Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar dat voor velen de eerste reactie “Ja, dus?” is.

Maar het artikel stipt iets belangrijks aan: ja, nu zijn we nog kameraden met de USA en hoeft het absoluut geen probleem te zijn dat we massaal e-mailen via Amerika. Maar de Oekraïne oorlog toont aan dat de verhouding tussen landen zomaar om kan slaan. En dan? Wat gebeurt er dan met al ons mailverkeer dat via Amerikaanse servers verloopt? 

Het artikel van de NOS gaat dieper op deze vragen en de potentiele problemen die dit gegeven kan opleveren in. Zeker de moeite waard het te lezen! 

Dezelfde situatie, maar dan binnen huishoudens

Het artikel deed ons ook aan iets anders denken. Namelijk aan de Tuya Cloud. En voor u denkt “Ik heb geen idee wat de Tuya Cloud is, volgens mij heb ik er niets mee te maken. Ik klik dit artikel weg.”, meteen even iets om een beeld te vormen van hoe de Tuya Cloud zich in het dagelijks leven van enorm veel mensen heeft genesteld: 

Wakker worden bij natuurlijk daglicht dankzij gordijnen die automatisch open gaan om 7:00. Het huis afsluiten met sloten die via een app te besturen zijn. Vervolgens op het werk het thuisfront met beveiligingscamera’s in de gaten houden en via de deurbel kletsen met de postbode. Om aan het einde van de dag heerlijk warm thuis te komen bij een thermostaat die al op 19.5 graad staat. En als de avond voorbij is, dan schakelt één spraakcommando alle sfeerverlichting uit. 

Wereldwijd IoT platform

Of u nu volledig overgestapt bent op een Smart Home, of enkel gebruik maakt van slimme ledverlichting: het kan zomaar zo zijn dat er gadgets binnen uw huis gekoppeld zijn aan de Tuya Cloud. Tuya Smart is een wereldwijd IoT-platform dat veel productontwikkelaars gebruiken. 

Het is namelijk nogal duur zelf een app of platform te ontwikkelen. Velen kiezen er dus voor die van Tuya te koppelen aan hun slimme camera, slimme ledverlichting of andere slimme oplossingen. Vooral producten uit het goedkopere segment zijn vrijwel zeker gekoppeld aan de Tuya Cloud. Want ja: hoe goedkoper het product, hoe kleiner de kans dat ze budget hebben gehad om zelf een platform te ontwikkelen. 

Maar ook producten uit de midrange maken geregeld gebruik van de Tuya Cloud. Die overigens levenslange ondersteuning biedt. 

Human Factor

  • 25 feb, 2024

90% van werknemers neemt bewust beveiligingsrisico’s

Lees verder

Tuya Cloud komt uit China

Als het om technologie gaat, komt er een hoop uit China. U raadt het vast al: Tuya Cloud ook. En eigenlijk wringt hierdoor de schoen al direct. Want er zijn al voldoende mensen die bewust geen Chinese Huawei telefoon kopen omdat ze bang zijn voor hun privacy. 

Of die angst nu (op dit moment) terecht is of niet: het komt er wel op neer dat de kans ook aanwezig is dat precies deze mensen die geen Huawei kopen, onbewust toch Tuya Cloud producten in huis hebben gehaald. Want waar er op de smartphone groot “Huawei” staat, is dat bij Tuya IoT producten niet het geval. 

En dan is er nog de groep mensen die zich niet bezig houden met privacy kwesties die natuurlijk ook Tuya Cloud producten in huis hebben. 

Het hoeft geen probleem te zijn. Toch?

Net als bij de Amerikaanse e-maildiensten hoeft het allemaal geen probleem te zijn. Want wij Europeanen worden gewoon beschermd met de wet AVG. Die wet is van toepassing op alle bedrijven die gegevens van Europese burgers verwerken. Dus ook Tuya Cloud heeft zich eraan te houden. 

Maar: het is wel goed om erbij stil te staan dat China nog altijd haar eigen wetgeving rondom privacy heeft. Het naleven van die wetgeving in combinatie met de Europese AVG kan in de praktijk ingewikkeld zijn. 

Kunnen we perfectie verwachten? Het antwoord: nee. Een goed voorbeeld is dat de wet van China gegevens op kan eisen van bedrijven wiens servers zich in China bevinden. Inclusief buitenlandse gegevens. Wat doet die mogelijkheid met de vertrouwelijkheid van de gegevens die via slimme apparaten worden verwerkt?

De relatie tussen China en Nederland

Dan is er nog de relatie tussen China en Nederland. We kennen China als Nederland’s belangrijkste handelspartner binnen Azië én als business hub van een groot aantal Nederlandse bedrijven. Zeker geen verkeerde relatie dus. Toch?

Nou, juist die handelsrelatie maakt dat de gemoederen zomaar om kunnen slaan. Nederland kreeg vorig jaar namelijk nog een waarschuwing van China. Toen waarschuwde de Chinese ambassadeur Tan Jian dat Nederland de goede relatie op het spel zet, als het Nederlandse kabinet de export van geavanceerde chipmachines naar China werkelijk zou gaan blokkeren.

Tot nu toe is de situatie nog allemaal rustig gebleven. Maar wat voor risico’s lopen gebruikers van de Tuya Cloud als de relatie tussen Nederland en China wél verslechtert? 

Risico op staatsgestuurde cyberaanvallen

China heeft al best een reputatie als het gaat om wereldwijde cyberaanvallen. Zowel staatsgestuurd als niet-staatsgestuurd. Als er kwaad bloed komt tussen Nederland en China, is het niet ondenkbaar dat het land Tuya onder druk zet voor gegevens van gebruikers. Om die weer in te zetten voor staatsontwrichtende cyberaanvallen:

1. Spionage en datadiefstal

Wie er even bij stilstaat, realiseert zich al snel dat de Tuya Cloud een bron aan informatie is. Denk aan locatiegegevens, gebruikersvoorkeuren en apparaatgebruikspatronen. Allemaal informatie die in te zetten is voor (economische) spionage. 

In het meest ongelukkige geval waarin (mensen van) de overheid de Tuya Cloud gebruikt, kan China zelfs daar data over verzamelen. En misschien invloed hebben op besluitvormingsprocessen, bijvoorbeeld door afpersing. 

Het blijkt dat een Tuya apparaat al sneller in huis gehaald is dan gedacht. Zo hoeft één puberdochter smartlights van de Action te kopen, en het is er al.

Trends

  • 9 jan, 2024

Hackers & Cyber Experts: beiden omarmen Generatieve AI in 2024

Lees verder

2. Netwerken doorlichten en malware installeren

Een ander mogelijk scenario is dat de Chinese overheid de Tuya Cloud exploiteert om toegang te krijgen tot slimme apparaten in huishoudens (en bedrijven). Via Tuya zijn ze al binnen, dus de stap om netwerken van binnenuit te scannen en door te lichten is snel gezet. Met deze rechten kunnen ze ook nog een malafide software installeren. 

