Rapporten


2024 | 2023 | 2022 | 2021



Evoluerende Phishing Trends: Zscaler ThreatLabz 2023 Phishing Rapport

Het Zscaler ThreatLabz 2023 Phishing Rapport belicht de nieuwste phishing technieken en trends. Phishing kits en open-source phishing frameworks, die weinig technische vaardigheden vereisen, worden steeds vaker gebruikt om overtuigende phishing-pagina's te creëren. Een nieuwe functie die we dit jaar hebben waargenomen, is client fingerprinting, waarbij een JavaScript de client fingerprint uploadt via een WebSocket-verbinding.

Phishing aanvallers hebben nieuwe manieren gevonden om de "hash" in een URL te misbruiken, zoals het vertegenwoordigen van gebruikersinformatie met de hash of het genereren van specifieke phishing-pagina's op basis van de hash. Daarnaast hebben aanvallers diensten misbruikt die gebruikers helpen informatie te verzamelen via formulieren, zoals FormSubmit, om inloggegevens te verzamelen zonder servers op te zetten.

WebAssembly, een binaire instructieformaat voor een virtuele machine die in moderne webbrowsers draait, wordt ook gebruikt voor phishing. Het adres van een IP kan op een niet-standaard manier worden weergegeven om detectie te ontwijken. Dit kan echter worden verholpen door IP-adressen te normaliseren.

Het rapport benadrukt ook verschillende vormen van phishing, zoals smishing, spear phishing, tailgating, USB phishing, vishing, watering hole phishing en whaling. Elk van deze methoden maakt gebruik van verschillende technieken om gebruikers te misleiden en hen te verleiden tot acties die hun veiligheid in gevaar kunnen brengen.

Het is belangrijk om op de hoogte te blijven van deze evoluerende trends om effectieve verdedigingsmechanismen te ontwikkelen en te implementeren tegen phishing-aanvallen.

2023 Threatlabz Phishing Report
PDF – 1,6 MB 153 downloads

Decoy Dog: Een Diepgaande Analyse van een Sluwe DNS-Malware

Het document, getiteld "Decoy Dog is geen gewone Pupy: het scheiden van een sluwe DNS-malware van de rest", gaat over Infoblox, een bedrijf dat netwerken en beveiliging combineert om ongeëvenaarde prestaties en bescherming te bieden. Het document bespreekt een specifiek soort malware, genaamd Decoy Dog, dat gebruik maakt van DNS om aanvallen uit te voeren.

Het document beschrijft hoe Decoy Dog zich onderscheidt van andere soorten malware. Het heeft een server payload van 13 bytes, wat consistent is met een enkel commando dat 8 bytes aan data vereist om naar de client te worden verzonden. Het document beschrijft ook hoe Decoy Dog waarschijnlijk aangepaste versies van Pupy gebruikt, een andere soort malware.

Het document gaat verder met het bespreken van de operaties van Decoy Dog over een lange periode. Het merkt op dat alle controllers een klein aantal clients beheren op een bepaald moment, met sommige controllers die zo weinig als vier en allemaal waarschijnlijk minder dan vijftig beheren. Het document merkt ook op dat deze operaties zeer gericht zijn, wat verklaart waarom beveiligingsleveranciers de activiteit niet hebben gedetecteerd en nog geen geïnfecteerde apparaten hebben gevonden.

Ten slotte bespreekt het document hoe Infoblox historische records van alle DNS-activiteit bijhoudt en deze gebruikt om geaggregeerde statistieken van domeinactiviteit in hun netwerken en in de wereldwijde DNS te creëren en te onderhouden. Deze informatie wordt gebruikt om een breed scala aan bedreigingen te identificeren, waaronder abnormaal gedrag dat consistent is met malware C2-beacons.

Het document bevat ook informatie over hoe de data beschikbaar is in hun openbare GitHub repository en hoe ze gegevens verstrekken die voortkwamen uit het reverse-engineeren van binaire samples die beschikbaar zijn op VirusTotal.

Decoy Dog Is No Ordinary Pupy Distinguishing Malware Via Dns Infoblox Whitepaper
PDF – 3,4 MB 166 downloads

Cyberdreigingslandschap 2023: Een Analyse van SonicWall

Het document "Mid-Year Update: 2023 SonicWall Cyber Threat Report" biedt een uitgebreide analyse van de huidige trends in cyberdreigingen. Het rapport benadrukt dat cyberaanvallen in omvang en verfijning blijven groeien, waarbij aanvallers steeds vaker opportunistische doelen zoeken, zoals scholen, lokale overheden en detailhandelsorganisaties. Er is een verschuiving waargenomen van doelwitten in de VS naar regio's zoals Latijns-Amerika en Azië, vooral omdat organisaties die beter voorbereid zijn, weigeren losgeld te betalen.

Het rapport merkt op dat de huidige aanvallers grotendeels in het geheim opereren, wat deels te wijten is aan vorderingen van wetshandhavingsinstanties. Door over te schakelen op goedkopere, minder risicovolle aanvalsmethoden, zoals cryptojacking, hopen deze aanvallers hun risico op ontdekking te verminderen terwijl ze hun winst maximaliseren.

