Rapporten


2024 | 2023 | 2022 | 2021



Trend in Cybercrime Signalen 2023

In 2023 is een afname van cybercrime signalen zichtbaar, voornamelijk door de acties van de AFM tegen beleggingsondernemingen met een Europees paspoort. Er is een verschuiving in de aard van de meldingen; waar Forex in 2021 prominent was, is er nu een opkomst in fraude met consumptief krediet. Crypto, betaalrekeningen en hypothecair krediet domineren ook de signalen. Ondertussen worden beleggingsdiensten zonder vergunning gewaarschuwd en op de waarschuwingslijst geplaatst.

Signalenmonitor 2023 AFM
PDF – 563,1 KB 144 downloads

Samenvatting van het Kwartaalbedreigingsbulletin, Editie 10

Het Kwartaalbedreigingsbulletin, Editie 10, uitgegeven door het Uptycs Threat Research Team, biedt een diepgaande analyse van de hedendaagse bedreigingsomgeving. Het benadrukt de opkomst van nieuwe kwetsbaarheden, de evolutie van malware, en de inventieve tactieken van dreigingsactoren. De bulletin benadrukt het belang van geavanceerde cybersecurity-oplossingen en roept organisaties op om de nieuwste trends in vijandig gedrag te begrijpen en hun verdediging dienovereenkomstig te versterken.

Report Quarterly Threat Bulletin Issue 10
PDF – 817,3 KB 140 downloads

Overzicht Kwartaalbedreigingen Q4 2023

Deze uitgave van het Uptycs Kwartaalbedreigingsbulletin belicht de toenemende verfijning van cyberdreigingen, met nadruk op de vernuftige evolutie van malware en het verschijnen van nieuwe kwetsbaarheden. De analyse toont de noodzaak voor geavanceerde cyberbeveiligingstools en strategieën aan. Het onderstreept de belangrijke rol van geavanceerde cyberbeveiligingsoplossingen in de huidige digitale wereld en benadrukt de noodzaak voor organisaties om de nieuwste vijandige trends te begrijpen en zich adequaat te bewapenen.

Report Quarterly Threat Bulletin Issue 10
PDF – 817,3 KB 140 downloads

Cyberdreigingslandschap 2024: Evolutie en Voorspellingen

Het rapport van Axur over het cyberdreigingslandschap in 2024 benadrukt de voortdurende evolutie van cyberaanvallen en de cruciale rol van kunstmatige intelligentie. 2023 kende een heropleving van ransomware-aanvallen, waarbij de focus verschoof van bestandsencryptie naar bedreigingen rond gegevenslekken en juridische consequenties. De integratie van AI in cybersecurity biedt nieuwe mogelijkheden voor zowel bescherming als bedreigingen. Het rapport onderstreept de noodzaak voor organisaties om proactief te zijn en zich aan te passen aan de veranderende cyberdreigingslandschap.

Axur Report Threat Landscape 2024
PDF – 3,1 MB 141 downloads

De Rol van Cybertransparantie in Verantwoordingsplicht en Diplomatie

Het rapport van HCSS en het CyberPeace Institute belicht het belang van cybertransparantie voor het opbouwen van vertrouwen, het voorkomen van incidenten en het verhogen van de verantwoordingsplicht in cyberspace. Door het gebrek aan duidelijke attributie worden diplomatieke inspanningen belemmerd. De organisaties ontwikkelen monitors en observatoria om het beleidsvormingsproces te informeren en bij te dragen aan verantwoordingsplicht. Ze benadrukken de noodzaak van een meer uitgebreid begrip van cyberdreigingen en de rol van verschillende actoren in het verantwoordingsproces.

Cyber Transparency Value Chain HCSS CPI 2024
PDF – 917,1 KB 143 downloads

Essentiële Elementen van Cyberbeveiligingsrisicobeoordeling

De whitepaper "Hoe voer je een cyberbeveiligingsrisicobeoordeling uit" legt de nadruk op het belang van cyberbeveiligingsrisicobeoordelingen binnen organisaties. Het document benadrukt dat dergelijke beoordelingen cruciaal zijn voor het begrijpen en managen van cyberdreigingen die financiële verliezen, reputatieschade en operationele ontwrichtingen kunnen veroorzaken. Deze beoordelingen zijn niet eenmalig, maar vereisen continue aandacht en aanpassing aan nieuwe technologieën en veranderende bedreigingslandschappen. De gids biedt een gestructureerde aanpak voor het identificeren van waardevolle bedrijfsmiddelen, het beoordelen van hun waarde, en het vaststellen van een iteratieve risicomanagementstrategie. Het benadrukt ook het belang van het gebruik van gevestigde cyberbeveiligingsraamwerken en normen in dit proces.