3. DdoS met Tuya apparaten

Een DdoS overbelast een service als een website door er heel veel verkeer tegelijkertijd op af te sturen. Daarvoor zijn er een groot aantal apparaten die als dat verkeer kunnen dienen nodig. U voelt hem vast al aankomen: als China een DdoS aanval wil doen op overheidsdiensten van een land waarmee ze in conflict zijn, dan hebben ze via Tuya enorm veel apparaten om daarvoor in te zetten. 

Tuya Cloud: het hoeft geen gevaar te zijn

Maar het kan wel. In de oorlog tussen Oekraïne en Rusland zijn al cyberaanvallen ingezet. Het NCSC-NL heeft cyberaanvallen door conflict dan ook meegenomen als een legitiem scenario waar Nederland alert op moet zijn.  

Het Tuya verhaal toont aan dat we soms denken een simpel apparaat om lampen aan te sturen in huis hebben gehaald. Zonder erbij stil te staan dat het in de verkeerde handen veel meer kan. Zelfs als een app er betrouwbaar uitziet en het product afkomstig is van een bekend Duits merk, kan er Tuya achter zitten. 

Moeten we volledig wantrouwend worden? Dat valt niet te voorspellen. Maar het laat wel zien dat we voorzichtig moeten zijn met slimme apparaten en altijd moeten nadenken over onze privacy en veiligheid online.

(Generatieve) AI maakt nu al het werk op veel werkvloeren eenvoudiger. Denk aan ChatGPT inzetten voor een spellingscheck, of het herschrijven van een belangrijke email. Deze ontwikkeling geldt ook voor de cyberwereld: zowel hackers als security ontwikkelaars gaan meer en meer gebruik maken van AI in 2024. 

Hoe hackers AI inzetten 

Geraffineerde cyberaanvallen gaan we dankzij AI steeds vaker zien. Wat we daarmee bedoelen? Het snelle leerproces van AI maakt verschillende soorten aanvallen een stuk doeltreffender, slimmer en zelfs onopvallender. Wie AI strategisch inzet, is een stuk beter in zijn werk. Dus ook de hacker. Nu al zijn AI-tools dark web bestsellers. 

Hieronder twee voorbeelden van AI aan de kant van de aanvallers: 

1. Transformerende malware

Er bestaat al “polymorphic” malware die in staat is te muteren als een biologisch virus, namelijk BlackMamba. Deze weet zich on-the-spot aan te passen. Het is een kwaadaardige keylogger die gebruikmaakt van AI om detectie te omzeilen. Ertegen gewapend zijn is dus uitdagender, doordat de malware steeds verandert. 

Met generatieve AI in de toolbox van de hacker, is malware die zich dankzij transformatie nog moeilijker laat detecteren een ontwikkeling die we alleen maar meer gaan zien! Daarnaast is BlackMamba het levende bewijs dat met de hulp van AI, slimmere aanvallen te ontwikkelen zijn.

2. Geloofwaardige social engineering

Phishingacties per mail waren vorig jaar al moeilijker van echt te onderscheiden dankzij generatieve AI. Maar er bestaat ook al een AI-tool die phishing automatiseert. Deze gaat verder dan geloofwaardige teksten genereren: het zoekt automatisch informatie over specifieke doelwitten op het internet én zet deze in voor personalisatie. 

Hoe beter phishing is afgestemd op je leven, hoe 

Ondertussen zien we ook dat de deep fake technologie razendsnel is verbeterd. Deep fakes inzetten voor phishing, het verkrijgen van permissions, gevoelige data of zelf het ontwrichten van de aandelenmarkt: hoe beter de deep fakes worden, hoe meer we deze AI gaan terugzien binnen social engineering. 

Aanvallen met AI worden alleen maar beter

AI ontwikkelt zich enorm snel. Dat hebben we het afgelopen jaar wel gezien. We mogen ervan uitgaan dat over één jaar er weer een stuk meer mogelijk is dan nu. Bestaande technieken verbeteren en de kans dat iets nieuws komt dat we nu nog niet kennen, is eigenlijk zeker.

AI

  • 22 jun, 2023

Artificial Intelligence: gevaren en kansen binnen cyber security

Lees verder

Alert zijn

Binnen de cyber security zijn we alertheid gewend. Maar voor een gemiddelde gebruiker kan het een hele omschakeling zijn dat generatieve AI om nóg meer extra oplettendheid vraagt. Dat gaat het komende jaar een grote omschakeling zijn. 

AI binnen de cyber security

Gelukkig neemt het gebruik van AI niet alleen aan de kant van de hackers toe. Binnen de cyber security ontwikkelt de toepassing van AI ook volop. De rol van AI binnen de beveiliging gaat het komende jaar gegarandeerd weer verder groeien. 

Nu al helpt AI sneller te reageren op threats. Maar in de toekomst moet het natuurlijk nog meer een vuist bieden tegen AI-gedreven cyberaanvallen, zodat we ertegen opgewassen blijven.

Op het moment zetten we binnen de cyber security AI – of eigenlijk moeten we het Machine Learning noemen – zo in: 

1. Voor automatisering 

Logs zijn koning binnen de cyber security. Want logs zijn de data die nodig is om cyberanalyse uit te voeren. Bijvoorbeeld door een SOC. Systemen produceren zoveel logs, dat het onmogelijk is daar enkel handmatig doorheen te gaan. Goede Machine Learning helpt SOC Analisten in minder tijd meer logs te verwerken. 

2. Verbeterde detectie 

Doordat Machine Learning het mogelijk maakt sneller door logs heen te gaan, is de detectie van threats ook een stuk sneller. En hoe sneller de detectie, hoe sneller de opvolging. Threats krijgen zo veel minder kans. Security professionals onderzoeken elke melding van een threat, beoordelen de urgentie en kijken welke actie er nodig is. 

3. Snel beslissingen nemen

Inmiddels is er EDR die in staat is snel zelf actie te ondernemen bij de detectie van een threat. Zonder tussenkomst van de mens. Hier zitten voor- en nadelen aan vast. Maar het kan zeker veel narigheid voorkomen als EDR-software direct een rollback uitvoert op een geïnfecteerd apparaat.

Maar: we vertrouwen niet volledig op AI

Waarschijnlijk bent u ervan op de hoogte dat alle kennis van AI gebaseerd is op wat de maker aan kennis erin stopt. Hierdoor kunnen AI-systemen bevooroordeeld zijn als de gebruikte trainingsgegevens vooroordelen bevatten.

