naar de cloud

Vorig jaar stipten we dit punt ook al aan: onze ‘massale’ verplaatsing naar de cloud, wordt op de voet gevolgd door aanvallers. In de praktijk richten ze hun pijlen – onder andere – op kwetsbaarheden in microdiensten. Die microservice-architectuur is populair bij cloudontwikkelaars. Aanvallen op die architecturen zijn vaak grootschalig.
 

8. Overige cyber security trends

Verder is het interessant te benoemen dat aanvallers waarschijnlijk steeds directer op het geld af gaan duiken. Denk hierbij bijvoorbeeld het misbruiken van mobiele (crypto)wallets. Daarnaast is het – zeker in een polariserende samenleving – nog altijd niet ondenkbaar dat cyberaanvallen steeds vaker een activistisch randje krijgen.
 

Trends in het securitylandschap

Niet alleen aanvallers blijven inventief, cybersecurity experts & ontwikkelaars ook. In het nieuwe jaar gaan we in deel 2 van dit artikel dieper in op de trends aan de beveiligingskant. Ook daarin zit beweging. En dat is nodig ook: want een dynamisch threatlandschap vraagt om een dynamische verdediging.
 

Nu al informatie over de verdediging?

Roepen deze ontwikkelingen in het threatlandschap vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

Dat het internet een walhalla aan informatie is, weten de meesten wel. Maar wat weet u van Open Source Intelligence Investigation? OSINT onderzoekers zetten vrij toegankelijke informatie in voor (onder andere) cyber security doeleinden.

Open Source Intelligence? OSINT? We zijn ons ervan bewust dat we met termen aan het gooien zijn. Dus laten we dieper in gaan op de basis: wat houdt Open Source Intelligence precies in? Wat is een OSINT Investigation? En bovenal: hoe draagt zo’n onderzoek bij aan uw cyber security?

Eén ding is zeker: OSINT laat zien hoe bewust we ons moeten zijn van de sporen die we achterlaten op het internet.
 

OSINT: Open Source Intelligence

Van alle subtypes van threat intelligence, is OSINT misschien wel de meest populaire. Dat heeft alles te maken met de informatie waar het zich op baseert: die is volledig vrij toegankelijk. Open Source Intelligence is namelijk:

– Altijd gebaseerd op informatie die publiekelijk beschikbaar is
– Een analyse van deze openbare informatie
– Met een specifiek onderzoeksdoel
 

Waar komt die informatie dan vandaan?

We benoemden het eigenlijk al in de introductie: de informatie waar OSINT Investigation zich op baseert is op het wereldwijde web te vinden. Denk hierbij niet alleen aan de informatie die via zoekmachines naar boven komt. OSINT researchers duiken vooral in het deep web voor meer voor hun onderzoek.  Daar staat nog veel meer publiekelijke data.

Voor Open Source Intelligence Investigation is die enorme vijver aan data een zegen en een vloek tegelijk. Kies een onderzoeksdoel en er is waarschijnlijk een hoop over te vinden. Maar start maar eens met het grasduinen door alle beschikbare informatie: het is overweldigend veel!
 

Waar wordt OSINT Investigation voor gebruikt?

Leuk al die informatie op het web: maar wat kan ik er mee? Hoe passen cyber security experts Open Source Intelligence Investigation toe in de praktijk? We sommen een aantal toepassingen binnen de cyber security voor u op:
 

1. Ethisch Hacken

Ethisch hackers zetten pentests in om kwetsbaarheden aan te tonen door deze actief te misbruiken. Op deze manier toont een ethisch hacker precies de security pijnpunten aan. Zo is het mogelijk op tijd actie te nemen. Ethisch hackers kunnen ook OSINT Investigation inzetten. Bijvoorbeeld om meer informatie te krijgen over:

– Datalekken die nog niet ontdekt zijn, bijvoorbeeld gevoelige data die per ongeluk op social media gekomen is
– Gelekte wachtwoorden die (bijvoorbeeld CEO’s) op andere sites gebruikte
– Aanwijzingen voor wachtwoorden (bijv. geboortedatum/autokenteken/hond van een systeembeheerder)
– Assets die gelekt zijn; denk aan eigen code op pastebins
– Software die (nog) niet gepatcht is
– IP-adressen (en wat ermee mogelijk is)
 

2. Onderzoek naar medewerkers

Laten we voorop stellen: zomaar een onderzoek naar medewerkers starten is niet integer. Dit soort onderzoeken zijn meestal gewoon in samenspraak. Wat aanleidingen kunnen zijn? Bijvoorbeeld wanneer er het vermoede is dat een manager chantabel is. Of wanneer een medewerker iets twijfelachtigs heeft geplaatst of gelekt op het internet.

In deze gevallen zetten cyber security experts Open Source Intelligence Investigation in om te achterhalen of een medewerker een risico kan zijn voor de organisatie. Aan de hand van een onderzoek naar openbare bronnen, wordt dan meer informatie over het internetgebruik van deze persoon verstrekt.
 

3. Awareness voor collega’s

Ook kan awareness een aanleiding zijn. Niet iedereen weet wat voor sporen hij of zij achterlaat op het internet. Of wat de gevolgen zijn van het hergebruiken van (oude) persoonlijke wachtwoorden. In samenspraak met collega’s kan dan een OSINT onderzoek ingezet worden om tastbaar te maken wat voor risico’s er op de loer liggen.

Zo maakt OSINT Investigation tastbaar welke wachtwoorden er in het verleden gelekt zijn. Heeft de medewerker deze nog professioneel in gebruik? Dan is de kans dat hij of zij de risico’s hiervan inziet natuurlijk groot.
 

4. Externe Threats onderzoeken

Het internet is een bron aan informatie: zo ook informatie over toekomstige aanvallen of andere zaken waar threat actors zich mee bezig houden. Over het algemeen zijn er voor het onderzoeken van dreigingen meer bronnen dan alleen Open Source data nodig. Maar pak er een stuk dark web bij en er is een kans dat sommige aanvallen te voorspellen zijn.

En wat dacht u van aanvallen die al plaats hebben gevonden? Data als IP-adressen vallen ook onder publieke data die gewoon toegankelijk zijn. Zijn aanvallers onvoorzichtig geweest en hebben ze datasporen achtergelaten? Dan kan grondig OSINT onderzoek naar die paar sporen – in gunstige gevallen – leiden tot één persoon of een groep aanvallers.
 

Journalistiek OSINT Investigation

Open Source Intelligence Investigation komt ook buiten de cyber security voor. Zo maakt Bellingcat er vooral vanwege journalistieke redenen gebruik van. Zij zijn bekend vanwege hun onderzoeken naar MH17 en de situatie in Syrië: met dit portfolio zijn ze toonaangevend op het gebied van OSINT.

Niet zonder reden heeft IP4Sure zich laten scholen door deze partij, om onze Cyberlab dienst nog beter te maken.
 

Het gevaar dat aan OSINT kleeft

Wat hackers kunnen, kunnen pentesters ook: zij maken gebruik van dezelfde technieken als hackers om kwetsbaarheden te achterhalen en op te lossen. Dit gebeurt ook andersom. Zo is er het risico dat cybercriminelen Open Source Intelligence Investigation overnemen en daar zelf gebruik van maken. Bijvoorbeeld om meer informatie te krijgen over de CEO van een bedrijf.

Belangrijke info om mee te nemen! Dus nogmaals: het is niet verkeerd ons bewust te zijn van de sporen die we – als particulier – achterlaten op het internet.
 

Zelf OSINT Investigation inzetten?

Heeft u vragen over Open Source Intelligence? Of zou u meer willen weten over de mogelijkheden en doeleinden hiervan? Neem vrijblijvend contact met ons op. Dan praten we u graag bij! Het is een erg interessante methode die – naast pentests – meer inzicht geeft in hoe veilig uw organisatie is.

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*