How To Perform A Cyber Security Risk Assessment
PDF – 631,8 KB 137 downloads

ThreeAM Ransomware: Een Nieuwe Dreiging in Cybercriminaliteit

Symantec onthulde in september 2023 een nieuwe ransomware genaamd 3AM|ThreeAM|ThreeAMtime, gebruikt in een dubbele afpersingsschema. Bij dit schema worden gegevens van slachtoffers die geen losgeld betalen gepubliceerd op een speciale lekwebsite. ThreeAM wordt gekoppeld aan de onderzoeks- en ontwikkelingsinspanningen van voormalige leden van het Conti-team, nu bekend als Royal. Hoewel de ThreeAM-intrusiegroepen minder geavanceerd lijken dan Royal en een lagere operationele beveiliging hebben, kunnen ze toch een significante impact hebben met een hoog aanvalstempo. Opvallend is ook de ontwikkeling van nieuwe afpersingstechnieken door ThreeAM, zoals het gebruik van X/Twitter-bots om gelekte informatie te verspreiden onder volgers van de slachtoffers, en de inzet van de programmeertaal Rust voor hun ransomware, vergelijkbaar met BlackCat/ALPHV.

TLP CLEAR 2024 01 09 Three AM EN Information Report
PDF – 1,2 MB 135 downloads

Cybersecurity: Cruciale Sleuteltechnologie voor Nederlandse Toekomst

Het Nederlandse kabinet heeft cybersecurity erkend als één van de tien essentiële sleuteltechnologieën voor de toekomst. Deze technologieën zijn niet alleen van belang voor de economie, maar ook voor maatschappelijke uitdagingen en nationale veiligheid. De overheid benadrukt dat investeringen in deze technologieën het verdienvermogen van Nederland zullen versterken en helpen bij het aanpakken van maatschappelijke en economische uitdagingen. De tien sleuteltechnologieën, waaronder cybersecurity, zijn opgenomen in de Nationale Technologiestrategie. De keuze voor cybersecurity als een prioritaire technologie sluit aan bij het groeiende belang van digitale veiligheid, zoals weerspiegeld in de Nederlandse Cybersecurity Strategie. Het kabinet stelt dat deze focus op cybersecurity essentieel is voor een leefbaar en veilig Nederland, en ook voor economische stabiliteit. De nadruk ligt op het maken van strategische keuzes in tijden van schaarste, zoals energie en personeel, om Nederland ook in de toekomst sterk en veilig te houden. De exacte plannen voor de verdere ontwikkeling van de cybersecurityagenda worden nog verder uitgewerkt en zullen later worden toegevoegd aan de algemene strategie.

Binnenkort lees je hier meer over in een artikel op Cybercrimeinfo.

Nationale Technologiestrategie
PDF – 8,8 MB 142 downloads

Toename en Verschuivingen in Cyberdreigingen - December 2023

In december 2023 is een opmerkelijke toename en verschuiving in cyberdreigingen waargenomen. Ransomware-aanvallen zijn met 12% afgenomen tot 391 gevallen, maar tonen een jaar-op-jaar stijging van 45%. De industriële sector blijft het meest getroffen, ondanks een daling van 22% ten opzichte van november. Nieuwkomers in de dreigingslandschap, zoals Hunters en DragonForce, richten zich voornamelijk op de gezondheidszorg en industriële sectoren. Noord-Amerika en Europa blijven de meest getroffen regio's met respectievelijk 51% en 29% van de aanvallen. Opvallend is de toename van aanvallen in Rusland. De toename van infostealers, zoals Meduza, onderstreept de voortdurende evolutie en complexiteit van cyberdreigingen.

Threat Pulse Freemium January 2024
PDF – 487,4 KB 142 downloads

Hoofdpunten van Data Protectie Trends Rapport 2024

In 2024 ligt de focus op betrouwbaarheid en consistentie in het beschermen van zowel IaaS- en SaaS-platforms als datacenter-servers. Dit is vooral cruciaal voor organisaties die moeite hebben om cloud-gehoste data te beschermen met traditionele back-upoplossingen, waarbij de verwachting is dat zij hun datacenter back-upoplossingen zullen aanvullen met IaaS/PaaS en/of SaaS-mogelijkheden. Ransomware blijkt zowel de meest voorkomende als de meest impactvolle oorzaak van uitval te zijn. Echter, het is niet verstandig om data protectie oplossingen enkel te focussen op cyberparaatheid, aangezien andere rampen en gebruikersfouten nog steeds voorkomen. Integratie van data herstelgereedschappen met andere cyberdetectie- en hersteltechnologieën is essentieel voor alomvattende cyberweerbaarheid. Daarnaast lijken cloudgebaseerde diensten onvermijdelijk voor organisaties van elke omvang. Het is belangrijk dat organisaties verschillende cloudniveaus overwegen voor gegevensbehoud, Back-up als een Service (BaaS), en uiteindelijk Rampenherstel als een Service (DRaaS).