Daarnaast mist de AI altijd kennis (wederom: het bevat enkel de kennis die de maker erin stopt). Dus ondanks dat de naam grote intelligentie suggereert, is een valkuil dat de gebruiker er onterecht te veel op gaat vertrouwen.

Tot slot zijn AI oplossingen lang niet altijd goed te integreren in bestaande systemen. Kortom: als het om cyber security gaat, brengt AI zeker voordelen, maar is het nog niet klaar om volledig automatische bescherming te bieden.

Artificial Intelligence gaat bepalend zijn voor de komende ontwikkelingen

Ondanks de nadelen die we net benoemden, heeft AI zoveel potentie dat het niet de vraag is of het verder ingezet gaat worden, maar hoe. We gaan nog veel ontwikkelingen aan zowel de kant van de hackers als die van de cyber security zien.

Vorige maand was IP4Sure aanwezig op DEF CON in Las Vegas. DEF CON is één van de grootste hacker-conferenties ter wereld waar hackers, cyber security experts en hun kennis samenkomen. Ook tijdens afgelopen editie werden trends in het hackerlandschap gepresenteerd. In dit artikel geven we een kleine greep uit de opvallendste ontwikkelingen:

1.Hacktechniek: Web race conditions & de echte potentie ervan

Laten we meteen uitleggen wat web race conditions zijn. Een goed voorbeeld is namelijk een website die kortingscode actie heeft waarbij de code normaliter 1x bruikbaar is. Met de race conditions techniek is het mogelijk meermaals gebruik te maken van de code. 

Hoe? Door meerdere “verzoeken” (ook wel requests) om de kortingscode toe te passen als het ware in één verzoek te verpakken. Doordat alle requests exact tegelijk aan komen, denkt de website bij alle requests “Deze bezoeker heeft de code nog niet gebruikt, dus we mogen de korting toepassen!”

Maar ondanks dat race conditions – meerdere requests exact tegelijkertijd op een server afvuren – al lang bestaan, was het bovenstaande voorbeeld eerder nog niet mogelijk. Voorheen kwamen requests nooit exact tegelijk aan bij een website/applicatie. Dat komt doordat ze bij een webapplicatie altijd ver moeten reizen. Een paar ms tijdsverschil is al te lang voor race conditions.

De nieuwe aanvalstechniek laat zien dat 30 requests in elkaar te schuiven zijn voor webapplicaties. In een demonstratie op DEF CON was zichtbaar hoe die requests binnen 1ms aankwamen van Australie naar Europa. Daardoor werd het als tegelijk gezien en werd de race condition toegepast.

De demonstratie op DEF CON ging nog een stap verder dan coupons uitbuiten. Web race conditions zijn namelijk ook in te zetten om wachtwoorden te achterhalen via een passwordreset truc. Er zit een technisch verhaal achter. Maar het laat zien dat deze ontwikkeling nog een staartje gaat krijgen. 

2. Onderzoek: Nederlanders onthullen TETRA kwetsbaarheden op DEF CON

TETRA (Terrestrial Trunked Radio) is een digitale mobiele radiostandaard: u heeft vast ooit eens gehoord van het C2000-Netwerk dat hier onderdeel van is. C2000 is het communicatienetwerk van Nederlandse hulpdiensten. O.a. encryptie beveiligt dit netwerk. 

Nu hebben Nederlandse onderzoekers in totaal vijf kwetsbaarheden ontdekt hierin. (Een daarvan zou zelfs bewust gecreëerd zijn door de Nederlandse overheid!) De groep heeft al deze kwetsbaarheden uitgebreid aan het licht gebracht tijdens de DEF CON-conferentie in Las Vegas. We volgden de volledige technische uitleg hoe de kwetsbaarheden te exploiteren zijn en wat voor gevolgen daaraan vasthangen.

Natuurlijk is de kwetsbaarheid die Nederlandse overheid zelf zou zijn gemaakt en zelfs al 20 jaar bestaat de meest opvallende. Een selecte groep binnen de overheid wist hiervan. Het gaat hierbij om TEA1, een TETRA-algoritme dat o.a. inlichtingendiensten buiten Europa ook gebruiken. 

De backdoor maakt het mogelijk om communicatie af te luisteren, of te manipuleren. Deze kwetsbaarheid heeft te maken met verzwakte encryptie, waardoor het systeem in enkele minuten te kraken is met een gewone laptop. Dit kan de kritieke infrastructuur van verschillende landen in gevaar brengen.

De vraag is waarom deze backdoor erin zit en waar deze exact voor wordt gebruikt. Op DEF CON vermeldde de Nederlandse groep onderzoekers dat ze ook contact gehad met ETSI om ze te wijzen hierop. Maar ze ontkenden steeds. Delen van deze conversatie werden getoond tijdens de presentatie op DEF CON.

Aanvallers

  • 9 sep, 2020

Hoe is het stereotype beeld van hackers ontstaan?

Lees verder

3. Hacktechniek: Thread Stack Spoofing 

Een andere techniek waar we op DEF CON mee in aanraking gekomen, is Thread Stack Spoofing. Het doel van Thread Stack Spoofing is simpel: malware ondetecteerbaar maken voor een EDR-solution. Omdat EDR nog een vrij nieuwe oplossing op de cyber security markt is, is het groot dat er nu een aanvalstechniek is die een bedreiging kan gaan zijn hiervoor. 

Tijdens DEF CON maakten we kennis met wel twee nieuwe methoden om EDR’s (Endpoint Detection & Response oplossingen) te ontwijken. Gelukkig volgde er ook advies. Er zijn manieren om deze technieken te detecteren. Dat geeft meteen aan hoe belangrijk het is op de hoogte te zijn van ontwikkelingen aan de kant van de hackers: het geeft cyber security professionals de kans daar weer op in te spelen.

Niet bekend met EDR? Lees hier wat Endpoint Detection & Reponse precies is.

Nog veel meer kennis op DEF CON

DEF CON duurt meerdere dagen en barst van informatie over trends en ontwikkelingen op het gebied van hacken. Buiten bovenstaande drie punten is er dus nog veel meer kennis opgedaan door onze experts die aanwezig waren op DEF CON. Wie goed weet wat de ontwikkelingen zijn aan de kant van de tegenstander kan ook de juiste maatregelen treffen. Op die manier verbeteren we continu onze offensieve en defensieve diensten. 

Digitalisering maakt ongelofelijk veel mogelijk. Overheden realiseren zich alleen ook dat het – met name essentiële – sectoren kwetsbaar maakt. Om te blijven genieten van de voordelen van de digitale techniek komt er volgend jaar een uitbreiding van de cyber security wetgeving, conform de nieuwe NIS2-richtlijnen.

Wat is NIS2?

