Rapporten


2024 | 2023 | 2022 | 2021


juni | mei | april | maart | februari | januari


2.5 Rapporten


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 02-juli-2024


2024 Cyber Recovery Readiness Report

De "2024 Cyber Recovery Readiness Report" biedt een diepgaand inzicht in de stand van zaken rondom cyberweerbaarheid en herstelstrategieën. Het rapport, een samenwerking tussen Commvault en GigaOm, is gebaseerd op een enquête onder 1.000 wereldwijde leiders in cyberbeveiliging en IT. De bevindingen laten zien dat 83% van de organisaties recent te maken heeft gehad met een aanzienlijke beveiligingsinbreuk, waarbij hogere cybermaturiteit leidt tot een 41% snellere herstelcapaciteit. Het benadrukt het belang van regelmatige tests van herstelplannen en de noodzaak van een holistische aanpak die verder gaat dan traditionele rampenplannen. Organisaties worden aangemoedigd om cybermaturiteit te bevorderen door strategische markers te implementeren, waaronder vroege waarschuwingssystemen, schone herstelomgevingen en gedetailleerde runbooks. Het rapport dient als een leidraad voor IT- en beveiligingsprofessionals om hun herstelgereedheid te verbeteren en zich beter te wapenen tegen toekomstige cyberdreigingen.

2024 Survey Recovery Readiness And Resilience Pdf
PDF – 2,8 MB 2 downloads

2024 Thales Cloud Security Study

De 2024 Thales Cloud Security Study onderzoekt trends en uitdagingen in cloudbeveiliging. Het rapport, gebaseerd op een enquête onder 3.000 respondenten uit 18 landen, benadrukt de complexiteit van cloudomgevingen en de noodzaak voor verbeterde beveiligingsmaatregelen. 44% van de respondenten meldde een datalek in de cloud, waarbij menselijke fouten en slechte configuratiebeheer als belangrijke oorzaken worden genoemd. Ondanks dat 47% van de data in de cloud als gevoelig wordt beschouwd, blijft de versleutelingsgraad laag. Het rapport benadrukt ook de noodzaak om te investeren in moderne beveiligingstechnieken, digitale soevereiniteit en sterke samenwerking tussen ontwikkelaars en beveiligingsteams.

2024 Thales Cloud Security Study Global Edition Pdf
PDF – 2,0 MB 2 downloads

Cyberverzekeringen en Cyberverdedigingen 2024

De whitepaper van Sophos, uitgebracht in juni 2024, biedt inzichten in de adoptie van cyberverzekeringen, uitbetalingen van claims en de interactie tussen cyberverdedigingen en verzekeringsdekking. Het benadrukt het belang van zowel risicobeheersing door cybercontroles als risico-overdracht via verzekeringen. Een onafhankelijke enquête onder 5.000 IT- en cybersecurityleiders toont aan dat 90% van de middelgrote organisaties een vorm van cyberverzekering heeft. Investeringen in verbeterde verdedigingen optimaliseren niet alleen de verzekeringspositie maar bieden ook bredere voordelen zoals betere bescherming en minder IT-werkdruk. Echter, er is vaak onzekerheid over wat de polis dekt, wat kan leiden tot onverwachte kosten bij incidenten.

Sophos Cyber Insurance And Cyber Defenses 2024 Pdf
PDF – 502,5 KB 6 downloads

Cyberespionage Groepen Richten Zich op Kritieke Infrastructuur met Ransomware

Chamelgang en aanverwante cyberespionagegroepen hebben zich gefocust op aanvallen op kritieke infrastructuur met ransomware. Deze groepen maken gebruik van geavanceerde tactieken om toegang te krijgen tot netwerken en gevoelige gegevens te stelen voordat ze ransomware inzetten om systemen te gijzelen. Hun methoden omvatten spear-phishing, exploitatie van kwetsbaarheden en laterale beweging binnen netwerken. Deze aanvallen richten zich voornamelijk op sectoren zoals energie, transport en gezondheidszorg, waarbij de economische en maatschappelijke impact enorm is. De rapportage benadrukt de noodzaak van verbeterde cyberbeveiligingsmaatregelen en samenwerking tussen publieke en private sectoren om deze bedreigingen effectief te bestrijden.

Chamelgang Friends Cyberespionage Groups Attacking Critical Infrastructure With Ransomware Pdf
PDF – 19,9 MB 6 downloads

Muddling Meerkat: De Grote Firewall Manipulator

Muddling Meerkat is een vermoedelijk door de Chinese staat gesteunde actor die via DNS operaties uitvoert om grote hoeveelheden verspreide queries door open DNS resolvers te propaganderen. Deze activiteiten hangen samen met de Chinese Grote Firewall en Slow Drip DDoS-aanvallen, hoewel de primaire doelstelling niet lijkt te zijn het verstoren van diensten. De operaties, die sinds oktober 2019 plaatsvinden, gebruiken servers binnen Chinese IP-ruimte om willekeurige subdomeinen wereldwijd te onderzoeken. Deze campagnes, die meestal een tot drie dagen duren, zijn complex en goed verborgen, waarbij vaak gebruik wordt gemaakt van “super-aged” domeinen en valse MX-records van Chinese IP-adressen. Het is cruciaal dat netwerkbeheerders open resolvers in hun netwerken opsporen en elimineren om het risico te minimaliseren.

