Rapporten


2024 | 2023 | 2022 | 2021



Cyberveiligheid in de Eerste Helft van 2023: Innovatie en Bedreigingen

De eerste helft van 2023 heeft indrukwekkende technologische ontwikkelingen gezien die ons dagelijks leven aanzienlijk hebben beïnvloed. De uitrol van 5G-netwerken heeft de deur geopend voor ongekende connectiviteit en snelle communicatie. Dit heeft geleid tot de opkomst van slimme steden en het Internet of Things (IoT). Kunstmatige intelligentie (AI) is diep verankerd geraakt in ons dagelijks leven en heeft alles verbeterd, van virtuele assistenten en zelfrijdende voertuigen tot persoonlijke gezondheidszorg en voorspellende analyses. Ondanks deze vooruitgang zijn er ook ernstige zorgen gerezen over gegevensprivacy, cyberveiligheid en ethische kwesties. Criminele activiteiten zijn in de eerste helft van het jaar toegenomen, met een stijging van 8% in wereldwijde wekelijkse cyberaanvallen in het tweede kwartaal. Bekende dreigingen zoals ransomware en hacktivisme hebben zich verder ontwikkeld, met criminelen die hun methoden en tools aanpassen om organisaties wereldwijd te infecteren en te beïnvloeden. Nieuwe tools zoals Generatieve AI, die veelbelovend zijn voor positieve toepassingen, worden gemanipuleerd door kwaadwillenden om code en phishing-e-mails te genereren die zelfs een getraind oog kunnen misleiden. Desondanks zijn er ook successen geboekt in de strijd tegen cybercriminaliteit, zoals de ontmanteling van de prominente ransomwaregroep Hive, die potentiële losgeldbetalingen van $130 miljoen voorkwam. Het rapport biedt een gedetailleerde analyse van het dreigingslandschap in de eerste zes maanden van 2023 en geeft inzicht in hoe organisaties zichzelf kunnen beschermen tegen de huidige risico's. Het benadrukt het belang van bewustzijn en preventie om te voorkomen dat uw organisatie het volgende slachtoffer wordt.

2023 Mid Year Cyber Security Report
PDF – 3,7 MB 71 downloads

Versterking van de Cyberweerbaarheid in het MKB: Een Overzicht

Het rapport, gedateerd juli 2023, richt zich op de toenemende cyberbedreigingen waarmee het MKB wordt geconfronteerd. Het benadrukt het belang van nationale veiligheid en de risico's van ransomware-aanvallen, die zelfs kritieke infrastructuur kunnen ontwrichten. Het rapport waarschuwt dat niet alleen grote ondernemingen maar ook MKB's het doelwit kunnen zijn van cyberaanvallen, met potentieel ernstige gevolgen voor de bedrijfsvoering en de nationale economie. Er wordt aandacht besteed aan verschillende vormen van cybercriminaliteit, waaronder ransomware, en aanbevelingen gedaan om de digitale weerbaarheid van MKB's te verbeteren. Het rapport stelt dat preventieve maatregelen en samenwerking tussen verschillende stakeholders essentieel zijn om cyberdreigingen effectief te bestrijden.

Rapport Mkb Weerbaar Maken Tegen Cyberbedreigingen
PDF – 508,7 KB 50 downloads
Samenvatting Mkb Weerbaar Maken Tegen Cyberbedreigingen
PDF – 120,7 KB 49 downloads
Basisprincipes Digitaal Ondernemen Juni 2020
PDF – 294,9 KB 52 downloads

Trends en Bedreigingen in Phishing volgens Cloudflare's 2023 Rapport

E-mail blijft het meest uitgebuite bedrijfsplatform en vormt het belangrijkste initiële aanvalspunt voor cyberbeveiligingsincidenten. Het beveiligen van e-mailtoepassingen blijft een uitdaging, wat wordt onderstreept door het hoge aantal gevallen van zakelijke e-mailcompromis (BEC), dat heeft geleid tot verliezen van meer dan $50 miljard. Cloudflare's Phishing Threats Report 2023 is gebaseerd op gegevens van 112 miljard dagelijkse bedreigingen en een steekproef van meer dan 279 miljoen e-maildreigingsindicatoren. Het rapport is verder geïnformeerd door een onderzoek uitgevoerd door Forrester Consulting, waarbij 316 beveiligingsbeslissers wereldwijd zijn ondervraagd.