NIS is een afkorting voor “Netwerk- en Informatiesystemen”. NIS2 is de opvolger van NIS1 en is een cyber security wet voor essentiële sectoren binnen de EU. De lijst van essentiële sectoren is in de NIS2 uitgebreider ten opzichte van NIS1.

Het doel van NIS2

De EU stelt dat cyber security de sleutel is in het succesvol omarmen van alle voordelen van de digitale ontwikkelingen. Die ontwikkelingen bieden namelijk economische, sociale en duurzame kansen voor vitale sectoren. Maar ze creëren ook nieuwe risico’s.

Cyberaanvallen hoeven geen grenzen te kennen: die kunnen reiken tot heel de Benelux, Europa of zelfs de wereld. Het doel van de wetgeving is het algehele cyber security niveau binnen de EU naar een nog hogere en veiligere standaard dan de NIS1 te tillen.  

Ransomware

  • 13 jul, 2021

Gelaagde beveiliging: het echte wapen tegen ransomware

Lees verder

Wat houdt NIS2 voor mij in?

Als het om wetgeving gaat, is het altijd ingewikkeld het fijne ervan boven tafel te krijgen. Het Digital Trust Center (onderdeel van het Ministerie van Economische Zaken en Klimaat) heeft een – zo helder mogelijk – overzicht geschetst van wat de NIS2-richtlijn voor u gaat betekenen en hoe u zich het beste voorbereid. Bekijk het NIS2 overzicht van Digital Trust Center hier.

Digital Trust Center: op de hoogte van ernstige kwetsbaarheden

Over het Digital Trust Center gesproken: hun team zit bovenop ontwikkelingen op het gebied van ernstige kwetsbaarheden én verschaft zo snel als dat voor hen mogelijk is kloppende informatie.

We adviseren deze pagina van het DTC in de gaten te houden voor updates hierover.  Het DTC heeft ook een Twitteraccount en LinkedInpagina. Zo verschijnen de updates op uw feed.

Let op: het DTC meldt grote kwetsbaarheden, dus niet kleinere of minder vaak voorkomende. Deze laatsten kunnen alsnog impact hebben op de bedrijfscontinuïteit. Hoe daarmee om te gaan? Vulnerability Management is in dit geval een goede oplossing om te onderzoeken.

Vragen over cyberalerts van DTC?

En heeft u vragen n.a.v. een melding van Digital Trust Center? Bel of mail hierover, want we helpen u graag verder!

Waarom is cyber security belangrijk? Schade na een cyberaanval voorkomen is niet meer de enige reden. Het waarborgen van de bedrijfscontinuïteit ook niet. Een onderzoek van Trend Micro laat namelijk zien dat er een nieuwe reden bij is gekomen: klantwerving.

Cyber security als beslissende factor

Of ja, bijgekomen… Jaren geleden (denk aan 2015) werd al opgemerkt dat potentiële klanten vaker vragen stellen over de cyber security van bedrijven waar ze mee overwegen te gaan samenwerken. Een van onze klanten – Please Payroll – deelde een soortgelijke ervaring met ons in dit interview.

Het lijkt erop dat cyber security nu nóg vaker een factor is die bepaalt of een toekomstige samenwerking staat of valt.

Onderzoek naar houding tegenover cyber security

Het onderzoek van Trend Micro is uitgevoerd door Sopio Research. En beperkt zich niet alleen tot Londen en omstreken – daar zit het kantoor van Sapio Research – maar reikt tot 26 landen. Zo waren van de 2.718 ondervraagden er 100+ een besluitvormer binnen een organisatie in Nederland.

Goed om te weten: in dit onderzoek zijn enkel bedrijven van 250+ medewerkers meegenomen.

81% respondenten maken zich zorgen new business mis te lopen

Het grote merendeel van de beslissers geeft aan zich zorgen te maken klanten mis te lopen door hun houding tegenover cyber security. 19% zegt dat dat al het geval is: zij hebben in de praktijk meegemaakt dat deals niet doorgingen doordat ze – in de ogen van potentiële klanten – tekort schoten in hun cyber security.

Aanvallers

  • 16 nov, 2020

De vulnerability scan, de pentest en hun verschillen

Lees verder

Vragen naar cyber security komen vaak voor

Wel 71% van de respondenten zeggen dat ze tijdens onderhandelingen vragen krijgen over hun cyber security. Komt de overige 29% in de toekomst voor dezelfde vragen te staan?

Dat het grote merendeel nu cyber security vragen krijgt vanuit potentials maakt een ding duidelijk: dat we collectief steeds minder zin hebben in een cyberaanval of datalek.

Of ja: we denken na over hoe we deze kunnen voorkomen. Echt zin heeft natuurlijk nooit iemand erin gehad, gaan we van uit.

Connectie tussen cyber security en klantentevredenheid

Zowel particuliere als zakelijke klanten moeten steeds vaker hun (klant)gegevens toevertrouwen aan de dienst waarmee ze samen werken. Twijfel of die data veilig is, maakt de klantbeleving er natuurlijk niet beter op. Wat er met de klantentevredenheid gebeurt na een daadwerkelijk datalek is al helemaal eenvoudig te voorspellen.

Cyber security eisen stellen is nodig

Dat 71% van de respondenten te maken heeft gehad met cyber security vragen vanuit potentials, wil niet zeggen dat klanten veeleisende muggenzifters zijn geworden. Het huidige dynamische threatlandschap laat zien dat het gezond is dat ze cyber security risico’s willen afwegen voordat ze met een dienst in zee gaan.

Potentiële klanten hebben goede redenen cyber security eisen te stellen. We lichten er hieronder een paar uit:

1. Supply Chain Attacks

Grote(re) organisaties hebben hun eigen beveiliging inmiddels vaak goed op orde. Een cyberaanval heeft zo’n grote impact op hun bedrijfscontinuïteit dat deze organisaties met aandacht gelaagde security hebben aangebracht. Hackers zijn hiervan op de hoogte. En in plaats van hun best de doen die beveiligingslagen te doordringen (dat gaat enorm veel tijd kosten), kiezen ze voor een makkelijkere weg: een Supply Chain Attack.

Zo’n Supply Chain Attack houdt in dat de aanvaller via een kleiner bedrijf waarmee de grote organisatie samenwerkt, toch bij de grote organisatie binnen te komen. Vaak hebben kleinere bedrijven – o.a. vanwege budgetten – hun cyber security namelijk nog niet volledig waterdicht. Hebben zij gegevens van het grote bedrijf? Dan biedt dat veel mogelijkheden voor de aanvaller.

2. Datalekken van (klant)gegevens

We brengen allemaal veel data onder bij bedrijven waarmee we samenwerken. Denk aan HR-organisaties. Of aan SaaS-diensten die zijn ingericht voor sales. We vertrouwen ze personeels- en klantgegevens toe. Maar wat als die SaaS-dienst kwetsbaar is?