Data Protection Trends Report 2024
PDF – 801,7 KB 135 downloads

Overzicht van Cyber Security Termen in Axians' E-Book

Dit e-book van Axians, getiteld "De ultieme gids met 33 cyber security termen die je moet kennen," dient als een uitgebreide gids in de complexe wereld van cyberbeveiliging. Het legt de focus op het NIST Cyber Security Framework en verbindt diverse cyber security-termen met de vijf pijlers van dit framework. Deze pijlers zijn identificatie, bescherming, detectie, respons en herstel, en worden in het e-book uitvoerig behandeld. Elke term wordt toegelicht met het oog op de implementatie van effectieve cyberbeveiligingsstrategieën in organisaties. Het document benadrukt het belang van begrip en toepassing van deze termen in de context van toenemende digitale bedreigingen en technologische ontwikkelingen. Daarnaast worden relevante wet- en regelgeving, zoals de NIS 2-richtlijn, besproken. Deze gids is een essentieel hulpmiddel voor organisaties om hun cyberbeveiligingsmaatregelen te beoordelen en te verbeteren in een steeds veranderende digitale omgeving.

Axians E Book 33 Cyber Security Begrippen Web
PDF – 2,1 MB 131 downloads

Complexe Dynamiek van Stealer Malware: Een Integrale Analyse

Deze analyse belicht de groeiende bedreiging van stealer malware, een type Remote Access Trojan (RAT), die zowel bedrijfs- als persoonlijke computers infiltreert. Deze malware, waaronder varianten als Raccoon, Vidar, Aurora en Redline, onderschept gevoelige gegevens zoals browser-vingerafdrukken, cryptocurrency wallets, VPN-logins, opgeslagen inloggegevens en systeeminformatie. Cybercriminelen verkopen deze informatie op gespecialiseerde markten en Telegram-kanalen. De stealer malware wordt verkocht als Malware as a Service (MaaS) en komt vaak met een command-and-control infrastructuur voor de distributie en uitvoer van de aanvallen. Na infectie verzamelt de malware gegevens en stuurt deze terug naar de cybercriminelen, die de gegevens vervolgens verkopen of gebruiken voor verdere aanvallen zoals financiële fraude en ransomware. Het rapport stelt dat traditionele benaderingen van darkweb-monitoring vaak ineffectief zijn bij het identificeren van aan stealer malware gerelateerde indicatoren van compromittering (IOC's). Het benadrukt de noodzaak van een gelaagde verdedigingsstrategie, waarbij technische controles zoals web- en e-mailfiltering worden gecombineerd met governance controles zoals wachtwoordstandaarden en het updaten van anti-virusproducten om het risico van stealer malware-aanvallen te verminderen.

Tip lees ons artikel: Het duistere gezicht van het darkweb: De verborgen gevaren van stealer malware