Cloudflare 2023 Phishing Threats Report 2023
PDF – 1,8 MB 63 downloads

Cyberdreigingslandschap in juli: Focus op Ransomware en Bedreigingsactoren

Het document is een maandelijkse uitgave van de NC C Group en biedt een uitgebreide analyse van verschillende aspecten van cyberdreigingen, waaronder ransomware, bedreigingsactoren en sectorale risico's. Een belangrijk thema in het rapport is de toename van aanvallen, met name in de maand juni die voorafging aan het rapport. Deze toename betreft voornamelijk ransomware-aanvallen. Het rapport biedt ook commentaar van analisten die benadrukken dat bedreigingsactoren steeds geavanceerder te werk gaan. Ze maken gebruik van nieuwe technieken en richten zich op specifieke sectoren. Op het gebied van bedreigingsactoren wordt aangegeven dat er consistente groepen zijn die zich richten op specifieke verticale sectoren. Deze groepen zijn verantwoordelijk voor een aanzienlijk deel van de aanvallen en vertonen een maandelijkse consistentie in hun activiteiten. Daarnaast wordt het cyberdreigingslandschap in verschillende regio's besproken. Er is sprake van een wisselend risicoprofiel afhankelijk van de regio, wat aangeeft dat lokale intelligentie belangrijk is voor effectieve cyberbeveiliging. Tot slot biedt het rapport inzichten in de veranderende aard van het dreigingslandschap, wat suggereert dat continue monitoring en aanpassing van beveiligingsstrategieën essentieel zijn voor organisaties om zich te beschermen tegen steeds veranderende cyberdreigingen.

July CYBER THREAT INTELLIGENCE REPORT
PDF – 435,8 KB 50 downloads

Online Veiligheid: Essentiële Tips voor Jong en Oud

De Duitstalige PDF "Online Tipps für Groß und Klein" is een uitgebreide gids voor online veiligheid, uitgegeven door de politie en bedoeld voor zowel volwassenen als kinderen. Het document bespreekt de alomtegenwoordige risico's in de digitale wereld, zoals identiteitsdiefstal en phishing. Specifieke aandacht wordt besteed aan het veilig gebruik van smartphones en tablets. Hierbij wordt benadrukt hoe belangrijk het is om beveiligingssoftware te installeren en updates bij te houden. Sociale media vormen een belangrijk onderdeel van de gids, met nadruk op de gevaren van cyberpesten en het onbedoeld delen van persoonlijke informatie. De gids gaat dieper in op ernstige vormen van misbruik zoals cyberpesten en cybergrooming, en biedt advies over hoe dergelijke bedreigingen te herkennen en te voorkomen. Online fraude wordt ook uitvoerig behandeld, met tips over hoe men zich kan beschermen tegen oplichting en bedrog. Het document waarschuwt ook voor de risico's die verbonden zijn aan online gaming en het tegenkomen van illegale inhoud op het internet. Tot slot worden juridische aspecten zoals het recht op privacy en auteursrecht in de digitale wereld aangekaart. De gids benadrukt het belang van waakzaamheid en voortdurende educatie als de beste verdediging tegen de veelheid aan risico's in het online landschap. Het algemene advies is om altijd waakzaam en geïnformeerd te blijven om zo de risico's te minimaliseren en een veilige online ervaring te waarborgen.

Online Tipps Fuer Gross Und Klein
PDF – 1,4 MB 57 downloads

Ransomware Begrijpen, Voorkomen en Herstellen: Een Gids

Dit boek, geschreven door Allan Liska, een specialist in ransomware met meer dan 20 jaar ervaring, biedt een uitgebreide gids over ransomware, gericht op begrip, preventie en herstel. Het begint met een historisch overzicht van ransomware, inclusief de evolutie en motivatie van cybercriminelen, en belicht de belangrijkste ransomware-groepen van vandaag. Hoofdstuk 2 gaat in op de relatie tussen ransomware en cryptocurrency, en de opkomst van Ransomware-as-a-Service (RaaS). Hoofdstukken 3 tot 5 behandelen tabletop-oefeningen, het creëren van rampenherstel- en incidentresponsplannen, en ransomware-back-upstrategieën. Het boek beschrijft vervolgens de anatomie van een moderne ransomware-aanval, de groei van Initial Access Brokers (IAB's), phishing-aanvallen, en de exploitatie van kwetsbaarheden. Er wordt ook aandacht besteed aan de handoff van IAB's naar ransomware-affiliates en de tools die door zowel aanvallers als verdedigers worden gebruikt. Hoofdstukken 13 tot 15 behandelen onderwerpen als ransomware en Active Directory, het gebruik van honeypots en honeyfiles, en de laatste kans om een aanval te stoppen. De laatste hoofdstukken richten zich op de initiële respons, het implementeren van DR- en IR-plannen, het inschakelen van externe hulp, en de veelgestelde vraag of het losgeld moet worden betaald. Het boek is verrijkt met verschillende iconen en secties zoals "Bright Idea" en "Deep Dive" om de lezer te begeleiden en te waarschuwen voor kritieke informatie. Het is een essentiële bron voor iedereen die betrokken is bij de strijd tegen ransomware. Lees hier verder of download de pdf.