Het document belicht ook de landen met het hoogste malwarevolume in 2023, waaronder de VS, India, Spanje, het VK en Duitsland. Echter, dit betekent niet dat een organisatie in deze landen waarschijnlijker malware zal tegenkomen. In de eerste helft van 2023 had een organisatie in Sri Lanka de hoogste kans om een aanval te zien, met 25,4%.

Het rapport benadrukt ook dat het aantal nooit eerder geziene malwarevarianten in 2023 is afgenomen in vergelijking met 2022, maar dat het aantal detecties in 2022 ongewoon hoog was. Het totaal van 172.146 nooit eerder geziene varianten in 2023 is slechts 7% lager dan het totaal van 185.945 halverwege 2021 en overtreft zowel het totaal van 2020 als het totaal van 2019.

Deze samenvatting is een beknopte weergave van de belangrijkste punten uit het rapport. Voor een volledig begrip van de inhoud wordt aanbevolen het volledige document te raadplegen.

Mid Year 2023 Cyber Threat Report
PDF – 2,1 MB 161 downloads

Cyberbeveiliging in 2023: Een wereldwijde blik op de risico's en oplossingen

Dit is het zevende opeenvolgende jaar dat Mimecast een diepgaande wereldwijde enquête heeft uitgevoerd over de huidige stand van de e-mailbeveiliging. Voor het rapport van 2023 werden 1.700 IT- en cybersecurityprofessionals geïnterviewd uit 13 landen. De deelnemers werkten bij organisaties variërend van 250 tot meer dan 10.000 werknemers, verspreid over 12 industriële sectoren.

Bedrijven worden steeds voorzichtiger door toenemende economische volatiliteit en geopolitieke spanningen. Dit geldt vooral voor het digitale domein, waar risico's die topmanagers een paar jaar geleden nog accepteerden, nu als onaanvaardbaar worden beschouwd. Naarmate cyberdreigingen zijn toegenomen, is de wereldwijde zakelijke gemeenschap steeds gevoeliger geworden voor het gevaar en toont zij een grotere bereidheid om het te confronteren.

Het rapport wijst op het belang van cyberbewustzijnstraining om werknemers te onderwijzen over de gevaren en hen te leren de bedreigingen waaraan ze routinematig worden blootgesteld, te herkennen en veilig te beheren. Bijna alle deelnemers aan de enquête (99%) bieden een vorm van bewustzijnstraining aan voor hun personeel.

Het rapport benadrukt ook dat de beveiligingslaag die door MS 365 en Google Workspace wordt geboden, te dun is volgens 94% van de respondenten. In een wereld waar bijna de helft van de kwaadaardige e-mailbijlagen MS 365-bestanden zijn, zijn extra beveiligingslagen nodig.

Tot slot wordt opgemerkt dat cybercriminelen AI gebruiken, en dat cybersecurityleiders dat ook zouden moeten doen. Bijna de helft van de deelnemers (49%) gebruikt al een vorm van AI/ML om hun verdediging te verbeteren.

Mimecast The State Of Email Security Report 2023
PDF – 2,4 MB 166 downloads

Overzicht van het rapport "Cost of a Data Breach 2023"

Het document dat u heeft verstrekt, is getiteld "Cost of a Data Breach Report 2023". Het rapport behandelt een breed scala aan onderwerpen met betrekking tot datalekken, waaronder:

  • Wereldwijde hoogtepunten
  • Initiële aanvalsvectoren
  • Identificatie van aanvallen
  • Levenscyclus van datalekken
  • Belangrijke kostenfactoren
  • Ransomware en destructieve aanvallen
  • Aanvallen op de toeleveringsketen van zakelijke partners
  • Aanvallen op de softwaretoeleveringsketen
  • Regelgevende omgevingen
  • Cloud-breaches
  • Mega-breaches
  • Beveiligingsinvesteringen
  • Beveiligings-AI en automatisering
  • Incidentrespons
  • Dreigingsinformatie
  • Kwetsbaarheids- en risicobeheer
  • Beheer van het aanvalsoppervlak
  • Managed security service providers (MSSP's)

Het onderzoek voor dit rapport is uitgevoerd in 16 verschillende landen en regio's, waaronder ASEAN, Australië, Brazilië, Canada, Frankrijk, Duitsland, India, Italië, Japan, Latijns-Amerika, het Midden-Oosten, Scandinavië, Zuid-Afrika, Zuid-Korea, het Verenigd Koninkrijk en de Verenigde Staten.

Het rapport bevat ook een sectie over de methodologie van het onderzoek, waarin wordt uitgelegd hoe de kosten van een datalek worden berekend, en beperkingen van het onderzoek.

Cost Of A Data Breach Report 2023
PDF – 3,2 MB 174 downloads

Cybercrime Ondergrondse Trends in 2023

Terwijl we de tweede helft van 2023 ingaan, blijft het landschap van cybercriminaliteit evolueren. Ransomware-aanvallen en kwetsbaarheidsblootstellingen nemen toe, met enkele onverwachte verschuivingen in gecompromitteerde creditcardtrends. Generatieve AI-oplossingen worden steeds vaker gebruikt door zowel cybercriminelen als verdedigers. Cybersixgill, een bedrijf dat risico-indicaties verzamelt en blootlegt van het heldere, diepe en darkweb, heeft IQ gelanceerd, een generatieve AI-oplossing om verdedigers te helpen. Echter, tienduizenden ChatGPT login-gegevens zijn te koop aangeboden in ondergrondse forums, wat wijst op een voortdurende inspanning van dreigingsactoren om kwaadaardige activiteiten te automatiseren met AI.