Stealer Malware Report January 2023
PDF – 12,2 MB 137 downloads

Allianz Risk Barometer 2024: Inzicht in Bedrijfsrisico's en Cyberdreigingen

Het Allianz Risk Barometer 2024 biedt een uitgebreide analyse van de voornaamste bedrijfsrisico's voor het komende jaar, gebaseerd op de input van 3069 risicomanagementexperts uit 92 landen. De focus ligt op grote, middelgrote en kleine ondernemingen. Uit het onderzoek blijkt dat cyberincidenten, zoals cybercriminaliteit, netwerk- en servicedisrupties, malware, datalekken en gerelateerde boetes, bovenaan de lijst van zorgen staan. Deze vormen het grootste risico voor bedrijven over de hele wereld, ongeacht hun grootte. De tweede grootste zorg is bedrijfsonderbreking, inclusief verstoringen in de toeleveringsketen, gevolgd door natuurlijke catastrofes zoals stormen, overstromingen en aardbevingen. Het rapport benadrukt ook de opkomst van nieuwe dreigingen en de veranderende aard van risico's door digitale transformatie en geopolitieke instabiliteit. Cyberdreigingen ontwikkelen zich continu, met hackers die geavanceerde technologieën zoals kunstmatige intelligentie gebruiken om aanvallen te versnellen en te intensiveren. Daarnaast worden bedrijven geconfronteerd met uitdagingen zoals de impact van klimaatverandering, veranderingen in wet- en regelgeving, en de dreiging van politieke risico's en geweld. De bevindingen benadrukken de noodzaak voor bedrijven om hun risicobeheerstrategieën aan te passen en te verbeteren, rekening houdend met de snel veranderende en onderling verbonden aard van deze risico's. Bedrijven worden aangemoedigd om hun voorspellings- en preventiecapaciteiten te versterken en geavanceerde analysetools en data te gebruiken om hun blootstelling aan deze risico's beter te begrijpen en te beheren.

Tip lees ons artikel: Digitale dreigingen en operationele uitdagingen: Risicobeheer in Nederland en België in 2024

Allianz Risk Barometer 2024
PDF – 8,3 MB 135 downloads

Global Data Protection Index 2024

De Global Data Protection Index 2024 wijst op groeiende zorgen in organisaties over de doeltreffendheid van hun data beschermingsmaatregelen, met name tegen malware en ransomware aanvallen. Veel bedrijven onderschatten echter de gevolgen van dergelijke aanvallen, ondanks de hoge gemiddelde financiële impact. Daarnaast hebben slechts een beperkt aantal organisaties geavanceerde Zero Trust-beveiligingsmaatregelen toegepast. Met de toename van cyberaanvallen en de voortdurende populariteit van multicloud-omgevingen, overwegen veel organisaties een gedeeltelijke terugkeer naar on-premises oplossingen vanwege veiligheidszorgen. Dit benadrukt de noodzaak voor bedrijven om hun back-upstrategieën en data beschermingsoplossingen te herzien, vooral in hybride multicloud-omgevingen. De Index benadrukt de groeiende afhankelijkheid van cloud service providers voor beveiliging, en de noodzaak voor bedrijven om hun aanpak van data bescherming aan te passen aan het veranderende digitale dreigingslandschap.

Global Data Protection Index Special Edition 2024
PDF – 864,9 KB 127 downloads

De Cyberweerbaarheidskloof in 2024: Uitdagingen en Kansen

In 2023 werd de cybersecurity-economie gekenmerkt door exponentiële groei, gedreven door een complexe mix van geopolitieke onrust, economische onzekerheid en technologische innovaties. Deze groei was echter niet uniform, wat leidde tot een toenemende cyberweerbaarheidskloof tussen verschillende organisaties en landen​​. Het "WEF Global Cybersecurity Outlook 2024"-rapport belicht dat terwijl sommige organisaties opmerkelijke vooruitgang boeken in cyberweerbaarheid, vooral grote ondernemingen, kleine en middelgrote ondernemingen (MKB's) aanzienlijk achterblijven. Meer dan de helft van de MKB's erkent dat ze niet voldoen aan hun cruciale operationele eisen op het gebied van cyberweerbaarheid. Dit wordt verergerd door nieuwe technologieën zoals generatieve kunstmatige intelligentie (AI), die de kloof tussen cyber-capabele en minder capabele organisaties verder vergroot​​. Het tekort aan cyber-vaardigheden blijft een groot probleem, waarbij de helft van de kleinste organisaties aangeeft dat ze niet over de nodige vaardigheden beschikken om hun cyberdoelstellingen te bereiken. Slechts 15% van de organisaties is optimistisch over een aanzienlijke verbetering van cyberopleidingen en -educatie in de komende twee jaar​​. Er is ook een verband tussen cyberweerbaarheid en CEO-betrokkenheid. Organisaties met cyberweerbaar leiderschap vertrouwen hun CEO's om extern te spreken over cyberrisico's, terwijl slechts een klein deel van de organisaties die niet cyberweerbaar zijn, dit vertrouwen heeft​​. Ten slotte vormen cyberkwetsbaarheden in de toeleveringsketen een groeiend risico, waarbij veel organisaties hun blootstelling onvoldoende begrijpen. Dit benadrukt de noodzaak van een beter begrip en beheer van cyberveiligheidsrisico's binnen de gehele toeleveringsketen​​.