Het Bundeslagebild Cybercrime en de Stand van Cybercriminaliteit in Duitsland

Het Bundeslagebild Cybercrime wordt samengesteld door het Bundeskriminalamt (BKA) als onderdeel van zijn centrale functie. Dit rapport biedt actuele inzichten en ontwikkelingen op het gebied van cybercriminaliteit in Duitsland en weerspiegelt de resultaten van politionele strafrechtelijke activiteiten. Het hoofdonderwerp van het Bundeslagebild Cybercrime zijn delicten gericht op internet en informatietechnologische systemen, ook wel bekend als cybercriminaliteit in engere zin (CCieS). Delicten die voornamelijk plaatsvinden via informatie technologie en waarbij het internet het belangrijkste hulpmiddel is, bekend als cybercriminaliteit in ruimere zin (CCiwS), worden niet toegewezen aan CCieS en worden grotendeels niet meegenomen in het Bundeslagebild Cybercrime. Het statistische deel van het rapport is gebaseerd op gegevens uit de Polizeilichen Kriminalstatistik (PKS), die bekende politiecriminaliteit weergeeft. Het is belangrijk op te merken dat de mate van ondergemelde criminaliteit, het zogenaamde 'Dunkelfeld' (donkere veld), buitengewoon hoog is in het gebied van cybercriminaliteit. Daarom is het van cruciaal belang om externe informatie in de rapportage op te nemen om een nauwkeurig beeld te krijgen van de omvang en aard van cybercriminaliteit. Het Bundeslagebild Cybercrime integreert daarom ook inzichten en beoordelingen van andere autoriteiten en geselecteerde privé- en wetenschappelijke instellingen en verenigingen. Bovendien bevat het rapport QR-codes die toegang bieden tot aanvullende informatie voor een beter begrip van de beschreven modi operandi in elk hoofdstuk. Het gebruik van deze QR-codes wordt aanbevolen om een dieper inzicht te krijgen in de inhoud van het rapport.

Cybercrime Bundeslagebild 2022
PDF – 2,1 MB 55 downloads

Beheer van Externe Blootstelling voor Cyberveiligheid

Het "Zomer 2023 Rapport: Beheer van Externe Blootstelling voor Cyberveiligheid" biedt waardevolle inzichten en beste praktijken om organisaties te helpen zich te verdedigen tegen de voortdurend veranderende bedreigingslandschap die gericht is op externe activa. Het rapport is bedoeld om de bredere cybersecurity-gemeenschap te voorzien van de benodigde inzichten om voorop te blijven lopen in deze risico's en hun kritieke activa te beschermen. In het rapport wordt benadrukt dat geen enkele organisatie immuun is voor risico's en dat de meeste inbreuken worden toegeschreven aan onbekende of slecht beheerde activa. Door gegevensanalyse werden cruciale externe risicofactoren geïdentificeerd en praktische aanbevelingen gegeven voor het identificeren en aanpakken van kwetsbaarheden in het externe aanvalsoppervlak. Deze aanbevelingen zijn toepasbaar op organisaties van alle groottes, van Fortune 500-bedrijven tot kleine ondernemingen. Het rapport benadrukt het belang van proactief extern blootstellingsbeheer en benadrukt dat preventie en risicobeheer van vitaal belang zijn in het huidige digitale tijdperk. Het rapport behandelt verschillende vormen van cyberdreigingen en benadrukt het belang van voortdurende monitoring en het gebruik van gegevensgestuurde inzichten om potentiële zwakke punten te identificeren. Kortom, het "Zomer 2023 Rapport: Beheer van Externe Blootstelling voor Cyberveiligheid" biedt een waardevolle bron van kennis en strategieën om organisaties te helpen hun externe activa te beschermen tegen cyberdreigingen en veilig te blijven in een steeds veranderende digitale wereld.

