De verborgen bedreigingen van slimme apparaten in jouw netwerk

Tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst.
De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.

Wat zijn Browser-in-the-Browser (BitB) aanvallen?

Cybercriminelen hebben een nieuwe manier gevonden om je om de tuin te leiden.
Hiervoor gebruiken ze een zogenaamde *browser-in-the-browser* (BitB) aanval, waarin ze een browservenster van jouw browser nabootsen op een phishing site.

Op deze manier kunnen ze steeds succesvollere phishing-aanvallen opzetten.
Er zijn gelukkig ook manieren om je hiertegen te wapenen!

Hoe hou je de supply chain veilig?

Ieder bedrijf werkt samen met andere bedrijven om samen een doel te bewerkstelligen of een (eind)klant een dienst of product te leveren. Door deze samenwerking ontstaat een vaak sterke keten maar in het kader van cybersecurity levert dit ook de nodige risico’s op.

Door het onderlinge vertrouwen kan het zijn dat bijvoorbeeld e-mails of andere digitale gegevens uit deze keten minder goed gecontroleerd worden waardoor er een risico ontstaat.

Uw bedrijf beter beschermen tegen ransomware?

Ransomware is helaas een veel voorkomende maar vaak ook verwoestende vorm van cybercriminaliteit, doordat het laagdrempelig is om te gebruiken voor criminelen.
Door bestanden of systemen te gijzelen voor losgeld (ransom) proberen criminelen bedrijven geld afhandig te maken – vaak met vergaande gevolgen.

Gelukkig zijn er ook manieren om je hiertegen te wapenen.

De kracht van gelaagde beveiliging: defense in depth

Een cybersecurity strategie is net als een goede lasagne, opgebouwd in laagjes.
Net zoals de verschillende lagen pasta, saus en kaas elkaar aanvullen, bestaat een defense in depth-strategie uit meerdere beveiligingslagen die elkaar versterken om een robuuste bescherming te bieden tegen verschillende aanvallen.

Wat is Social Engineering en wat zijn de gevaren?

Wat is social engineering en wat zijn de gevaren?

Wat is social engineering en wat zijn de gevaren? Social engineering is het manipuleren en misleiden van de mens om informatie of toegang tot een systeem te kunnen verkrijgen. Hierbij wordt er gebruik gemaakt van basale menselijke reacties door urgentie te creëren of druk uit te oefenen.

Zero Trust: het fundament van beveiliging

Met een zero trust strategie wordt er vanuit gegaan dat niets en niemand te vertrouwen is en om alles te verifiëren. Dat klinkt heftig maar kan een belangrijk fundament vormen voor uw beveiliging.
Zero Trust: het fundament van beveiliging

Veiligheid begint met een sterke back-up strategie

Een effectieve back-upstrategie kan de ruggengraat vormen van uw digitale veiligheid. Dit omvat veel meer dan alleen maar zorgen dat de back-ups offline of immutable zijn, zo is het essentieel om back-ups periodiek te (laten) testen en verifiëren of de data die er staat bruikbaar en intact is, waarbij data in de cloud niet vergeten moet worden.

Wachtwoorden & passkeys

Onderzoek laat zien dat iedere medewerker in Nederland gemiddeld meer dan 65 wachtwoorden moet onthouden. Al deze wachtwoorden moeten daarbij ook nog eens uniek zijn én voldoen aan een hele serie aan eisen, zoals een minimaal aantal karakters, hoofdletters, leestekens, etc.

Passkeys kunnen hierin de oplossing bieden.

Wat gaat de NIS2 richtlijn betekenen?

De NIS2 richtlijn, ook wel de Network and Information Systems Directive 2, is een Europese richtlijn die tot doel heeft de cybersecurity in de EU te versterken. Deze richtlijn stelt strenge eisen aan de beveiliging van vitale infrastructuren en digitale diensten om cyberaanvallen te voorkomen en te bestrijden. Het is een belangrijk instrument om de digitale weerbaarheid van Europa te vergroten.