WEF Global Cybersecurity Outlook 2024
PDF – 1,6 MB 132 downloads

Escalatie van Ransomware-aanvallen in December 2023

December 2023 markeerde een significante toename in ransomware-activiteit, volgens het BlackFog State of Ransomware Report. In deze maand werden maar liefst zeventig openbaar bekendgemaakte ransomware-aanvallen geregistreerd, een stijging van 97% ten opzichte van het voorgaande jaar. Prominente ransomware-varianten zoals LockBit en BlackCat bleven dominant, terwijl nieuwe varianten zoals DragonForce opkwamen. De gezondheidszorgsector werd het zwaarst getroffen, met grote aanvallen op Integris Health en het Fred Hutchinson Cancer Center. In de tweede helft van 2023 verdubbelde het aantal aanvallen vergeleken met 2022, en er was geen teken van vertraging. Interessant is dat bedrijven slechts één op de vijf aanvallen wereldwijd rapporteerden, wat aangeeft dat een groot aantal aanvallen onopgemerkt blijft. De gezondheidszorgsector eindigde het jaar als meest getroffen sector met 138 aanvallen, een toename van 15% ten opzichte van de voorgaande maand. Ook de detailhandel- en financiële sectoren zagen aanzienlijke toenames in aanvallen tijdens de feestdagen, met respectievelijk 23% en 18%. LockBit en BlackCat waren verantwoordelijk voor een significant deel van de gerapporteerde aanvallen, met 19,2% en 18,4% respectievelijk. Data-exfiltratie bleef de primaire methode voor afpersing, goed voor 91% van de aanvallen, waarbij verkeersexfiltratie naar China 29% en naar Rusland 9% bedroeg. Dit rapport benadrukt de urgentie voor verbeterde cybersecurity maatregelen en bewustwording over de groeiende dreiging van ransomware-aanvallen wereldwijd.

Black Fog Ransomware Report Dec 2023 V 2
PDF – 273,2 KB 133 downloads

Het cyberbeveiligingslandschap van Q4 2023: Een analyse van opkomende kwetsbaarheden en trends

In het vierde kwartaal van 2023 werd de cybersecuritywereld geconfronteerd met een reeks significante kwetsbaarheden, die benadrukken hoe snel het dreigingslandschap evolueert. Belangrijke kwetsbaarheden in veelgebruikte software en systemen, zoals Exim's SMTP-service, Confluence Data Center en Server, Cisco's IOS XE Software en Apache ActiveMQ, onthulden ernstige risico's variërend van remote code execution tot privilege escalatie. Deze kwetsbaarheden werden gekenmerkt door hoge CVSS-scores, wat duidt op hun ernstige aard en potentieel voor misbruik. Een opvallende trend was de toenemende complexiteit van aanvallen gerelateerd aan generatieve AI, met nieuwe methoden zoals AI package hallucination en AI-gegenereerde dreigingen die uitdagingen vormden voor traditionele beveiligingsbenaderingen. Deze AI-gerelateerde risico's onderstrepen het belang van adaptieve en vooruitziende cybersecuritystrategieën. De financiële sector zag aanzienlijke kwetsbaarheden, voornamelijk door datalekken die leidden tot de blootstelling van gevoelige klantgegevens. Dit onderstreept het voortdurende belang van robuuste databeveiliging en incidentresponsplannen. De toename van cloudbeveiligingsdreigingen, veroorzaakt door complexiteit en adoptie van cloudtechnologie, stelt nieuwe uitdagingen voor organisaties, waarbij verkeerde configuraties en onveilige API's als aandachtspunten worden benadrukt. Ook werd er een significant beveiligingsincident bij MongoDB gerapporteerd, wat leidde tot de blootstelling van klantgegevens. Dit incident benadrukt de noodzaak van snelle en effectieve incidentrespons en op risico gebaseerd kwetsbaarheidsbeheer. Terwijl we 2024 binnengaan, is het duidelijk dat de aanvalsvlakte blijft groeien, wat de noodzaak benadrukt van geïntegreerde benaderingen voor blootstellingsbeheer en eenheid in het beheren van kwetsbaarheidsgegevens. Deze dynamische dreigingen vereisen dat organisaties proactief zijn en betekenisvolle acties ondernemen tegen de meest relevante risico's om hun beveiligingspostuur te versterken.