State Of External Attack Surface Management Summer 2023
PDF – 467,5 KB 50 downloads

Beheer en Risico's van Gevoelige Gegevens in de Cloud

Deze samenvatting biedt een overzicht van een document dat de uitdagingen en risico's van het beheer van gevoelige gegevens in cloudomgevingen belicht. Het document illustreert hoe, ondanks de voordelen van datademocratisering, gegevenssprawl kan leiden tot beveiligingsinbreuken en nalevingsproblemen. Het document is opgedeeld in drie hoofdgedeeltes:

Deel 1: Proliferatie van Gevoelige Gegevens

  • Gevoelige gegevens zijn alomtegenwoordig en omvatten persoonlijk identificeerbare informatie (PII), financiële gegevens, gezondheidsinformatie en intellectueel eigendom.
  • Zowel gestructureerde als ongestructureerde diensten bevatten aanzienlijke hoeveelheden gevoelige informatie.
  • De distributie van verschillende soorten gevoelige gegevens wordt benadrukt, met e-mailadressen, telefoonnummers en straatadressen als meest voorkomende typen.
  • Een gebrek aan versleuteling en uitgebreide logging in cloudservices draagt bij aan beveiligings- en nalevingsrisico's.

Deel 2: Toegang tot Gevoelige Gegevens

  • Machtigingen en rollen, waaronder beheerders- en gebruikersrollen, worden besproken, met nadruk op het belang van scheiding der verantwoordelijkheden.
  • Overmatige machtigingen zijn een risico, omdat ze mogelijk onbedoelde gegevenstoegang veroorzaken.
  • Het delen van gevoelige gegevens tussen accounts, vooral tussen productie- en ontwikkelomgevingen, vergroot het risico.
  • Het benadrukt het belang van expliciete machtigingen en beperking van blootstelling van gevoelige gegevens.

Deel 3: Gegevensstromen en Risico's

  • Gegevensstromen en locaties van toegang tot gevoelige gegevens worden besproken, met aandacht voor geografische beperkingen.
  • Risico's van gegevensduplicatie en -reproductie worden geïdentificeerd, evenals de noodzaak van minimalisering van stromen.
  • Er wordt gewezen op het risico van gevoelige gegevens die buiten hun oorspronkelijke locatie worden benaderd.

Samenvatting en Afsluitende Notities:

  • Het document benadrukt het belang van monitoring, logging en beveiligingscontroles om gevoelige gegevens te beschermen.
  • Het moedigt organisaties aan om bewustzijn te vergroten en proactieve stappen te nemen om gevoelige gegevens te beveiligen en naleving te waarborgen.
The State Of Cloud Data Security In 2023
PDF – 6,8 MB 55 downloads

Industriële Cyberbeveiliging: Perspectief 2023-2030

Ondanks uitdagende wereldwijde economische omstandigheden blijven de uitgaven aan OT-cyberbeveiliging stijgen. Drie primaire factoren stimuleren deze investeringen: digitale transformatie, regulering en risicobeheer. De toenemende verbondenheid tussen OT-apparaten, systemen en processen heeft de digitale transformatie van industriële activiteiten mogelijk gemaakt. Dit vergroot de vraag naar diensten zoals cloud computing, data-analyse, digitale tweelingen en machine learning. De convergentie van IT en OT heeft deze trend versneld, waardoor een naadloze integratie en gegevensuitwisseling tussen voorheen geïsoleerde omgevingen mogelijk is geworden. Door deze nieuwe digitale transformatie kunnen processen geoptimaliseerd worden en productiviteitswinsten behaald worden. Echter, met de voordelen van deze transformatie komt ook een verhoogde blootstelling aan IT en OT kwetsbaarheden. Daarom zijn nieuwe cyberbeveiligingsbeleidslijnen, processen en procedures nodig. Regelgeving blijft inkoopbeslissingen beïnvloeden. Handhaving wordt sterker, en regulering breidt uit naar meer industriële sectoren en toeleveringsketens. Er zijn groeiende eisen voor hogere niveaus van veerkracht. Voorbeelden in de Verenigde Staten omvatten de 'Binding Operational Directive' en 'TA Directive AD', die beide vanaf 2023 afdwingbaar werden. De 'NIA 2 directive' zal vanaf 2024 afdwingbaar zijn in elk land en omvat nu belangrijke productiesectoren. Landen als Australië, India, Japan en Canada hebben ook recentelijk nieuwe regelgeving geïntroduceerd of zijn hiermee bezig. Samengevat, de behoefte aan geavanceerde industriële cyberbeveiliging groeit door technologische vooruitgang, de samensmelting van IT en OT, en strengere regelgeving. Het is van cruciaal belang voor bedrijven om hun beveiligingsmaatregelen bij te werken om de veiligheid en integriteit van hun systemen te waarborgen.