Een opmerkelijke kwetsbaarheid, CVE-2023-34362, ook bekend als de MOVEit kwetsbaarheid, heeft aanzienlijke aandacht getrokken vanwege de activiteiten van de Clop-groep. Deze groep heeft actief organisaties wereldwijd getarget, gebruikmakend van kwetsbaarheden om ongeautoriseerde toegang te krijgen tot systemen en hun ransomware te implementeren.

De toename van cybercriminele activiteiten onderstreept het belang van proactieve cybersecurity-programma's en processen die beveiligingsactiviteiten automatiseren. Real-time inzicht in bedreigingen, tactieken, tools en procedures die opkomen uit de cybercriminele ondergrond is cruciaal. Het deep en darkweb, zijnde het epicentrum van cybercriminele discours en activiteit, biedt vroege indicatoren van mogelijke aanvallen als het actief wordt gemonitord en geanalyseerd.

Trends From The Underground H 1 2023
PDF – 598,1 KB 162 downloads

Cyberdreigingen en Ransomware-aanvallen: Een Analyse van Conti, BlackByte en Black Basta

Het document analyseert de activiteiten van de beruchte ransomware-groepen Conti, BlackByte en Black Basta. Conti, een van de meest beruchte en langstlopende ransomware-groepen, werd gevolgd door eSentire, een wereldwijde cybersecurity-oplossingsprovider. In mei van dit jaar stopte Conti met zijn operaties als formele entiteit, maar de dreiging is nog niet voorbij. Het document richt zich op twee Conti-gelieerde groepen, BlackByte en Black Basta, die tussen juli 2021 en april 2022 op het toneel verschenen. Tussen eind februari 2022 en half juli 2022 volgde TRU 81 slachtofferorganisaties die op de datalek-sites van BlackByte en Black Basta stonden vermeld. De meeste slachtoffers bevinden zich in Europa en de VS. Het document bevat ook een gedetailleerde analyse van enkele van de ransomware-aanvallen, waaronder een aanval op de internationale terminaloperator SEA-Invest. Het document sluit af met aanbevelingen van TRU om organisaties te beschermen tegen deze cyberdreigingen, waaronder endpoint-monitoring, cybersecurity-bewustzijnstraining, e-mailfiltering, netwerkmonitoring en vulnerability management. Het document benadrukt ook de rol van eSentire's Threat Response Unit (TRU) bij het reageren op ransomware-groepen en biedt informatie over hoe eSentire Managed Detection and Response (MDR) kan helpen bij het voorkomen van bedreigingen.

2022 EMEA Threat Research Report
PDF – 6,6 MB 154 downloads

Cyberdreigingsinformatie en Ransomware Trends in Juni 2023

Het rapport volgt ransomwaregroepen die de hack- en lek-dubbele afpersingstactiek gebruiken door actief de leksites te monitoren die door elke ransomwaregroep worden gebruikt en slachtoffergegevens te scrapen zodra ze worden vrijgegeven. Deze gegevens worden geregistreerd en geclassificeerd per sector om extra inzichten te verkrijgen, zoals welke sectoren in een bepaalde maand worden getarget en hoe deze inzichten zich verhouden tot voorgaande maanden.

Het rapport bevat ook secties over Ransomware Tracking, Analyst Comments, Sectors, Threat Actors, Regions en een Threat Spotlight. In juni 2023 waren er 434 aanvallen, wat een lichte stijging was ten opzichte van de vorige maand.

June Threat Pulse Intelligence Report
PDF – 444,3 KB 157 downloads

Cybercriminaliteit en e-bewijs: Een overzicht van de achtste uitgave van de Cybercrime Judicial Monitor

De achtste uitgave van de Cybercrime Judicial Monitor (CJM) wordt jaarlijks gepubliceerd en verspreid onder justitiële en wetshandhavingsinstanties die actief zijn in het voorkomen en bestrijden van cyberafhankelijke en cybergefaciliteerde criminaliteit. De CJM bestaat uit drie hoofdsecties, gevolgd door een sectie over een 'onderwerp van belang'. Voor deze achtste uitgave heeft Eurojust 'e-bewijs' geselecteerd als het onderwerp van belang, met een focus op recente wetgevende ontwikkelingen in dit gebied.

De CJM biedt een overzicht van de wetgevende en/of jurisprudentiële ontwikkelingen in Europa op het gebied van gegevensbehoud na de uitspraak van het Hof van Justitie van de Europese Unie (HvJ-EU) in 2014 die de Data Retention Directive (2006/24/EC) ongeldig verklaarde.