Q 4 2023 Vulnerability Watch
PDF – 887,1 KB 131 downloads

Globale Risico's en Uitdagingen: Wereld Economisch Forum Rapport 2024

Het Wereld Economisch Forum Rapport 2024 biedt een diepgaande analyse van de belangrijkste globale risico's en uitdagingen waarmee de wereld in de komende jaren wordt geconfronteerd. Het rapport benadrukt de toenemende complexiteit en onderlinge verbondenheid van deze risico's, wat het moeilijk maakt om ze effectief aan te pakken. Centraal staan de gevolgen van de COVID-19 pandemie en de oorlog tussen Rusland en Oekraïne, die diepe scheuren in de mondiale orde hebben blootgelegd en de bestaande uitdagingen verergerd. De respondenten van de Global Risks Perception Survey (GRPS) 2023-2024 voorspellen een overwegend negatieve vooruitzicht voor de wereld op korte termijn, met een verwachte verslechtering op langere termijn. De bevindingen suggereren dat de wereld een kritiek keerpunt bereikt, waarbij zowel de korte- als lange-termijnrisico's zorgwekkend zijn. De meest prominente risico's omvatten extreme weersomstandigheden, AI-gestuurde mis- en desinformatie, en maatschappelijke en/of politieke polarisatie. De toenemende frequentie van extreme weersomstandigheden benadrukt de dringende noodzaak van effectieve klimaatactie en aanpassing. Tegelijkertijd zorgen technologische vooruitgang en geopolitieke verschuivingen voor nieuwe uitdagingen, zoals de verspreiding van mis- en desinformatie die de sociale cohesie en het vertrouwen in instituties verder ondermijnt. De aanhoudende geopolitieke spanningen en de opkomst van nieuwe veiligheidsrisico's, waaronder cyberaanvallen, benadrukken de noodzaak van versterkte internationale samenwerking en effectieve risicobeheersing. Het rapport onderstreept het belang van samenwerking en gecoördineerde actie om deze mondiale risico's aan te pakken, ondanks de uitdagingen van een steeds meer gefragmenteerde wereldorde. Het biedt een raamwerk voor het begrijpen en navigeren van deze complexe risicolandschappen, en benadrukt de noodzaak voor innovatieve en veelzijdige strategieën om de veerkracht van samenlevingen en economieën te versterken.

Voor meer info lees ons artikel, Een wereld in transitie: Inzichten en strategieën uit het world economic forum's risicorapport 2024

World Economic Forum Global Risks Report 2024
PDF – 12,6 MB 138 downloads

Verbetering van Cyberbeveiliging door Cyber Threat Intelligence

Deze studie verkent de rol van Cyber Threat Intelligence (CTI) in het verbeteren van cybersecurity, vooral in kritieke infrastructuren. Cyberaanvallen worden steeds geavanceerder en onvoorspelbaarder, waardoor traditionele beveiligingsmethoden niet meer voldoende zijn. CTI biedt organisaties informatie over dreigingen, waardoor ze proactiever kunnen reageren op potentiële beveiligingsrisico's. De studie benadrukt dat ondanks de erkenning van het belang van CTI, er nog steeds een gebrek is aan focus op hoe CTI informatie daadwerkelijk de activiteiten van Cyber Security Risk Management (CSRM) kan ondersteunen. De voorgestelde aanpak in de studie integreert CTI in CSRM, door het leveren van gedetailleerde informatie over dreigingsactoren en aanvalspatronen. Dit helpt organisaties om hun risico's beter te beoordelen en effectievere beveiligingsmaatregelen te implementeren. Het onderzoek wijst uit dat deze geïntegreerde aanpak aanzienlijk kan bijdragen aan het minimaliseren van risico's in kritieke infrastructuren. Daarnaast wordt benadrukt dat CTI niet alleen het begrip van bedreigingen ondersteunt voor een nauwkeurigere risico-inschatting, maar ook helpt bij het evalueren van de effectiviteit van bestaande controles en het aanbevelen van noodzakelijke controles om de algehele cyberbeveiliging te verbeteren. De studie concludeert dat door het effectief inzetten van CTI in CSRM, organisaties een beter geïnformeerde en strategische aanpak kunnen hanteren om zich te beschermen tegen cyberaanvallen.