Westlands Advisory Industrial Cybersecurity Outlook 2023 2030 TX One Networks
PDF – 641,0 KB 48 downloads

Helpende Hackers: Een Duik in de Digitale Polder

Het boek "Helpende hackers" van Chris van 't Hof biedt een diepgaande blik op de wereld van ethische hacking in Nederland. Door een mix van verhalen, interviews en technische beschrijvingen verkent de auteur de impact van hacken op de maatschappij, met name op sectoren zoals de gezondheidszorg. Specifieke incidenten worden uitgelicht om zowel de kwetsbaarheden in systemen te benadrukken als de positieve veranderingen die kunnen voortkomen uit het blootleggen van deze kwetsbaarheden. De verhalen benadrukken het belang van bewustzijn rondom digitale beveiliging en de noodzaak van voortdurende waakzaamheid in een steeds meer verbonden wereld. Naast de verhalende elementen bevat het boek ook een handige woordenlijst die technische termen en concepten rondom hacking uitlegt, waardoor het zowel toegankelijk is voor technische als niet-technische lezers. (bron)

Cyberellende was nog nooit zo leuk

Dit boek bevat onthullende verhalen uit de wereld van informatiebeveiligers en hackers. Het is een Nederlandstalige uitgave onder Creative Commons uit 2021 door Tek Tok Uitgeverij. Chris van ’t Hof is de auteur van dit werk, en het bevat diverse illustraties gerelateerd aan het onderwerp. Het boek benadrukt dat al het materiaal erin vrij mag worden verspreid, zolang de auteur wordt genoemd als bron, in lijn met de principes van Creative Commons. De auteur deelt zijn ervaringen van de afgelopen vier jaar, waarin hij meer dan honderd mensen heeft gesproken tijdens zijn praatprogramma Hack Talk. Het primaire doel van zijn gesprekken was om het algemene publiek te laten zien dat hackers ook aardige mensen kunnen zijn, en vice versa. Daarnaast heeft hij ook gesprekken gevoerd tijdens cybersecuritycongressen, hackerevents en cybercrisisoefeningen. Uit al deze gesprekken heeft hij de meest intrigerende en relevante verhalen geselecteerd en deze opgenomen in dit boek, onderverdeeld in zestien verschillende thema's. (bron)

Helpende Hackers Chris Van T Hof
PDF – 718,6 KB 62 downloads
Cyberellende Was Nog Nooit Zo Leuk Chris Van T Hof
PDF – 813,9 KB 52 downloads

Het Stealer Malware Ecosysteem: Analyse van Geïnfecteerde Apparaten op de Dark & Clear Web.

In dit onderzoeksrapport wordt het "Stealer Malware Ecosysteem" diepgaand geanalyseerd, met specifieke aandacht voor hoe geïnfecteerde apparaten worden verkocht en uitgebuit op zowel het Dark Web als het Clear Web. Ongeveer een jaar geleden werd er een rapport gepubliceerd over de vraag naar Canadese bots op Genesis Market. Dit wekte nieuwsgierigheid naar de reikwijdte van de botnet-industrie, zoals welke landen vaker het doelwit zijn. Om deze vragen te beantwoorden, heeft het onderzoeksteam data geanalyseerd van twee grote spelers in de industrie: Genesis Market en Russian Market. Genesis Market is gespecialiseerd in de verkoop van "botnets", geïnfecteerde computers die cybercriminelen in staat stellen het slachtoffer te imiteren voor frauduleuze doeleinden. Russian Market daarentegen verkoopt "Stealer Logs", een type malware dat gegevens steelt van geïnfecteerde apparaten. Deze logs bevatten waardevolle informatie, zoals de locatie van het geïnfecteerde apparaat, beschikbare inloggegevens voor verschillende diensten, en de datum waarop het apparaat is geïnfecteerd. Deze informatie is van onschatbare waarde voor cybercriminelen, die de potentiële winsten van een Stealer Log kunnen inschatten. Dit is een beknopte samenvatting op basis van de eerste paar pagina's van het document. Als er specifieke secties of onderwerpen zijn die u verder uitgelicht wilt hebben, laat het me dan weten.

Stealer Malware Ecosystems Report Oct 12
PDF – 2,4 MB 57 downloads

NieuwsGuard-onderzoek: Misinformatie nog steeds verspreid door OpenAI's ChatGPT en Google's Bard

Op 8 augustus 2023 onthulde NewsGuard de resultaten van een herhaalde controle op twee toonaangevende generatieve AI-tools, namelijk OpenAI's ChatGPT en Google's Bard. De bevindingen wijzen op een kans van 80 tot 98 procent dat deze AI-tools valse beweringen genereren over prominente onderwerpen in het nieuws. Het artikel is geschreven door Jack Brewster en McKenzie Sadeghi. In mei kondigde het Witte Huis een grootschalige test aan van het vertrouwen en de veiligheid van grote generatieve AI-modellen tijdens de DEF CON 31-conferentie die begon op 10 augustus. Het doel was om deze modellen aan een grondige controle te onderwerpen.