Het gevolg is dat na een aanval derden direct toegang krijgen tot die gegevens. Hackers kunnen deze gegevens verkopen, inzetten voor CEO fraude, etc. Het is een bron aan informatie die tot nog veel meer schadelijke aanvallen kunnen leiden.

3. Certificering

ISO en NEN: we komen dit soort certificeringen in meerdere sectoren tegen. We hoeven niet uit te leggen dat deze certificeringen bewijzen dat een organisatie – op een bepaald vlak – betrouwbaar is. Maar hoe komen organisaties aan zo’n certificering? Juist: door aan eisen te voldoen. En cyber security kan één van die eisen zijn.

Een voorbeeld: de gezondheidszorg mag enkel samenwerken met organisaties met een NEN 7510 certificering. Dit is om de informatiebeveiliging binnen de gezondheidszorg te waarborgen en patiëntgegevens veilig te houden.

Cyber security: geen barrière, maar een kans

Een lange tijd voelde cyber security als een uitgave waar je niet direct iets van terug ziet. Misschien voelt het eigenlijk nog steeds zo. Het onderzoek van Trend Micro laat zien dat het ondertussen ook iets op kan leveren: (tevreden) klanten.

Een hype is maar voor een korte periode, een trend zien we jaren achter elkaar. Vorig jaar schreven we al hoe aanvallers mee naar de cloud verplaatsen, hoe ransomware-aanvallen toenemen en over cyber security als onderdeel van bedrijfsculturen. Nu kijken we naar 2023. In dit artikel een overzicht van de trends die ons deze keer het meest opvielen.

Offensive trends

1. AI maakt hackers efficiënter

AI-tools (zoals die van OpenAI) zijn nog nooit zoveel besproken als in 2022. Misschien gaan de ontwikkelingen daarin nog wel sneller dan we hadden verwacht. Het roept vragen op. Want hoe geavanceerd gaat het worden? Gaan banen eronder lijden? Of veranderen? Eén ding is zeker: AI heeft nu al invloed op ons leven. Het kan het een stukje makkelijker maken. Maar: het leven van de hackers ook.

In 2023 is een nog grotere toename in AI-ondersteunde hacks zeker niet ondenkbaar. Van AI die aanvallers helpt phishingmails nóg persoonlijker en geloofwaardiger te maken, tot AI die volledige aanvallen zodanig verhult dat het nagenoeg ondetecteerbaar is. Zoek het fenomeen “polymorphic malware” maar eens op.
 

2. Cybercrime toegankelijk als “carrière pad”

Vorig jaar schreven we al hoe dankzij Ransomware-as-a-Service ook tech-savvy tieners ransomwareaanvallen kunnen uitvoeren. Gaat de groei van de kwaliteit van AI-tools hackers in spe nóg verder op weg helpen? Er zijn tenslotte al werkende codes ten behoeve van cyberaanvallen gegenereerd door AI-tools! (Ook al zijn dergelijke codes al met de juiste zoekopdrachten te achterhalen)

Ook zien we een groei in “Bot-as-a-Service”. Het kopen van deze prefab Botnet aanvallen maakt het voor iedereen met een beetje IT-kennis mogelijk zulke aanvallen op te zetten. Botnet aanvallen zijn geautomatiseerde aanvallen met – daardoor – een groot bereik.
 

3. Van laptop naar smartphone

We zagen het voorgaande jaren eigenlijk al: er werd stiekem steeds meer malware verstopt in smartphone apps en ook de phishing-SMSjes vlogen om de oren. Hackers hebben de telefoon als nieuw doelwit erbij. Logisch, want we doen er alles op. Tot bankzaken beheren aan toe!

Zolang we er niet voldoende bij stilstaan dat een smartphone net zo kwetsbaar (of zelfs kwetsbaarder) is als een laptop, is het een lucratief doelwit voor hackers. En niet alleen particulieren hebben ze in het oog. Want hoeveel mensen in de wereld hebben inmiddels wel geen zakelijke telefoon met bedrijfsgegevens erop?
 

4. Gehackte auto’s

Sceptici van elektrische auto’s hebben misschien toch een vooruitziende blik gehad. De vraag “Kan mijn auto gehackt worden?” is een terechte. Want eerlijk? Alles dat op eentjes en nulletjes werkt, is hackbaar. Dus ook de auto anno 2023 die vaak ook nog eens met het internet verbonden is.

De vraag is of iedereen een interessant genoeg doelwit is om de airbag spontaan af te laten gaan (of erger). Maar het is wel mogelijk. Verkeersongelukken door gehackte auto’s gaan ons (hopelijk) zeker niet om de oren vliegen. Maar de WiFi verbinding en spraakassistenten maken het voor hackers – misschien – wel aantrekkelijk CEO’s voortaan in hun auto af te luisteren.  –  Lees hier meer over hacks in de auto industrie.
 

5. Aanvallen in space

Wat er nu gebeurt, zegt veel over wat er gaat gebeuren. En Rusland heeft laten zien dat het prima mogelijk is een Oekraïense satelliet te verstoren. Gezien er meer belangrijke processen via de ruimte verlopen, is het op zijn zachtst gezegd vrij onwenselijk dat satellieten kwetsbaar genoeg zijn voor een aanval. Gelukkig lijkt het erop dat de EU alle technologie in de ruimte mee gaat nemen in de lijst van kritische infrastructuren.
 

Aanvallers

  • 14 okt, 2020

Uw organisatie beschermen tegen hackers? Ken hun werkwijze

Lees verder

Defensive trends

1. Toename cyber security betrokkenheid vanuit overheid

De laatste offensive trend brengt ons meteen naar de eerste defensive trend: namelijk de betrokkenheid van overheden. In Nederland zijn het – door de overheid opgerichte – NSCS en DTC druk bezig met het verbeteren van de cyber security in het bedrijfsleven. Voornamelijk door informatie te verschaffen.

Om te blijven genieten van de voordelen van de digitale techniek komt er in 2023 een uitbreiding van de cyber security wetgeving, conform de nieuwe NIS 2 richtlijnen. NIS is een afkorting voor “Netwerk- en Informatiesystemen”. NIS 2 is de opvolger van NIS 1 en is een cyber security wet voor essentiële sectoren binnen de EU. De lijst van essentiële sectoren is in de NIS 2 uitgebreider dan die van NIS 1.
 

2. AI maakt security tools krachtiger

Ja, we hebben het wéér over AI (sorry!). Security tools als SentinelOne hebben voorgaande jaren al bewezen hoe Artificial Intelligence securityoplossingen een stuk doeltreffender maken. In het geval van SentinelOne weet de AI threats te herkennen op basis van gedrag, in plaats van aan de hand van een lijst aan virusdefinities. Fijn, want zo’n lijst is nooit 100% up-to-date met nieuwere en onbekendere malware.