Cyber Threat Intelligence For Improving Cybersecurity
PDF – 940,1 KB 127 downloads

Evaluatie van Cyberdreigingsintelligentie: Ontologieën, Taxonomieën en Standaarden

De studie "Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence" richt zich op het structureren en verbeteren van cyberdreigingsintelligentie (CTI). Belangrijk is de noodzaak voor eenduidige, machine-leesbare formaten om enorme hoeveelheden bedreigingsinformatie te verwerken, te correleren en te analyseren. Dit omvat het gebruik van technologieën zoals ontologieën, schema's en taxonomieën. De studie evalueert de dekking en het conceptuele niveau van relevante CTI-ontologieën, deelstandaarden en taxonomieën, met name in relatie tot de 'wie, wat, waarom, waar, wanneer en hoe' van bedreigingen en aanvallen. Er wordt geconstateerd dat bestaande inspanningen op het gebied van CTI-ontologie beperkt en niet grondig zijn ontworpen, wat leidt tot ambiguïteit en gebrek aan interoperabiliteit. De studie benadrukt het belang van automatisering in intelligentiegeneratie en -verbruik en wijst op uitdagingen zoals het gebrek aan focus op het ontwerpen van ontologieën voor CTI, conceptuele ambiguïteit, en de beperkte toepassing van bestaande taxonomieën en frameworks. De conclusie is dat er nog veel werk moet worden verricht om een samenhangende en eenduidige CTI-ontologie te bereiken, met een focus op het versterken van de conceptuele relaties en het verbeteren van de interoperabiliteit en expressiviteit binnen CTI.

Cyber Threat Intelligence Model
PDF – 517,3 KB 198 downloads

De Essentie van Cyberdreigingsinformatie: Toepassing en Praktijken

De gids "Cyber Threat Intelligence" van CREST belicht het belang en de toepassing van cyberdreigingsinformatie (CTI) in het hedendaagse beveiligingslandschap. CTI is een snel ontwikkelend veld dat organisaties helpt potentiële cyberveiligheidsincidenten te voorkomen, op te sporen en te reageren. Dit document behandelt de principes van CTI, waaronder de drie niveaus van intelligentie en verschillende soorten bronnen. Het illustreert hoe organisaties CTI kunnen gebruiken in verschillende bedrijfsfuncties, waaronder risicobeheer, strategie en compliance. De gids benadrukt het belang van een op intelligentie gebaseerde benadering in cyberbeveiliging, waarbij het belang van het begrijpen van bedreigingen voor effectieve beveiligingsmaatregelen wordt onderstreept. Het document biedt ook inzicht in hoe organisaties externe leveranciers voor CTI kunnen selecteren, met nadruk op expertise, inzicht, en naleving van regelgeving. De rol van CTI in het informeren van strategische besluitvorming en het verbeteren van de algehele beveiligingshouding van organisaties wordt duidelijk gemaakt.

CREST Cyber Threat Intelligence
PDF – 1,9 MB 310 downloads

Essentiële Inzichten in Cyberdreigingsinformatie

Cyberdreigingsinformatie (CTI) is een cruciaal aspect in de wereld van cybersecurity, gericht op het begrijpen van de bedoelingen, capaciteiten en mogelijke acties van cyberaanvallers. Het vormt een fundamentele bouwsteen voor effectieve cyberverdediging. CTI helpt organisaties om proactief te reageren op potentiële dreigingen door informatie te verzamelen en te analyseren over de tactieken, technieken en procedures van aanvallers. Het omvat het identificeren van bedreigingen, het prioriteren van activa, en het opstellen van een strategische roadmap voor verdediging. Belangrijke aspecten van CTI omvatten het ontwikkelen van specifieke vereisten, het verzamelen van relevante gegevens, en de analyse en verspreiding van inlichtingen.

CTI is niet alleen gericht op technologische aspecten, maar ook op het menselijke element, inclusief motivaties en gedrag van tegenstanders. Deze aanpak biedt een dieper begrip van de dreigingen en helpt organisaties om hun beveiligingsmaatregelen effectiever te maken. CTI is een voortdurend evoluerend veld, waarbij nieuwe soorten cybercriminaliteit en bedreigingsactoren worden geïdentificeerd en geanalyseerd. Dit vereist continue aanpassing en verbetering van cyberverdedigingsstrategieën. Door het combineren van technologische tools met menselijke expertise, stelt CTI organisaties in staat om complexe cyberdreigingen te begrijpen en er effectief op te reageren, waardoor het risico op succesvolle aanvallen wordt verkleind en de algehele cyberweerbaarheid wordt versterkt.