News Guard Report Red Teaming Finds Open AI S Chat GPT And Google S Bard Still Spread Misinformation
PDF – 622,3 KB 48 downloads

Wereldwijd Dreigingsinformatierapport: Een Overzicht van Cyberdreigingen in 2023

Het "Global Threat Intelligence Report" van BlackBerry, gedateerd augustus 2023, werpt licht op de zich ontvouwende cyberdreigingslandschap tussen maart en mei 2023. Als een weerspiegeling van de steeds veranderende cybersfeer onderzoekt dit rapport de nuances van cyberaanvallen, gericht op specifieke geografische locaties en industriesectoren. Een belangrijk hoogtepunt is de identificatie van de top vijf landen die het zwaarst getroffen zijn door cyberaanvallen. Deze lijst is cruciaal, aangezien het niet alleen inzicht geeft in de huidige hotspots van cybercriminaliteit, maar ook helpt bij het voorbereiden van beter gerichte verdedigingsstrategieën voor regio's die het meest kwetsbaar zijn. Het rapport gaat verder met het benadrukken van specifieke sectoren. Overheids- en publieke entiteiten springen eruit, wat suggereert dat deze gebieden bijzonder gevoelig zijn voor cyberinbraken, mogelijk vanwege de waardevolle informatie die ze bevatten of hun cruciale rol in de samenleving. Op het gebied van dreigingsactoren biedt het rapport gedetailleerde inzichten in groepen zoals APT28 en de Lazarus Group. Deze groepen, met hun geavanceerde technieken en tools, vormen een significant risico voor zowel bedrijven als individuen. Het rapport gaat dieper in op specifieke tools zoals AdFind, Mimikatz, Cobalt Strike en Extreme RAT, waarmee de methodologie en tactieken van deze actoren worden onthuld. Afsluitend wordt er een onderscheid gemaakt tussen de meest voorkomende malwarevarianten voor verschillende besturingssystemen. Het begrijpen van deze malwarefamilies is essentieel voor het ontwikkelen van robuuste verdedigingsmechanismen en het waarborgen van digitale veiligheid in een tijdperk van toenemende cyberdreigingen.

Blackberry Global Threat Intelligence Report August 2023
PDF – 4,0 MB 58 downloads

Cybersecurity in Vitale Processen: Uitdagingen en Ontwikkelingen in 2023

De belangrijkste rode draad op basis van de inspectieresultaten en bevindingen van de toezichthouders is het onderwerp risicomanagement. De IJenV (Inspectie Justitie en Veiligheid) sluit zoveel mogelijk aan bij de risicogebaseerde aanpak en werkwijze van de toezichthouders in het kader van de Wbni (Wet beveiliging netwerk- en informatiesystemen). Het inspectiebeeld weerspiegelt de staat van de cybersecurity van vitale aanbieders en vitale processen, op basis van de inspectieresultaten en bevindingen van de betrokken toezichthouders. De IGJ (Inspectie Gezondheidszorg en Jeugd) bezocht tussen 2017-2022 dertien zorgaanbieders voor gehandicaptenzorg voor thematisch toezicht op het gebied van e-health/digitale zorg. Een belangrijke focus ligt op de organisatie van netwerk- en informatiebeveiligingsbeheer, het voorkomen van incidenten, en de detectie & responsstrategieën. Jaarlijks maken de toezichthouders, sinds de invoering van de NIS (Netwerk Informatiebeveiligings Standaard) en de Wbni, de ontwikkelingen in het toezicht inzichtelijk in het Samenhangend Inspectiebeeld. De introductie van de NIS2 zal een significante impact hebben op de nationale regelgeving en de vitale sectoren in Nederland, met name op het gebied van cybersecurity.

Samenhangend Inspectiebeeld Cybersecurity Vitale Processen 2023
PDF – 3,2 MB 62 downloads