We zien voor onze ogen al hoe de geavanceerde GPT 3.0 (gebruikt door onder andere OpenAI) een nóg slimmere opvolger GPT 4.0 krijgt in 2023. Bovenstaand voorbeeld is dus maar het topje van de ijsberg als het gaat om wat er nog meer kan in de toekomst.
 

3. Zelfherstellende Endpoints

Over AI in securitysoftware gesproken: inmiddels zijn we op het punt dat Endpoints zoals laptops zichzelf kunnen herstellen. Endpoint Detection & Response software maakt dat mogelijk. De software detecteert dan een – bijvoorbeeld – ransomware aanval en komt dan meteen in actie. Zo kan het een apparaat isoleren en een rollback uitvoeren.

Apparaten die geautomatiseerd in actie komen tegen een aanval klinkt als een utopie. Maar als we kijken naar wat er nu al mogelijk is met EDR, zijn de ontwikkelingen in de toekomst nog veelbelovender.
 

4. Cyber security in bedrijfscontinuïteitsplan

Dat een brand grote impact heeft op de bedrijfscontinuïteit zijn de meesten het over eens. Maar wanneer het gaat over een cyberaanval heerst nog vaak de opvatting “ons overkomt dat niet” en “wij zijn geen doelwit”. De Supply Chain Attacks waar we het vorig jaar over hadden, hebben al bewezen dat meer bedrijven doelwit zijn dan ze zelf denken.

Grote organisaties hebben cyber security vaak al in hun bedrijfscontinuïteitsplan opgenomen. Met de focus van de overheden op cyberweerbaarheid komt het onderwerp vast in steeds meer plannen terecht.
 

5. Transparantie over cyber security maatregelen

Hoe meer we het als maatschappij hebben over cyber security, hoe meer we elkaar ook verantwoordelijk houden ervoor. Want willen we wel klant zijn bij een organisatie die de beveiliging van klantgegevens niet zo serieus neemt?

Van het openbaar melden van een datalek tot pentestrapporten op de bedrijfswebsite zetten: transparantie over cyber security komt de business ten goede.
 

2023: Hackers slimmer, wij slimmer

Bij voetbal zien we hetzelfde: alle teams blijven trainen. Dat gaat in de cyber security ook op. De ontwikkelingen die ons als securityprofessionals helpen cyber security nog beter te maken, helpen de hackers ook. We gaan er niet van uit dat er ooit een tijd gaat komen dat de securityprofessional achterover kan leunen.

Hackers en security specialisten: ze zijn continu met elkaar in strijd. Ontdekken aanvallers een nieuwe kwetsbaarheid om te exploiteren (bijvoorbeeld in Log4j)? Dan staan security experts klaar om in de verdediging te gaan.

Dat werkt overigens ook andersom: hoe succesvoller de beveiliging aan de securitykant, hoe harder aanvallers op zoek gaan naar andere methoden. Denk aan Supply Chain Attacks: doordat grote organisaties hun security steeds meer op orde krijgen, gaan hackers via de (vaak kwetsbaardere) supply chain in de aanval.
 

Ontwikkelingen in de cyber security

In dit artikel leggen we de loep op de beveiligingskant. Wat voor ontwikkelingen gaan we het komende jaar zien? Juist (of ook) benieuwd naar de trends in het threatlandschap? Bekijk dan dit artikel.
 

1. Cyber security cultuur

Cyber security is al lang niet meer enkel de verantwoordelijkheid van securityteams. Social engineering aanvallen maken elke medewerker een belangrijk onderdeel in de beveiliging. Een shift naar een organisatiecultuur waarin cyber security een (grotere) rol speelt, ligt op de horizon.

Hoe dat eruit ziet? Denk niet alleen aan awareness trainingen voor medewerkers, maar aan alle acties die de “security-ownership” op de werkvloer vergroten én veilig handelen haalbaar en mogelijk maken. Daarnaast zien we steeds vaker dat developers securecoding al aan het begin van een ontwikkelproces prioriteren (DevSecOps).
 

2. Machine Learning in security oplossingen

Machine Learning zien we steeds vaker terug in security oplossingen. Zo maakt onder andere SentinelOne al actief gebruik van de voordelen van ML. Zoals het herkennen van verdacht acties. Waar vroeger antivirussen afhankelijk waren van vooraf bepaalde virusdefinities, treden ML-based oplossingen op bij nieuwe (nog) niet gedefinieerde bedreigingen.

De bovenstaande toepassing heeft – zoals u leest – nu nog vooral te maken met bedreigingen die op dat moment al aanwezig zijn. Maar er zijn ontwikkelingen die aanwijzen dat we in de toekomst nog meer van Machine Learning mogen verwachten: namelijk dat ze bedreigingen gaan voorspellen.
 

3. Vaker monitoring als beveiligingsoplossing

In ons vorige artikel schreven we al dat misbruik van kwetsbaarheden tegenwoordig steeds sneller optreedt dan voorheen. Dat komt o.a. doordat de kennis en technieken rondom cybercrime toegankelijker dan ooit is. Deze ontwikkeling maakt dat gelaagde beveiliging én monitoring – in het huidige threatlandschap – inmiddels onmisbaar zijn.

In het geval van een brand grijpen we tenslotte ook liever al in op het moment dat het nog een kleine vlam is. Een emmer water is dan al voldoende om de situatie onder controle te krijgen. En de schade? Die blijft beperkt tot een brandvlek in het gordijn. Maar staat de boel al volledig in de hens? Dan verandert de zaak al snel in “redden wat er te redden valt”.

Een Security Operations Center – ook wel SOC – houdt de digitale omgeving voor u in de gaten.
 

4. Een andere vorm van monitoring: Vulnerability Management

Bij monitoring denken we al snel aan een alarmcentrale, precies zoals een SOC in de praktijk werkt. Is er verdachte activiteit? Dan krijgt u een melding. In het geval van Vulnerability Management monitort u ook de gezondheid van de digitale omgeving. Is er ergens een kwetsbaarheid ontstaan (bijvoorbeeld door een update)? Dan zijn er tools die daar een melding van geven én instructies om het op te lossen.

In een tijd waarin aanvallers massaal op kwetsbaarheden afduiken, is die focus op het herstellen van vulnerabilities een nodige next step.
 

5. Focus op Cloud security

In het threatlandschap zien we de ontwikkeling dat aanvallers mee verplaatsen naar de Cloud. Een natuurlijk gevolg is dat aan de beveiligingskant de focus op de security van Cloudomgevingen meegroeit. Vulnerability scans, patch management, MFA, het “least-privilege” principe: het zijn oplossingen die we steeds vaker gaan zien in de securityminded organisatie. Lees hier meer over cloud security.
 