In het digitale tijdperk vertrouwen criminelen steeds meer op technologische diensten en tools om misdaden te plannen en te plegen, waardoor e-bewijs cruciaal is voor het bestrijden van elke misdaad. Het verkrijgen van toegang tot e-bewijs kan echter een complex en tijdrovend proces zijn voor autoriteiten, aangezien de gegevens vaak in een ander land worden opgeslagen.

De toekomstige focus van de CJM zal grotendeels blijven liggen op wetgevende ontwikkelingen op het gebied van cybercriminaliteit, gegevensbehoud en e-bewijs, en de beoordeling van bepaalde relevante rechterlijke beslissingen. Het onderwerp van belang zal worden bepaald op basis van lopende of opkomende trends.

Of bevraag onze AI (CRIMINAL LAW) over dit document.

Cybercrime Judicial Monitor Issue 8
PDF – 705,1 KB 156 downloads

Een Diepgaande Kijk op Lookalike Aanvallen: Nieuwe Dreigingsvectoren Blootgelegd

Het document "Een Diepgaande Kijk op Lookalike Aanvallen" is een uitgebreide studie uitgevoerd in april 2023. Het document biedt een gedetailleerde analyse van lookalike aanvallen, een vorm van cyberdreiging die steeds vaker voorkomt.

Lookalike aanvallen maken gebruik van domeinen die sterk lijken op legitieme domeinen om gebruikers te misleiden en hen te laten geloven dat ze met een betrouwbare entiteit communiceren. Deze aanvallen kunnen gericht zijn op iedereen, van individuele gebruikers tot grote bedrijven.

Het document bespreekt verschillende vormen van lookalike aanvallen, waaronder homographs, typosquats, combosquatting, soundsquatting en andere vormen van lookalikes. Het document benadrukt dat iedereen een potentieel doelwit is, inclusief werknemers, weldoeners, crypto-gebruikers, sociale media en mobiele gebruikers.

De effectiviteit van lookalike aanvallen wordt verder versterkt door psycholinguïstiek en menselijke fouten. Het document benadrukt ook de rol van punycode-ondersteuning bij het vergroten van de effectiviteit van deze aanvallen.

Het document sluit af met een discussie over mogelijke oplossingen om lookalike aanvallen te bestrijden en biedt een uitgebreide lijst van referenties voor verder onderzoek.

Infoblox Report Deep 3 R Look At Lookal 1 Ke Attacks
PDF – 1,9 MB 154 downloads

Cyberafpersing: Trends, Gevolgen en Reacties

In recente jaren zijn cyberafpersingsaanvallen (Cy-X) steeds vaker voorgekomen, waardoor organisaties van alle groottes en industrieën aanzienlijke risico's lopen. Deze aanvallen omvatten dreigingen om gegevens te publiceren, te versleutelen of te vernietigen, tenzij er losgeld wordt betaald. In reactie hierop wenden veel organisaties zich tot dreigingsinformatie om hun kwetsbaarheden te identificeren en hun beveiligingshouding te verhogen.

Dit rapport biedt een overzicht van de trends en patronen in het cybercriminele ecosysteem in 2022. Het aantal Cy-X-slachtoffers daalde met 8% in vergelijking met voorgaande jaren, maar dit wordt gezien als een tijdelijke daling. De VS en Canada, die historisch gezien het zwaarst zijn getroffen door Cy-X, zagen het grootste aantal slachtoffers afnemen. Er was echter een toename van het aantal Cy-X-slachtoffers in de Scandinavische landen, Zuidoost-Azië en Latijns-Amerika.

Cy-X-activiteiten werden opmerkelijk beïnvloed door de oorlog in Oekraïne. Hoewel dit slechts resulteerde in een tijdelijke vertraging, gaf het dreigingsactoren de kans om zich te hergroeperen en hun aanvallen te hervatten. Samenwerking tussen wetshandhavingsinstanties wereldwijd heeft soms succes gehad bij het verstoren van cybercriminaliteit, maar dreigingsactoren blijven hun tactieken evolueren om politieacties en beperkingen te omzeilen.

In 2022 waren bedrijven uit 96 verschillende landen het slachtoffer van Cy-X. Dat betekent dat de helft (49%) van alle landen ter wereld slachtoffer is geweest van Cy-X. De oorlog in Oekraïne heeft het Cy-X-criminele landschap enigszins beïnvloed, aangezien de uitlijning van de Conti-groep met Rusland een politiek dilemma heeft ingebracht in een ecosysteem dat doorgaans wordt gedreven door financiële prikkels.

Samengevat, het begrijpen van het huidige dreigingslandschap stelt je in staat om potentiële bedreigingen voor je organisatie te anticiperen en proactieve maatregelen te nemen om je kritieke activa te beschermen en je cybersecurityhouding te verbeteren.

Cy Xplorer 2023
PDF – 7,6 MB 137 downloads

Jaaroverzicht 2022: Expertisebureau Online Kindermisbruik

Het Expertisebureau Online Kindermisbruik (EOKM) heeft in 2022 een reeks activiteiten ondernomen om kindermisbruik online te bestrijden. Het jaarverslag van EOKM 2022 geeft een gedetailleerd overzicht van deze inspanningen.

