Het belang van regelmatig patchen

De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.

Strategische veiligheid: het nut van een gesimuleerde aanval

Naast allerlei theoretische voorbereidingen kan het ook heel belangrijk zijn om daadwerkelijk een gesimuleerde aanval of ander scenario plaats te laten vinden. 
Dit geeft vaak nét andere inzichten en helpt je daarmee beter beschermd te zijn tegen aanvallen. Onder andere het Digital Trust Center heeft hiervoor een crisisgame opgezet.

De risico’s van het gebruiken van AI chatbots

Tegenwoordig zijn ze bijna overal te vinden: AI chatbots die je kunnen helpen met allerhande taken en informatievoorziening en eerlijk is eerlijk, ze kunnen enorm handig zijn! Maar zoals wel vaker zijn er ook risico’s verbonden aan het gebruik hiervan. 
In dit (geheel door een mens geschreven!) artikel leggen we een aantal van die risico’s uit.

Politie vindt 5 miljoen unieke Nederlandse e-mailadressen

Na aanhoudingen eind januari dit jaar heeft de Nederlandse Politie bij de verdachten lijsten aangetroffen met 7 miljoen unieke e-mailadressen waarvan meer dan 5 miljoen adressen van Nederlanders zijn.
Deze adressen werden verhandeld maar ook gebruikt voor phishing of identiteitsdiefstal. Je kunt dus slachtoffer zijn zonder dat je dit weet.

De 5 stappen van het managen van kwetsbaarheden

Voor veel organisaties is het nog onbekend terrein maar een essentieel begin in het verbeteren van de weerbaarheid: het managen van kwetsbaarheden ofwel “vulnerability management”. Met deze vijf stappen kun je effectief en proactief de kwetsbaarheden in kaart brengen, de prioriteit ervan in kaart brengen en natuurlijk oplossen.

Cybercriminelen verleggen hun focus naar identiteiten

Uit de recent uitgebrachte Threat Intelligence Index 2024 van IBM X-Force blijkt dat cybercriminelen hun focus verleggen naar het overnemen en misbruiken van valide accounts om bij organisaties in te breken.
Daarnaast is het gebruik van infostealers (malware die informatie steelt) enorm toegenomen met wel 266%.

De verborgen bedreigingen van slimme apparaten in jouw netwerk

Tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst.
De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.

Wat zijn Browser-in-the-Browser (BitB) aanvallen?

Cybercriminelen hebben een nieuwe manier gevonden om je om de tuin te leiden.
Hiervoor gebruiken ze een zogenaamde *browser-in-the-browser* (BitB) aanval, waarin ze een browservenster van jouw browser nabootsen op een phishing site.

Op deze manier kunnen ze steeds succesvollere phishing-aanvallen opzetten.
Er zijn gelukkig ook manieren om je hiertegen te wapenen!

Hoe hou je de supply chain veilig?

Ieder bedrijf werkt samen met andere bedrijven om samen een doel te bewerkstelligen of een (eind)klant een dienst of product te leveren. Door deze samenwerking ontstaat een vaak sterke keten maar in het kader van cybersecurity levert dit ook de nodige risico’s op.

Door het onderlinge vertrouwen kan het zijn dat bijvoorbeeld e-mails of andere digitale gegevens uit deze keten minder goed gecontroleerd worden waardoor er een risico ontstaat.