6. Ontwikkelingen in 5G- en IoT beveiligingsoplossingen

Dankzij 5G zijn we in staat nóg meer apparaten aan elkaar te koppelen. De populariteit van Internet of Things zit in de lift, met bijkomende beveiligingsrisico’s. Want zit er in één apparaat een kwetsbaarheid? Dan is de stap naar andere endpoints – of andere delen van het netwerk – zeer snel gemaakt door de aanvaller.

Voor aanvallers is het fantastisch dat ze via zwakke en amper beveiligde apparaten snel binnen kunnen komen. En die snelle verplaatsing op het netwerk is ook zalig voor ze. Reden genoeg om een groei in IoT aanvallen te verwachten. Een upgrade in het detecteren van deze IoT-attacks ligt op de horizon.
 

2022 leunt op inzicht

Kijkend naar de ontwikkelingen in het beveiligingslandschap, is er één conclusie te trekken: dat security experts- en oplossingen veel meer vanuit inzicht vertrekken. Of dat nu inzicht is in de kwetsbaarheden of in verdachte activiteiten.

Ons belangrijkste wapen tegen kwaadwillende hackers is inzicht.
 

Vragen over cyber security?

Roepen deze ontwikkelingen op het gebied van security oplossingen vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

De kwetsbaarheid van Apache Log4j waarmee we 2021 afsluiten, benadrukt een ontwikkeling die al langer gaande is. Namelijk de enorme toename in het aantal cyberaanvallen. Waar gaan we in 2022 naartoe?

Met wekelijks 446 getroffen bedrijven in Nederland, hebben we in 2021 te maken gehad met een aanvalsstijging van 86 procent ten opzichte van vorig jaar. Check Point voorspelt dat deze stijging niet zomaar stagneert. Wat betekent dat voor het threatlandschap in 2022?
In de komende artikelen highlighten we de trendontwikkelingen op het gebied van cyber security uitdagingen, dreigingen én oplossingen.
 

Trends in het threatlandschap

Dat de cyberdreiging groeit, is duidelijk te zien in de cijfers. Maar hoe zien die threats eruit? Wat zijn de dreigingen waar we in 2022 extra rekening mee moeten (blijven) houden?
 

1. Minder getalenteerde aanvallers net zo gevaarlijk

De meesten zijn vast al bekend met Software-as-a-service (SaaS). In de wereld van cyberaanvallen bestaat er tegenwoordig ook zoiets als Ransomware-as-a-service (RaaS). Ransomwareontwikkelaars bieden ransomwaretools aan in abonnementsvorm, waarbij ze een percentage opeisen op de losgeldsom.

RaaS maakt het uitvoeren van een ransomware-aanval toegankelijker dan ooit, ook voor minder getalenteerde aanvallers. Dat is een gevaarlijke combinatie met Initial Access Brokers: partijen die toegang tot organisaties verkopen (vaak verkregen met Brute Force Attacks). Alles bij elkaar maakt het uitvoeren van een ransomware-aanval té makkelijk. Het logische gevolg? Een blijvende stijging in het aantal ransomware-aanvallen.
 

2. Meer druk op slachtoffers

Er is ook een verwachting (onderschreven door onderzoekers van Sophos) dat aanvallers meer druk gaan leggen op slachtoffers om ze losgeld te laten betalen. Bijvoorbeeld met nog meer dreigmails- telefoontjes, of zelfs DDoS aanvallen. Alles om het slachtoffer onder druk te zetten.
 

3. Sneller misbruik van kwetsbaarheden

Dat er tegenwoordig zelfs pubers worden opgepakt voor cybercrime, geeft aan dat aanvalsmethoden – zoals we hierboven al omschreven – steeds toegankelijker zijn. Hoe lager de drempel, hoe meer aanvallen. We hebben nu al gezien hoe snel een kwetsbaarheid (Log4j) massaal wordt besprongen door cybercriminelen. Gelaagde beveiliging én er op tijd bij zijn is belangrijker dan ooit. In het volgende artikel gaan we daar dieper op in.
 

4. Supplychain aanvallen blijven toenemen

De afgelopen tijd kwamen aanvallen op distributietketens al steeds vaker voor. Dat gaat in 2022 niet anders zijn. Zolang aanvallers gaten in de muren van toeleveranciers van doelwitbedrijven blijven vinden, is het een lucratieve aanpak. Lees hier meer over supply chain attacks.
 

5. Ontwikkelingen in de AI vallen aanvallers ook op

Iets verder op de horizon ligt tot slot de volgende ontwikkeling: aanvallen met AI in de hoofdrol. Denk hierbij aan het inzetten van bijvoorbeeld deepfake technologie, of AI phishingacties waarbij nóg moeilijker te achterhalen is of een mail echt of nep is. Met de huidige ontwikkeling op het gebied van AI zijn er een tal van toepassingen te bedenken die voor aanvallers interessant kunnen zijn. Die bedenken zij zelf ook. Iets om in de gaten te houden dus.
 

6. Social engineering & fake news

Aan het begin van de pandemie schreven we al een artikel over hoe aanvallers de onrust en hunkering naar informatie inzetten in hun phishingacties. Ze trekken slachtoffers aan met “informatie” over de pandemie. Omdat deze social engineering aanvallen nog steeds vaak succesvol blijken, is deze trend nog altijd gaande. Gelukkig zijn er methoden om uw organisatie te beschermen tegen dit soort aanvallen (of ze nu gelinkt zijn aan de pandemie of niet).
 

7. Aanvallers verplaatsen mee naar de cloud

Vorig jaar stipten we dit punt ook al aan: onze ‘massale’ verplaatsing naar de cloud, wordt op de voet gevolgd door aanvallers. In de praktijk richten ze hun pijlen – onder andere – op kwetsbaarheden in microdiensten. Die microservice-architectuur is populair bij cloudontwikkelaars. Aanvallen op die architecturen zijn vaak grootschalig.
 

8. Overige cyber security trends

Verder is het interessant te benoemen dat aanvallers waarschijnlijk steeds directer op het geld af gaan duiken. Denk hierbij bijvoorbeeld het misbruiken van mobiele (crypto)wallets. Daarnaast is het – zeker in een polariserende samenleving – nog altijd niet ondenkbaar dat cyberaanvallen steeds vaker een activistisch randje krijgen.
 

Trends in het securitylandschap

Niet alleen aanvallers blijven inventief, cybersecurity experts & ontwikkelaars ook. In het nieuwe jaar gaan we in deel 2 van dit artikel dieper in op de trends aan de beveiligingskant. Ook daarin zit beweging. En dat is nodig ook: want een dynamisch threatlandschap vraagt om een dynamische verdediging.
 

Nu al informatie over de verdediging?