Een belangrijk aandachtspunt in het rapport is de terminologie rond kinderporno. EOKM streeft ernaar termen als 'kinderporno' of 'kinderpornografie' te vermijden, omdat deze de ernst van seksuele uitbuiting van kinderen niet adequaat weerspiegelen. In plaats daarvan gebruiken ze termen als 'beeldmateriaal van seksuele uitbuiting van minderjarigen' of 'beeldmateriaal van seksueel misbruik van minderjarigen'.

Het rapport geeft ook inzicht in wie contact opneemt met EOKM. De meeste mensen die contact opnemen, zijn bezorgd over hun eigen gevoelens en/of gedrag richting minderjarigen (47%). De verhouding tussen de doelgroepen is vergelijkbaar met die van 2021. Personen die bezorgd zijn over hun eigen gevoelens en/of gedrag zijn overwegend man, terwijl personen die zich zorgen maken over het gedrag van een ander vaker vrouw zijn.

In 2022 is het aantal personen dat kijkt naar beeldmateriaal van seksuele uitbuiting van minderjarigen afgenomen. Tegelijkertijd hebben potentiële plegers van seksueel kindermisbruik en potentiële kijkers juist vaker contact opgenomen. Dit wordt gezien als een positieve ontwikkeling, omdat het betekent dat EOKM de doelgroep in een vroeger stadium weet te bereiken en zich kan richten op preventie van seksueel kindermisbruik.

Het rapport bevat ook informatie over specifieke programma's zoals Meldpunt Kinderporno, Helpwanted en Stop it Now. Elk van deze programma's heeft specifieke doelen en strategieën om online kindermisbruik te bestrijden.

Ten slotte worden in het rapport enkele van de media-optredens van EOKM in 2022 benadrukt, waaronder interviews en artikelen in verschillende media.

2022 Jaarverslag EOKM
PDF – 2,7 MB 155 downloads

Open Source Tools Bedreigen Systeembeveiliging

Dit document analyseert de bedreigingen van open source tools zoals HookSignTool en FuckCertVerifyTimeValidity. Deze tools kunnen worden gebruikt om kwaadaardige stuurprogramma's te installeren die een aanvaller kernel-level toegang tot een systeem kunnen bieden. Ze kunnen ook worden gebruikt om een gekraakt stuurprogramma opnieuw te ondertekenen om digitale rechtenbeheer (DRM) te omzeilen, wat kan leiden tot verlies van verkoop voor een organisatie door softwarepiraterij.

Het document stelt dat de meeste stuurprogramma's die een taalcode in hun metadata bevatten, de vereenvoudigde Chinese taalcode hebben, wat suggereert dat de actoren die deze tools gebruiken vaak native Chinese sprekers zijn. Het document merkt ook op dat het gebruik van ongeverifieerde stuurprogramma's, zelfs als er geen kwaadaardige bedoelingen zijn, schade aan een systeem kan veroorzaken als het stuurprogramma niet goed is geschreven.

Het document benadrukt dat kwaadaardige stuurprogramma's een aanzienlijke bedreiging vormen omdat ze toegang kunnen krijgen tot de kernel van het Windows-besturingssysteem, wat kan leiden tot een totaal compromis van het doelsysteem. Het document stelt ook dat Microsoft, in reactie op hun melding, alle certificaten die in de blogpost worden besproken, heeft geblokkeerd.

Het document beveelt aan om de certificaten die in de blogpost worden genoemd te blokkeren, omdat kwaadaardige stuurprogramma's moeilijk heuristisch te detecteren zijn en het meest effectief worden geblokkeerd op basis van bestandshashes of de certificaten die worden gebruikt om ze te ondertekenen. Het document stelt ook dat Cisco Talos dekking heeft gecreëerd voor de certificaten die in deze blog worden besproken en zal doorgaan met het monitoren van deze bedreigingsactiviteit om toekomstige beschermingen te informeren.

Old Certificate New Signature Talos
PDF – 614,0 KB 158 downloads

ESET-bedreigingsrapport H1 2023: Trends en Telemetrie in het Dreigingslandschap

Het rapport bespreekt trends in het dreigingslandschap, dreigingstelemetrie en onderzoekspublicaties. ESET is een bedrijf dat al meer dan 30 jaar toonaangevende IT-beveiligingssoftware en -diensten ontwikkelt om uitgebreide, gelaagde bescherming te bieden tegen cyberbeveiligingsbedreigingen voor bedrijven en consumenten wereldwijd. Ze hebben lang pionierswerk verricht op het gebied van machine learning en cloudtechnologieën die malware voorkomen, detecteren en erop reageren. ESET is een particulier bedrijf dat wetenschappelijk onderzoek en ontwikkeling wereldwijd bevordert.

