Categorie: Security

Security is belangrijker dan ooit. Cybersecurity is vanaf het begin van de IT een probleem geweest en dat zal het tot het einde toe zijn. Het begon allemaal met endpoint- en netwerkbeveiliging, maar vandaag de dag hebben we ook te maken met cloudsecurity en het trainen van onze medewerkers om goede beveiligingspraktijken te integreren.

Al deze nieuwe technologieën die ons helpen innoveren, helpen cybercriminelen en door de staat gesponsorde hackers ook om nieuwe tools te krijgen die ze kunnen gebruiken om toegang te krijgen tot onze systemen en, in het ergste geval, toegang te krijgen tot onze meest waardevolle gegevens en bedrijfsgeheimen. Bovendien moet je er met de nieuwe wetgeving, zoals GDPR, voor zorgen dat alles veilig is, anders verlies je niet alleen je reputatie, maar kun je ook een boete krijgen van de overheid. Het beschermen van IT-omgevingen is kortom belangrijker dan ooit.

Beveiliging van endpoints

Je eerste verdedigingslinie is meestal endpoint-bescherming. De apparaten waarmee je werknemers werken, moeten worden beschermd tegen ransomware en andere malware die veel problemen kunnen opleveren. Dit is tegenwoordig de meest elementaire vorm van bescherming en veel van de grotere leveranciers en suites kunnen je daarbij helpen.

Network security

De netwerkbeveiliging is iets geavanceerder, waarbij je kunt beheren welk verkeer er over uw netwerk gaat. Je kunt ook verschillende netwerken met elkaar verbinden met bijvoorbeeld SD-WAN. Zo kun je beveiligingssoftware uitvoeren en gegevens delen tussen meerdere locaties. De trend die we zien in netwerkbeveiliging aan de kant van het datacenter is om het verkeer af te sluiten door alleen bekende, welwillende traffic-bronnen toe te laten. Op het gebied van kantoornetwerken zien we nieuwe initiatieven zoals ZScaler opduiken, waarbij je al je personeel over het netwerk van ZScaler tunnelt, zodat ze het verkeer kunnen analyseren en patronen kunnen blokkeren die ze als kwaadaardig hebben gemarkeerd. Vooral voor bedrijven met medewerkers die veel reizen is dit een slimme oplossing.

Cloud security

Velen dachten dat het brengen van workloads naar de cloud hun verantwoordelijkheid voor de beveiliging zou verminderen. Het is nu duidelijk dat dit niet het geval is. De meeste cloudleveranciers hanteren de “shared responsibility”-benadering. Dit betekent dat grote hyperscalers een eerste verdedigingslinie kunnen bieden tegen bekende bedreigingen en poortscanners. Voor de meer geavanceerde aanvallen die direct op je servers gericht zijn, moet je je bescherming op zijn plaats hebben.

‘NAVO staat moord van hackers toe in cyberoorlog’

In een rapport voor de NAVO worden een aantal nieuwe regels voor cyberoorlogsvoering voorgesteld. Het rapport is geschreven door twintig experts, in samenwerking met het Rode Kruis en de US Cyber Command. Eén van de voorstellen is dat het toegestaan zal worden om gevaarlijke hackers om zeep te help... Lees meer

date11 jaar geleden

Ook slot Galaxy Note II volledig te omzeilen

De beveiliging van de Samsung Galaxy Note II blijkt, net als bij de Galaxy S III, volledig te omzeilen. Er werd al eerder een fout in de vergrendeling van de phablet gevonden, maar deze tweede vondst is een stuk ernstiger te noemen omdat de telefoon volledig te ontgrendelen is. getVideo('3f418418... Lees meer

date11 jaar geleden

iPhone nog steeds te ontgrendelen in iOS 6.1.3

Apple heeft gisteren met de uitgave van iOS 6.1.3 een gat in de beveiliging van de iPhone gedicht, maar daarmee blijken de problemen nog steeds niet achter de rug. De ontdekker van het eerste gat komt vandaag op de proppen met een nieuwe video waarin een ander gat wordt gedemonstreerd. getVideo('... Lees meer

date11 jaar geleden

‘Lek in EA’s Origin kan 40 miljoen gamers treffen’

EA's Origin-dienst telt ongeveer 40 miljoen gebruikers, zij lopen allen het risico om het slachtoffer te worden van hacks die voortvloeien uit een kwetsbaarheid in de beveiliging van de dienst. ReVulin, een onafhankelijk bedrijf dat de veiligheid van allerlei diensten onderzoekt, vond een manier ... Lees meer

date11 jaar geleden

Zuid-Korea gehackt, verdenkt Noord-Korea

Belangrijke Zuid-Koreaanse banken en zenders zeggen slachtoffer te zijn van een malware-aanval, waardoor hun netwerken en diensten stil kwamen te liggen. Lokale media speculeren over de herkomst van de aanval, aartsrivaal Noord-Korea is de grootste verdachte. Vorige week beschuldigde Noord-Korea... Lees meer

date11 jaar geleden

Apple lost bug in vergrendeling op met iOS 6.1.3

Apple heeft zojuist iOS 6.1.3 uitgegeven. Met deze kleine update voor het mobiele besturingssysteem wordt een bug in het vergrendelscherm van de iPhone opgelost. Het probleem werd ongeveer een maand geleden ontdekt en stelde kwaadwillenden in staat om de Telefoon-app te openen ondanks dat de telefoo... Lees meer

date11 jaar geleden

Studie: Chrome zorgt voor meeste Windows-lekken

Waar Google altijd hard hamert op de veiligheid van webbrowser Chrome, lijkt het toch niet allemaal koek en ei te zijn. Volgens een onderzoek is Google Chrome verantwoordelijk voor de meeste kwetsbaarheden bij Windows-software. Volgens het onderzoek van Secunia stijgt het aantal programma's dat kwet... Lees meer

date11 jaar geleden

Nieuwe rootkit richt zich op Rabobank en Chrome

Een nieuwe rootkit ontdekt door ESET richt zich op Nederlandse Google Chrome-gebruikers die bij de Rabobank zitten. Het gaat om de Theola-malware die door de Mebroot-rootkit wordt geïnstalleerd. Deze malware installeert verschillende browserplug-ins zodat geld van een bankrekening kan worden ge... Lees meer

date11 jaar geleden

35% van Chinese Android-apps stelen data

In een rapport van Data Center of China (DCCI) dat deze week is uitgebracht wordt geconcludeerd dat ongeveer 35 procent van de onderzochte Android-applicaties heimelijk persoonlijke informatie bijhoudt die niet direct met de app zelf in verband kan worden gebracht. Het instituut onderzocht 1.400 ... Lees meer

date11 jaar geleden

Microsoft patcht ernstige USB-bug in Windows

Microsoft heeft in de meest recente Patch Tuesday een fix doorgevoerd waarmee een ernstige kwetsbaarheid in de omgang met USB-apparaten wordt opgelost. Door misbruik te maken van de kwetsbaarheid was het mogelijk om met behulp van een USB-stick de controle te krijgen over een computer. Zo'n aanva... Lees meer

date11 jaar geleden
1 433 434 435 436 437 592