Roepen deze ontwikkelingen in het threatlandschap vragen op? Neem vrijblijvend contact met ons op voor meer informatie.

Dat het internet een walhalla aan informatie is, weten de meesten wel. Maar wat weet u van OINT (Open Source Intelligence Investigation)? OSINT onderzoekers zetten vrij toegankelijke informatie in voor (onder andere) cyber security doeleinden.

Open Source Intelligence? OSINT? We zijn ons ervan bewust dat we met termen aan het gooien zijn. Dus laten we dieper in gaan op de basis: wat houdt Open Source Intelligence precies in? Wat is een OSINT Investigation? En bovenal: hoe draagt zo’n onderzoek bij aan uw cyber security?

Eén ding is zeker: OSINT laat zien hoe bewust we ons moeten zijn van de sporen die we achterlaten op het internet.
 

OSINT: Open Source Intelligence

Van alle subtypes van threat intelligence, is OSINT misschien wel de meest populaire. Dat heeft alles te maken met de informatie waar het zich op baseert: die is volledig vrij toegankelijk. Open Source Intelligence is namelijk:

– Altijd gebaseerd op informatie die publiekelijk beschikbaar is
– Een analyse van deze openbare informatie
– Met een specifiek onderzoeksdoel
 

Waar komt die OSINT informatie dan vandaan?

We benoemden het eigenlijk al in de introductie: de informatie waar OSINT Investigation zich op baseert is op het wereldwijde web te vinden. Denk hierbij niet alleen aan de informatie die via zoekmachines naar boven komt. OSINT researchers duiken vooral in het deep web voor meer voor hun onderzoek.  Daar staat nog veel meer publiekelijke data.

Voor Open Source Intelligence Investigation is die enorme vijver aan data een zegen en een vloek tegelijk. Kies een onderzoeksdoel en er is waarschijnlijk een hoop over te vinden. Maar start maar eens met het grasduinen door alle beschikbare informatie: het is overweldigend veel!
 

Waar wordt OSINT Investigation voor gebruikt?

Leuk al die informatie op het web: maar wat kan ik er mee? Hoe passen cyber security experts Open Source Intelligence Investigation toe in de praktijk? We sommen een aantal toepassingen binnen de cyber security voor u op:
 

1. Ethisch Hacken

Ethisch hackers zetten pentests in om kwetsbaarheden aan te tonen door deze actief te misbruiken. Op deze manier toont een ethisch hacker precies de security pijnpunten aan. Zo is het mogelijk op tijd actie te nemen. Ethisch hackers kunnen ook OSINT Investigation inzetten. Bijvoorbeeld om meer informatie te krijgen over:

– Datalekken die nog niet ontdekt zijn, bijvoorbeeld gevoelige data die per ongeluk op social media gekomen is
– Gelekte wachtwoorden die (bijvoorbeeld CEO’s) op andere sites gebruikte
– Aanwijzingen voor wachtwoorden (bijv. geboortedatum/autokenteken/hond van een systeembeheerder)
– Assets die gelekt zijn; denk aan eigen code op pastebins
– Software die (nog) niet gepatcht is
– IP-adressen (en wat ermee mogelijk is)
 

2. OSINT onderzoek naar medewerkers

Laten we voorop stellen: zomaar een OSINT onderzoek naar medewerkers starten is niet integer. Dit soort onderzoeken zijn meestal gewoon in samenspraak. Wat aanleidingen kunnen zijn? Bijvoorbeeld wanneer er het vermoede is dat een manager chantabel is. Of wanneer een medewerker iets twijfelachtigs heeft geplaatst of gelekt op het internet.

In deze gevallen zetten cyber security experts Open Source Intelligence Investigation in om te achterhalen of een medewerker een risico kan zijn voor de organisatie. Aan de hand van een onderzoek naar openbare bronnen, wordt dan meer informatie over het internetgebruik van deze persoon verstrekt.
 

3. Awareness voor collega’s

Ook kan awareness een aanleiding zijn. Niet iedereen weet wat voor sporen hij of zij achterlaat op het internet. Of wat de gevolgen zijn van het hergebruiken van (oude) persoonlijke wachtwoorden. In samenspraak met collega’s kan dan een OSINT onderzoek ingezet worden om tastbaar te maken wat voor risico’s er op de loer liggen.

Zo maakt OSINT Investigation tastbaar welke wachtwoorden er in het verleden gelekt zijn. Heeft de medewerker deze nog professioneel in gebruik? Dan is de kans dat hij of zij de risico’s hiervan inziet natuurlijk groot.
 

4. Externe Threats onderzoeken

Het internet is een bron aan informatie: zo ook informatie over toekomstige aanvallen of andere zaken waar threat actors zich mee bezig houden. Over het algemeen zijn er voor het onderzoeken van dreigingen meer bronnen dan alleen Open Source data nodig. Maar pak er een stuk dark web bij en er is een kans dat sommige aanvallen te voorspellen zijn.

En wat dacht u van aanvallen die al plaats hebben gevonden? Data als IP-adressen vallen ook onder publieke data die gewoon toegankelijk zijn. Zijn aanvallers onvoorzichtig geweest en hebben ze datasporen achtergelaten? Dan kan grondig OSINT onderzoek naar die paar sporen – in gunstige gevallen – leiden tot één persoon of een groep aanvallers.
 

Journalistiek OSINT Investigation

Open Source Intelligence Investigation komt ook buiten de cyber security voor. Zo maakt Bellingcat er vooral vanwege journalistieke redenen gebruik van. Zij zijn bekend vanwege hun onderzoeken naar MH17 en de situatie in Syrië: met dit portfolio zijn ze toonaangevend op het gebied van OSINT.

Niet zonder reden heeft IP4Sure zich laten scholen door deze partij, om onze Cyberlab dienst nog beter te maken.
 

Het gevaar dat aan OSINT kleeft

Wat hackers kunnen, kunnen pentesters ook: zij maken gebruik van dezelfde technieken als hackers om kwetsbaarheden te achterhalen en op te lossen. Dit gebeurt ook andersom. Zo is er het risico dat cybercriminelen Open Source Intelligence Investigation overnemen en daar zelf gebruik van maken. Bijvoorbeeld om meer informatie te krijgen over de CEO van een bedrijf.

Belangrijke info om mee te nemen! Dus nogmaals: het is niet verkeerd ons bewust te zijn van de sporen die we – als particulier – achterlaten op het internet.
 

Zelf OSINT Investigation inzetten?

Heeft u vragen over Open Source Intelligence? Of zou u meer willen weten over de mogelijkheden en doeleinden hiervan? Neem vrijblijvend contact met ons op. Dan praten we u graag bij! Het is een erg interessante methode die – naast pentests – meer inzicht geeft in hoe veilig uw organisatie is.

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*