Houd er rekening mee dat dit een automatische samenvatting is en mogelijk niet alle belangrijke punten uit het document bevat. Als u specifieke vragen heeft over de inhoud van het document, kan ik proberen die te beantwoorden. Lees artikel cybercrimeinfo

Eset Threat Report H 12023
PDF – 8,4 MB 143 downloads

Uitdagingen en Oplossingen voor Data Beveiliging en Soevereiniteit in een Multicloud Wereld: Een 2023 Cloud Beveiligingsrapport

Het rapport "2023 Cloud Security Report: Global Edition" van Thales bespreekt de uitdagingen die organisaties ondervinden bij het beveiligen van data in multicloud-omgevingen. Het benadrukt de noodzaak van effectieve en efficiënte beveiligingsmaatregelen en het overwinnen van de complexiteit van het werken met cloudinfrastructuur en SaaS-omgevingen. Het rapport suggereert specifieke verbeterpunten, zoals consolidatie van sleutelbeheer, groter gebruik van data-encryptie, controle krijgen over encryptiesleutels en efficiëntie bereiken door beveiligingsautomatisering. Het benadrukt ook het belang van het behandelen van cloudomgevingen als een uitbreiding van de bestaande infrastructuur, niet als een speciaal geval. Deze aanpak kan leiden tot effectievere en efficiëntere databescherming in de verschillende omgevingen van een organisatie. Het onderzoek was gebaseerd op een wereldwijde enquête onder 2.889 respondenten, gericht op professionals in beveiliging en IT-beheer. De studie sloot respondenten uit die verbonden waren met organisaties met een jaaromzet van minder dan 100 miljoen dollar.

2023 Cloud Security Study Global Edition
PDF – 878,3 KB 155 downloads

Kwartaaloverzicht van Cyberbeveiligingskwetsbaarheden Q2 2023

Het document is een rapport over opmerkelijke cyberbeveiligingskwetsbaarheden ontdekt in het tweede kwartaal van 2023. Het biedt technische details over de kwetsbaarheden, hun ernstbeoordeling in het Common Vulnerability Scoring System (CVSS), en informatie over hun Exploitability Score (EPSS).

Het tweede kwartaal van 2023 zag een verspreiding van kwetsbaarheidsrisico's over verschillende producten en technologieën, waaronder Google Chrome en Apache Superset. Echter, het meest intrigerende probleem was de "AI package hallucination" in ChatGPT. Het rapport benadrukt de risico's verbonden aan generatieve AI, die zich ontwikkelt in een ongekend tempo. Het benadrukt de noodzaak voor organisaties om zich voor te bereiden op dreigingsactoren die deze technologieën kunnen uitbuiten.

Het rapport vermeldt ook de komende CVSS v4.0, die verbeterde granulariteit, ondersteuning voor meerdere exploit vectoren, en een nieuwe omgevingsmetriekengroep biedt.

Het document vermeldt verschillende opmerkelijke kwetsbaarheden van Q2 2023, waaronder die gevonden in KeePass, Elementor, Sophos Web Appliance, Apache Superset, VM2, Google Chrome, Barracuda Networks ESG, MOVEit Transfer, Microsoft Windows, Progress DataDirect Connect, en ChatGPT.

Het rapport concludeert door het belang te benadrukken van het bijblijven van opkomende trends in cyberbeveiliging, het implementeren van een proactieve kwetsbaarheidsmanagementstrategie, en het investeren in voortdurende training en opleiding voor IT-teams.

Vulcan Cyber Q 2 2023 Vulnerability Watch
PDF – 691,9 KB 157 downloads

Het belang van Zero Trust Network Access voor IT-leiders

Het document "Why IT Leaders Should Consider Zero Trust Network Access" benadrukt het belang van technologie als een cruciale drijvende kracht voor bedrijven. Het legt uit hoe technologie nieuwe efficiënties, mogelijkheden en inkomstenkansen kan creëren. De rol van IT-leiders is geëvolueerd, met CISO's, CIO's en CTO's die nu deel uitmaken van het uitvoerend comité vanwege een nieuwe strategische focus op technologie.

De belangrijkste factoren in deze verschuiving zijn de explosie van de adoptie van de openbare cloud voor bedrijven, inclusief Azure en AWS, en het wijdverbreide gebruik van door werknemers eigendom zijnde (BYOD) mobiele apparaten voor werk. Bedrijven benutten deze technologieën om bedrijfsprocessen te optimaliseren en producten en diensten sneller en tegen lagere totale kosten te leveren.

Het document benadrukt ook de risico's die deze technologieën met zich meebrengen. Door de verschuiving naar cloud en mobiliteit is de traditionele beveiligingsperimeter die gebruikers en interne diensten binnen het bedrijfsnetwerk beschermde, grotendeels verdwenen. IT-leiders moeten daarom de raad van bestuur helpen het verband te zien tussen risico en de mogelijke impact ervan op de bedrijfsomzet.

Het document stelt voor dat IT-leiders overwegen om cloud-geleverde diensten te gebruiken die worden gehost door een cloudbeveiligingsprovider, kunnen opschalen om aan de vraag van gebruikers te voldoen en wereldwijde beschikbaarheid bieden voor gebruikers in verschillende openbare cloud- of datacenteromgevingen.

Why IT Leaders Should Consider Ztna
PDF – 707,9 KB 166 downloads

Cybersecurity in Nederland 2023: Een Overzicht van Incidenten en Uitdagingen

Het document cybersecurity in Nederland in 2023. Bevat veel verwijzingen naar verschillende cyberaanvallen en incidenten die in 2022 en 2023 hebben plaatsgevonden, met name in Europa. Er zijn vermeldingen van aanvallen op Poolse functionarissen met spyware van de Israëlische NSO-groep, een grootschalige cyberaanval in Albanië die overheidswebsites en -diensten heeft gesloten, en een nieuwe spyware-zaak tegen de Griekse socialistische leider die de EU-Commissie heeft gealarmeerd.