Detecteren en Reageren op Zero-Day Aanvallen

Het document bespreekt het concept van zero-day aanvallen, waarbij softwarekwetsbaarheden worden geëxploiteerd die onbekend zijn voor de softwareleverancier en zijn gebruikers. Omdat deze kwetsbaarheden niet bekend zijn bij de leverancier, bestaat er geen patch om ze te repareren. Dit biedt kwaadwillenden een unieke kans. Het document begint met een inleiding tot zero-day aanvallen, waarin de ontdekking van kwetsbaarheden, de overgang van kwetsbaarheid naar exploitatie en de impact ervan worden besproken. De prevalentie van dergelijke aanvallen wordt ook benadrukt. Een specifiek voorbeeld dat wordt genoemd, is "ProxyLogon". De tijdlijn van deze aanval wordt uitgebreid besproken, samen met de manier waarop deze aanval werd opgemerkt en hoe erop werd gereageerd. Het document legt ook de nadruk op het detecteren van aanvallen op de nulde dag (en daarna) en gaat dieper in op het opsporen van post-exploitatie inbraakacties. De noodzaak van detectie en respons wordt benadrukt gezien de ernst van de schade die zero-day aanvallen kunnen aanrichten. In conclusie benadrukt het document het belang van waakzaamheid, snelle detectie en respons om de schade van zero-day aanvallen te minimaliseren. Het is essentieel dat organisaties en individuen zich bewust zijn van deze dreigingen en voorbereid zijn op het onvermijdelijke.

Detecting And Responding To Zero Day Attacks
PDF – 1,5 MB 70 downloads

Generatieve AI in 2023: Een Revolutionair Jaar

In 2023 heeft generatieve AI, volgens de jaarlijkse McKinsey Global Survey, een ongekende groei doorgemaakt. Binnen slechts een jaar na hun introductie hebben veel organisaties deze tools al omarmd. Opmerkelijk is dat een derde van de ondervraagde organisaties meldt dat ze generatieve AI regelmatig gebruiken in ten minste één bedrijfsfunctie. De impact van deze technologie gaat echter verder dan alleen operationele implementaties. Het heeft ook de aandacht getrokken van het hoger management, waarbij bijna een vierde van de C-suite executives aangeeft persoonlijk gebruik te maken van deze tools. Bovendien heeft meer dan een kwart van de bedrijven die AI gebruiken, generatieve AI al opgenomen in hun bestuursagenda's. Investeringen in AI zijn ook in opmars. Veertig procent van de respondenten gaf aan dat hun organisaties van plan zijn hun investeringen in AI te verhogen, specifiek vanwege de vooruitgang in generatieve AI. Ondanks het optimisme zijn er ook zorgen. Minder dan de helft van de organisaties heeft maatregelen getroffen om het meest relevante risico, onnauwkeurigheid, te beperken. De early adopters van AI, de bedrijven die reeds AI-mogelijkheden hebben geïntegreerd, hebben het voortouw genomen in het verkennen van het potentieel van generatieve AI. Verder wordt er een significante verstoring in de zakenwereld verwacht door de implementatie van generatieve AI. Dit zou kunnen leiden tot personeelsverminderingen in bepaalde sectoren en een verschuiving in talentbehoeften, wat weer kan resulteren in grootschalige bijscholingsinspanningen. De toekomst van generatieve AI in de bedrijfswereld is ongetwijfeld veelbelovend, maar het is essentieel dat organisaties zich ook bewust zijn van de uitdagingen die voor ons liggen.

The State Of Ai In 2023
PDF – 1,2 MB 50 downloads

Dreigingshorizonnen: Cyberbedreigingen en Cloudtechnologieën

In augustus 2023 benadrukt het rapport de aanhoudende dreigingen voor cloudinfrastructuur. Een significante observatie was dat in het eerste kwartaal van 2023 meer dan de helft van de incidenten verband hield met inloggegevens, wat suggereert dat er een consistent probleem is met de beveiliging van inloggegevens. Deze incidenten werden niet alleen veroorzaakt door zwakke inloggegevens, maar ook in combinatie met andere factoren zoals gevoelige gebruikersinterfaces of API's. Het rapport benadrukt verder de dreigingen voor de telecommunicatie-industrie als gevolg van de adoptie van cloudservices. Er is een groeiende bezorgdheid over nationale bedreigingen en de noodzaak om ze aan te pakken met moderne cybersecuritybenaderingen. Binnen de telecommunicatiesector waren draadloze telecommunicatie, IT- en telecomdiensten en gegevensdiensten de meest getroffen subsectoren. Enkele prominente incidenten in 2022 betroffen Vodafone, dat enkele uren een netwerkverlies ervoer, en een lek bij Slovak Telekom dat de persoonlijke gegevens van miljoenen klanten blootlegde. De samenvatting onderstreept het belang van voortdurende waakzaamheid, geavanceerde beveiligingsmaatregelen en het begrijpen van de veranderende dreigingslandschappen, vooral in het tijdperk van cloudtechnologieën.

