Trick or treat’: een Halloween security-les

Mike Bursell is Chief Security Architect bij Red Hat

Eigenlijk is Halloween helemaal niet aan mij besteed. Tijdens dit festijn zou ik het liefst de gordijnen sluiten en doen alsof er niemand thuis is. Terwijl ik daar over nadacht, realiseerde ik me dat wij als security professionals misschien nog wel wat kunnen leren van het hele ‘trick or treat’-gebeuren.

Veiligheid in tijden van browser-based cryptovaluta-mining

Chantal ‘t Gilde, Managing Director Benelux & Nordics bij Qualys

Cryptojacking is een vorm van cybercrime die de laatste tijd steeds meer aan populariteit wint. Bij deze browser-based vorm van cryptovaluta-mining worden bepaalde cryptovaluta gedolven door gebruik te maken van de resources op het systeem van het slachtoffer via malafide JavaScript. Hierbij besmetten aanvallers populaire sites met JavaScript dat cryptojacking mogelijk maakt, waarna bezoekers van deze sites deze kwaadaardige software downloaden en er zo ongemerkt aan bijdragen dat de systeemresources cryptovaluta gaan delven die wordt toegevoegd aan de wallet van de aanvaller. Tegelijkertijd neemt het resource-intensieve mining-proces dat wordt uitgevoerd op systemen van het slachtoffer al gauw meer dan 70 procent van de CPU in beslag, en zorgt zo voor slechtere systeemprestaties, meer stroomverbruik en mogelijk blijvende schade aan het systeem.

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Het moderne bedreigingenlandschap is niet meer te vergelijken met de situatie van tien of zelfs vijf jaar geleden. Hackers zijn veel slimmer en effectiever geworden. Cybercriminelen doen research, zoeken via alle mogelijke middelen naar kwetsbaarheden van een organisatie en gebruiken verschillende aanvalsmethodieken. Cyberaanvallen horen er vandaag de dag bij en leveren steeds grotere risico’s op voor organisaties – vooral doordat organisaties steeds meer ‘connected’ worden.

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx  – OneSpan (voormalig VASCO)

We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze ‘technologie uitrusting’ mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen van hun werk verantwoordelijkheden. Hier begint het probleem, veiligheidsbedreigingen stoppen niet alleen omdat je op het strand ligt. Hackers kunnen zich nog steeds richten op uw apparaten terwijl u op vakantie bent, dus het is van cruciaal belang dat u zich bewust blijft van de risico’s en voorzorgsmaatregelen die moeten worden genomen.

Netwerken verdedigen met ‘best of both worlds’

Frank Dupker, VP Sales EMEA van Flowmon Networks

Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen anticiperen. Op securitygebied kan dat door de ‘best of both worlds’ te combineren. ‘Packet capture’ technieken uit de legacy wereld en zelflerende ‘flow monitoring’ uit het digitale transformatie tijdperk.

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen.

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken. Ze zijn ‘in dienst’ bij organisaties die qua structuur en benadering nog het meest aan multinationals doen denken. Ooit begonnen op donkere zolderkamertjes, is cybercriminaliteit nu het terrein van de professionals.

Hoe gamificatie security kan ondersteunen

Rob Pronk is Regional Director Central, Northern & Eastern Europe bij LogRhythm

Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in plaats van – bijvoorbeeld – ransomware te verspreiden, wordt dat nóg lastiger.

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Jeff Segarra is Senior Director Product Marketing voor de afdeling Document Imaging bij Nuance Communications

Persoonsgegevens en andere gevoelige informatie vertrouwelijk houden en beveiligen is tegenwoordig al lastig genoeg. Het wordt nog uitdagender om daarbij aan alle wetten, voorschriften en regels te voldoen. Om uw organisatie beter te beveiligen, is een volledig beeld van alle risico’s – en de kwetsbaarheden die u wellicht over het hoofd ziet – onontbeerlijk. Alleen op die manier is het mogelijk de risico’s goed in te schatten en te beperken.

Coprocessor-aanvallen: een verborgen dreiging

Door James Plouffe, Lead Solutions Architect bij MobileIron

Gesprekken over IT-beveiliging worden gedomineerd door botnets, ransomware, DDoS-aanvallen, kwetsbaarheden in Internet of Things-apparatuur, open source-software en de discutabele staat van informatiebeveiliging. De relevantie van deze vraagstukken is onbetwist. Er ligt echter ook een slapende, en daardoor bijzonder risicovolle, dreiging op het gebied van coprocessors op de loer.