Er zijn ook meldingen van ransomware-aanvallen op een Europese gaspijplijn, de regering van Montenegro, het parlement van Bosnië en Herzegovina, en een grote Duitse energieleverancier. Het Europees Parlement werd ook getroffen door een cyberaanval na een stemming over Russisch terrorisme. De stad Antwerpen in België werd ook getroffen door een massale cyberaanval, waarbij rusthuizen werden gedwongen over te schakelen op pen en papier.

Het document bevat ook informatie over de impact en schade van cybercrime, met vermeldingen van de politie die minder cybercrime registreert, maar de impact en schade blijven groot. Er zijn ook verwijzingen naar hackers die zijn gearresteerd voor het stelen van miljoenen persoonsgegevens.

Lees artikel cybercrimeinfo

Cybersecuritybeeld Nederland 2023
PDF – 1,7 MB 168 downloads
Cybersecuritybeeld Nederland 2023 In Vogelvlucht
PDF – 553,2 KB 168 downloads

Uitdagingen en beste praktijken voor cloudbeveiliging in 2023

Het document "2023 Cloud Security Report" van Cybersecurity Insiders richt zich op de uitdagingen en beste praktijken voor cloudbeveiliging. Het benadrukt dat het handhaven van beveiligingsconsistentie in datacenters en openbare cloudomgevingen een kritiek en groeiend probleem is voor organisaties. Een overweldigende 72% van de gebruikers moet toegang hebben tot drie of meer afzonderlijke beveiligingsoplossingen om bedrijfscloudbeleid te configureren. Deze fragmentatie in beveiliging kan leiden tot verhoogde complexiteit en mogelijke gaten in de bescherming.

Het rapport stelt dat een enkel cloudbeveiligingsplatform met een enkel dashboard het beleidsbeheer en de gegevensbescherming aanzienlijk kan vereenvoudigen. Een overweldigende 90% van de respondenten is voorstander van het idee van een enkel cloudbeveiligingsplatform.

Het document biedt ook enkele beste praktijken voor cloudbeveiligingsbeheer. Deze omvatten het omarmen van een platformbenadering, prioriteit geven aan automatisering, het aannemen van DevSecOps-principes, het implementeren van een Zero Trust-model, het implementeren van een robuuste CIEM-oplossing en het focussen op context en intelligentie.

Het rapport benadrukt dat organisaties een uitgebreide, geïntegreerde cloudbeveiligingsplatform moeten gebruiken om consistentie, zichtbaarheid en controle over multi-cloudomgevingen te waarborgen, waardoor de complexiteit wordt verminderd en de kans op misconfiguraties wordt geminimaliseerd. Het benadrukt ook het belang van automatisering om beveiligingsoperaties op te schalen, processen te stroomlijnen en handmatig werk te verminderen, waardoor menselijke fouten worden geminimaliseerd en de beveiligingshouding wordt verbeterd.

2023 Cloud Security Report Checkpoint
PDF – 1,2 MB 152 downloads

Ransomware Trends en Ontwikkelingen: Een Analyse van 2023

Het document "Zscaler ThreatLabz 2023 Ransomware Report" is een uitgebreid verslag over de trends en ontwikkelingen in ransomware-aanvallen. Het document belicht verschillende ransomwarefamilies en hun methoden, waaronder LockBit, Clop, BlackCat/ALPHV en BlackBasta. Deze ransomwarefamilies maken gebruik van verschillende technieken, zoals spear phishing, het misbruiken van geldige accounts, het exploiteren van openbare applicaties en het gebruik van commando- en scriptinterpreters.

Een belangrijke trend die in het rapport wordt benadrukt, is de verschuiving naar efficiëntere encryptiemethoden, zoals de elliptische kromme cryptografie voor asymmetrische encryptie en ChaCha20 voor symmetrische bestandsencryptie. Deze ontwikkeling onderstreept het belang van verhoogde cyberbeveiligingsmaatregelen om deze evoluerende bedreigingen tegen te gaan.

Het rapport wijst ook op het toenemende gebruik van geavanceerde polymorfe codeverduistering door ransomwareontwikkelaars. Deze techniek verhoogt de complexiteit van hun software en bemoeilijkt de analyse ervan. Veel ransomwarefamilies gebruiken nu ADVobfuscator, een open-source verduisteringsbibliotheek, om polymorfe stringencryptie te implementeren.