Threat Horizons July 2023
PDF – 726,3 KB 102 downloads

LOLBAS: De Onder-de-Radar Techniek van Hackers Onderzocht

Het onderzoeksdocument van Pentera Labs, geschreven door Nir Chako, duikt diep in de wereld van LOLBAS, een techniek die hackers toestaat om legitieme tools te misbruiken voor kwaadwillende doeleinden. Hierdoor kunnen ze vaak onopgemerkt blijven door traditionele beveiligingssystemen. Het onderzoek belicht de complexiteit en de voortdurende aard van deze aanvallen, en bespreekt zowel manuele als geautomatiseerde benaderingen om deze dreigingen te identificeren en te bestrijden. Het uiteindelijke doel is om organisaties te helpen zich beter te verdedigen tegen deze sluwe aanvallen door een beter begrip van LOLBAS en de middelen om het te bestrijden.

Pentera Labs The LOLBAS Odyssey Finding New LOLBAS And How You Can Too
PDF – 3,2 MB 48 downloads

Verslag over Gecodeerde Aanvallen 2022

Het document, getiteld "State of Encrypted Attacks 2022", is een rapport van Zscaler en biedt inzicht in de huidige stand van gecodeerde aanvallen. Het rapport bevat verschillende casestudy's over phishing en malware. Enkele van de phishing casestudy's die worden belicht, omvatten aanvallen die gebruik maken van vervalste URL's die lijken op legitieme websites zoals Apple, ATT, USPS en Microsoft. Deze phishing-aanvallen zijn ontworpen om gebruikers te misleiden en hen te laten inloggen op valse websites, waardoor hun persoonlijke gegevens en inloggegevens kunnen worden gestolen. Een specifieke malware casestudy gaat over de Lyceum Group, een door de staat gesponsorde Iraanse APT-groep die actief is sinds 2017. Deze groep staat bekend om het richten op organisaties in het Midden-Oosten, met name in de energie- en telecommunicatiesectoren. Ze gebruiken een aangepaste .NET-gebaseerde DNS backdoor malware, die is afgeleid van het open-source tool DIG.net. De malware wordt voornamelijk geleverd via een Microsoft Office-bijlage met een kwaadaardige macro. Eenmaal geactiveerd, maakt de malware gebruik van een DNS-aanvalstechniek genaamd DNS-hijacking en gebruikt het DNS-protocol voor commando- en controlecommunicatie. Dit rapport benadrukt het belang van waakzaamheid en het hebben van robuuste beveiligingsmaatregelen om dergelijke gecodeerde aanvallen te bestrijden.

State Of Encrypted Attacks 2022
PDF – 2,6 MB 52 downloads

Analyse van Ransomware Trends in Juli 2023

Het BlackFog State of Ransomware rapport van juli 2023 toont een toename van 81% in openbaar gemelde ransomware-aanvallen in vergelijking met 2022, met 38 aanvallen in totaal. De gezondheidszorgsector werd het zwaarst getroffen met 14 gerichte aanvallen. Grote organisaties zoals de Japanse haven van Nagoya, HCA Healthcare en Estee Lauder werden ook slachtoffer van ransomware-aanvallen. Het rapport toont ook een tienvoudig verschil tussen gerapporteerde en niet-gerapporteerde aanvallen, met 390 niet-gerapporteerde aanvallen. De gezondheidszorgsector overtrof het onderwijs als het meest getroffen sector, met een toename van 29% in aanvallen. Onderwijs volgde op de tweede plaats met 56 gerapporteerde aanvallen. BlackCat en LockBit blijven de twee dominante varianten met respectievelijk 18,4% en 16,8%. Exfiltratie blijft het primaire wapen van keuze voor aanvallen, met China als de belangrijkste bestemming voor dataverlies op 41% en Rusland op 9%. Het gemiddelde losgeld bedroeg in dit kwartaal een recordbedrag van $740,144.

Black Fog Ransomware Report Jul 2023
PDF – 250,4 KB 50 downloads

Diepgaande Analyse van Datalekken: Een Jaarlijkse Evaluatie

Het rapport is een uitgebreide analyse van datalekken gedurende het jaar. Het team achter het rapport heeft diep gegraven in datalekken om nuttige informatie en analyses te verzamelen. Ze hopen dat de lezers het rapport nuttig, actiegericht en misschien zelfs leuk vinden om te lezen. Ze zijn dankbaar voor de feedback en verhalen die ze door de jaren heen van hun lezers hebben ontvangen, wat hen motiveert om dit rapport voortdurend te verbeteren. Het rapport bevat ook een visuele weergave van de cumulatieve telling van het aantal datalekken in hun dataset door de jaren heen, vanaf hun eerste rapport. Dit wordt gesymboliseerd door de vergrootglas op de omslag van het rapport, wat de inspanning van het team om hun energie en middelen meer op hun kern dataset van datalekken te richten, visueel overbrengt.

2023 Data Breach Investigations Report
PDF – 5,2 MB 60 downloads