Definitive Guide To Cyber Threat Intelligence
PDF – 1,9 MB 129 downloads

Essentiële Inzichten in Security Intelligence: Derde Editie Handboek

De derde editie van het "Security Intelligence Handbook" biedt een diepgaand inzicht in de complexiteit en de noodzaak van security intelligence binnen moderne organisaties. Het benadrukt het belang van een goed gestructureerd en geïntegreerd security intelligence-programma, dat niet alleen gericht is op het beschermen tegen cyberaanvallen, maar ook op het proactief identificeren en neutraliseren van bedreigingen. Het handboek legt uit hoe security intelligence kan variëren van operationele tot strategische inlichtingen, elk met hun eigen specifieke doelen en doelgroepen. Het benadrukt de cruciale rol van geautomatiseerde systemen in combinatie met menselijke expertise voor het effectief analyseren en verwerken van enorme hoeveelheden data. Dit omvat ook de noodzaak van toegang tot en analyse van informatie uit zowel publieke bronnen als de donkere hoeken van het internet, zoals het darkweb. Het handboek benadrukt het belang van een 360-graden zichtbaarheid en integratie binnen de organisatie voor een effectieve security intelligence-aanpak. Dit is essentieel voor organisaties om hun netwerken, data en merkreputatie te beschermen tegen een breed scala van cyberdreigingen.

Security Intelligence Handbook Third Edition
PDF – 2,6 MB 125 downloads

Threat Intelligence Handbook: Second Edition

Het "Threat Intelligence Handbook: Second Edition" is een diepgaande gids over het belang en de toepassing van threat intelligence in cybersecurity. Het benadrukt de noodzaak van een proactieve benadering in het huidige digitale tijdperk, waarbij cyberdreigingen steeds geavanceerder en hardnekkiger worden. De gids legt uit hoe threat intelligence organisaties kan helpen om sneller en efficiënter te reageren op cyberaanvallen, en biedt inzicht in de verschillende fasen van de threat intelligence levenscyclus. Deze omvatten de richting, verzameling, verwerking, analyse, verspreiding en feedback van informatie. Het handboek onderstreept ook de waarde van threat intelligence voor verschillende securityfuncties binnen een organisatie, zoals incidentrespons en risicobeheer. Door een combinatie van technische bronnen, media, en menselijke analyse, helpt threat intelligence bij het identificeren en mitigeren van cyberdreigingen, wat essentieel is voor het handhaven van een robuuste cyberveiligheidspostuur.

Threat Intelligence Handbook Second Edition
PDF – 1,9 MB 133 downloads

Hoofdlijnen van het Jaarplan 2024 van de AIVD

In de Kamerbrief over de hoofdlijnen van het jaarplan 2024 van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) wordt ingegaan op diverse veiligheidsuitdagingen en prioriteiten voor Nederland. Het jaar 2024 wordt gezien als een periode met verhoogde conflictrisico's en onrust wereldwijd, waarbij statelijke actoren, terroristen, en extremisten bedreigingen vormen voor de nationale veiligheid. De AIVD benadrukt de noodzaak van intensieve samenwerking met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en andere partners. Er wordt speciale aandacht besteed aan dreigingen gerelateerd aan China, criminele ondermijning van de democratische rechtsorde, en diverse vormen van terrorisme, waaronder islamitisch en rechts-extremisme. De brief benadrukt ook de toenemende zorg over economische veiligheid, spionage, ongewenste buitenlandse inmenging, en de voortdurende cyberdreigingen, met een focus op het versterken van de weerbaarheid en het handelingsperspectief van de overheid. De brief onderstreept het belang van voortdurende investeringen en innovatie binnen de AIVD om effectief te kunnen reageren op deze dreigingen.

Kamerbrief Over Hoofdlijnen Jaarplan 2024 AIVD
PDF – 360,7 KB 136 downloads

Google's Threat Analysis Group - 0day In the Wild 2023

Het document "0day _In the Wild_" geeft een overzicht van diverse kwetsbaarheden (CVE's) die zijn ontdekt in verschillende softwareproducten van bedrijven als Microsoft, Apple, Google, ARM, Qualcomm, Adobe, Atlassian, WinRAR en Synacor. Deze kwetsbaarheden omvatten voornamelijk geheugen corruptie, logische ontwerpfouten, en privilege escalaties in diverse systemen zoals Windows, Android, iOS, macOS, Chrome en verschillende applicaties. De documentatie bevat details zoals de specifieke CVE-nummers, betrokken bedrijven, producttypen, een korte beschrijving van de aard van de kwetsbaarheden, de data waarop de kwetsbaarheden werden ontdekt en gepatcht, en verwijzingen naar gerelateerde adviezen en analyses. Belangrijk is dat veel van deze kwetsbaarheden zijn ontdekt door beveiligingsexperts en onderzoeksteams zoals Google's Threat Analysis Group, en bijdragen aan het bewustzijn en de beveiliging tegen cyberdreigingen.

0 Day In The Wild Google Spreadsheets
PDF – 72,1 KB 123 downloads