2023-threatlabz-ransomware-report
PDF – 5,6 MB 153 downloads

Cyberdreigingen en Beveiligingsuitdagingen in 2023

"Threat Intelligence Report 2023" van Nokia belicht de toenemende cyberdreigingen en de noodzaak voor verbeterde beveiligingsmaatregelen. Het rapport benadrukt de "wapening" van DDoS-botnets, die dagelijks tienduizenden DDoS-aanvallen uitvoeren. Deze aanvallen kunnen communicatienetwerken verstoren en zijn gebruikt als cyberwapen in het conflict tussen Rusland en Oekraïne. Het rapport benadrukt ook de uitdagingen bij het detecteren van botnet DDoS-verkeer, omdat traditionele detectiemethoden, zoals drempelwaarden of baselines, niet effectief zijn. Het stelt dat de verdediging tegen meer dan 95% van de DDoS-aanvallen niet langer gaat over wat er in het pakket zit, maar over wie/wat de pakketten verzendt. Het rapport introduceert ook het FiGHT (5G Hierarchy of Threats) framework, gelanceerd door MITRE en het Amerikaanse Department of Defense, dat een betrouwbare beoordeling van de vertrouwelijkheid, integriteit en beschikbaarheid van 5G-netwerken mogelijk maakt. Bovendien worden malware-activiteitstrends besproken, waarbij wordt opgemerkt dat telefoons en thuisapparaten die Android OS gebruiken verantwoordelijk zijn voor 30% van de malware-activiteit. Ten slotte wordt de noodzaak voor CSP's (Communication Service Providers) om hun beveiligingscapaciteiten voor 5G te verbeteren benadrukt, met name op het gebied van ransomware, telecomspecifieke aanvallen, phishing en social engineering aanvallen. Het rapport wijst op de uitdagingen van gefragmenteerde beveiligingstools en de moeilijkheid om bedreigingen en kwetsbaarheden snel genoeg te detecteren om risico's te minimaliseren.

Nokia Threat Intelligence Report 2023
PDF – 3,8 MB 164 downloads

Internetveiligheidsrapport Q1 2023: Trends en bedreigingen

Het document analyseert de belangrijkste cyberbeveiligingstrends en bedreigingen van het eerste kwartaal van 2023. De meest gebruikte exploitatie door dreigingsactoren was NetReflectiveLoader, goed voor ongeveer 37,5% van alle exploits. Deze techniek maakt gebruik van de Assembly.Load-functie in .NET-bestanden om malware payloads dynamisch te droppen na uitvoering. ShellCodeBehavior was de tweede meest voorkomende exploitatie, goed voor 36,2% van alle exploits. Het document belicht ook nieuwe ransomwaregroepen zoals V is Vendetta en Nevada. V is Vendetta wordt verondersteld dezelfde groep te zijn als Cuba, gebaseerd op hun darkweb afpersingspagina's. Nevada, een variant van Nokoyawa, wordt ook verondersteld dezelfde dreigingsactor te zijn. Het rapport benadrukt het belang van het verharden van niet-Windows-systemen, zoals Linux en macOS, tegen malware. Het waarschuwt ook voor de risico's van het gebruik van open-source software, die vaak geen enterprise support biedt en mogelijk langere tijd nodig heeft om kwetsbaarheden op te lossen. In termen van netwerkaanvaltrends, daalden de totale detecties wereldwijd met 3,26% ten opzichte van het vorige kwartaal, met in totaal 2.230.896 detecties. Gemiddeld waren er 460 IPS-detecties per Firebox. De meest voorkomende aanvallen waren gericht op Joomla en OpenEMR software, en een buffer overflow aanval tegen Simple Web Server.

2023 Threatlabz Ransomware Report
PDF – 5,6 MB 152 downloads

Globale Cyberdreigingen en Beveiligingsuitdagingen: Een Overzicht

Het document behandelt verschillende aspecten van cyberbeveiliging, waaronder de prevalentie van ransomware, wereldwijde aanvalstypen, privacy, governance, risico en compliance, en inbreukdreigingen.

Ransomware blijft een aanzienlijke bedreiging vormen voor bedrijven, met een groei van 240% in incidentresponsbetrokkenheid in de afgelopen 24 maanden. De meest voorkomende methode van ransomware-infectie is via e-mails met ingebedde kwaadaardige links of bijlagen.

Bij de wereldwijde aanvalstypen domineren webtoepassingen, gevolgd door applicatiespecifieke aanvallen. De top vijf malwarefamilies zijn Ursnif, Ramnit, Emotet, Trickbot en Conficker.

Het document benadrukt ook de strijd tussen beveiliging en vrijheid, tussen privacy en veiligheid. Organisaties moeten hun gegevensvereisten evalueren, de impact in hun eigen omgevingen en klantenbestand bepalen en operationele vereisten beoordelen om de vereiste maatregelen voor naleving te implementeren.

Inbreukdreigingen worden veroorzaakt door aanvallers die opzettelijk kwaadaardige code in software invoegen voor toekomstige aanvallen. Deze kunnen variëren van het kapen van updates en het ondermijnen van codesignering tot het compromitteren van open-source code.

Tot slot benadrukt het document dat zowel leveranciers als hun klanten moeten werken aan het verhogen van hun algehele beveiligingshouding. Leveranciers moeten transparant zijn over de beveiligingsmaatregelen die ze nemen, terwijl klanten een zero-trust-model moeten hanteren om de potentiële schade van een mogelijke supply-chain-compromis te minimaliseren.

2022 Global Threat Intelligence Report V 8
PDF – 3,0 MB 152 downloads