Muddling Meerkat The Great Firewall Manipulator Infoblox Report Pdf
PDF – 933,5 KB 6 downloads

Solvinity cybersecurity onderzoek 2024

In nederland neemt de frequentie en complexiteit van cyberaanvallen toe, een trend die benadrukt wordt door recente ddos aanvallen op overheidswebsites en financiële instellingen. ondanks een algemeen gevoel van voldoende weerbaarheid onder it-professionals, blijven er significante uitdagingen bestaan, met name in het werven van voldoende geschoolde cybersecurity specialisten. solvinity's rapport uit 2024, gebaseerd op 477 volledig ingevulde enquêtes van it-beslissers, onthult een gebrek aan uniformiteit in de implementatie van noodzakelijke beveiligingsmaatregelen over verschillende cloudplatforms heen. er wordt vastgesteld dat grotere organisaties een hogere mate van zelfvertrouwen en weerbaarheid rapporteren dan kleinere, wat duidt op een mogelijk gebrek aan bewustzijn of middelen bij laatstgenoemden om adequate maatregelen te treffen. de resultaten benadrukken de noodzaak voor een gestructureerde aanpak en regelmatige herziening van beveiligingsstrategieën om effectief te blijven in het snel veranderende landschap van cybersecurity.

Solvinity Cybersecurity Onderzoek 2024 Pdf
PDF – 853,9 KB 6 downloads

Phishing-gevoeligheid per sector in 2024: Een Benchmarking Rapport

Het "Phishing by Industry Benchmarking Report 2024" analyseert de phishing-gevoeligheid van organisaties in 19 sectoren door middel van simulaties met meer dan 54 miljoen phishing-tests uitgevoerd op 11,9 miljoen gebruikers. De studie toont aan dat 34,3% van de ongetrainde medewerkers vatbaar is voor phishing-aanvallen, maar dat dit percentage drastisch daalt tot 4,6% na een jaar continue training. Het rapport benadrukt de noodzaak van doorlopende training en simulaties om de menselijke laag van beveiliging te versterken, en wijst op een significante verbetering in cyberweerbaarheid wanneer organisaties investeren in regelmatige bewustmakingsprogramma's en trainingssessies.

2024 Phishing By Industry Benchmarking Report Pdf
PDF – 2,9 MB 11 downloads

Het Wereldwijde Ransomware Landschap in 2024

Volgens het Sophos-rapport "The State of Ransomware 2024" werd 59% van de onderzochte organisaties in het afgelopen jaar getroffen door ransomware, een daling van 7% ten opzichte van voorgaande jaren. Hoewel aanvallen iets zijn afgenomen, blijft de dreiging significant met hogere losgeldverzoeken en langere hersteltijden. Het gemiddelde losgeldverzoek bedroeg 4,3 miljoen dollar, terwijl de mediane betaling steeg naar 2 miljoen dollar. De IT, technologie en telecomsector rapporteerde de laagste besmettingspercentages, terwijl de energiesector het zwaarst getroffen werd met 62% van de apparaten die getroffen werden. Law enforcement speelde een grotere rol in herstelprocessen, met 97% van de organisaties die hun hulp inriepen.

Sophos State Of Ransomware 2024 Pdf
PDF – 461,9 KB 7 downloads

Sygnia's Jaarverslag 2024: De Perspectieven van Verdedigers op Voorbereiding

In het rapport van Sygnia voor 2024 wordt benadrukt dat de uitdagingen in de cyberbeveiligingswereld blijven toenemen. De trends van vorig jaar laten een toename zien in zowel klassieke als nieuwe cyberaanvallen, wat naar verwachting zal aanhouden. Aanvallers maken vaak gebruik van eenvoudige methoden zoals misconfiguraties en phishing. Het rapport benadrukt het belang van basisbeveiligingsmaatregelen en waarschuwt tegen het uitsluitend vertrouwen op back-ups als verdedigingsstrategie tegen ransomware. Het nieuwe beleid van de SEC verplicht bedrijven om cyberincidenten snel te melden, wat nieuwe uitdagingen en juridische risico's met zich meebrengt. AI speelt een groeiende rol in zowel aanvallen als verdedigingen, en organisaties moeten hun strategieën aanpassen om effectief te kunnen reageren op deze ontwikkelingen. Het beveiligen van toeleveringsketens en externe partners blijft een voortdurende uitdaging, met een toenemende focus op risicobeheer.

Sygnia Field Report Defenders Perspective Preparedness Pdf
PDF – 497,5 KB 8 downloads

Cyberoefening en Beveiligingsupdates: Weekoverzicht

Op 19 en 20 juni nam het NCSC deel aan Cyber Europe 2024, een cyberoefening georganiseerd door ENISA, gericht op grootschalige problemen in de energiesector. Het NCSC werkte samen met crisisteams en technisch specialisten van energiebedrijven, netwerkbeheerders en de NCTV om operationele opschaling en samenwerking binnen de EU te oefenen. Daarnaast waarschuwt het NCSC voor de opkomst van “quishing,” een vorm van phishing via QR-codes die kwaadaardige links bevatten. Er zijn nieuwe beveiligingsadviezen gepubliceerd voor kwetsbaarheden in Autodesk Autocad en VMware vCenter. Ook werden 13 websites met terroristische connecties door Europol uitgeschakeld.

End Of Week NCSC 20240621 Pdf
PDF – 147,8 KB 9 downloads

Voorbereiding op Cyberdreigingen in 2024: Een Verdediger's Perspectief

In 2024 blijft de cyberbeveiligingswereld geconfronteerd worden met toenemende uitdagingen, met een stijgende lijn in zowel klassieke als nieuwe cyberaanvallen. Het Sygnia-rapport benadrukt dat veel aanvallen voortkomen uit basisfouten zoals misconfiguraties en niet-gepatchte systemen. Hoewel back-upstrategieën belangrijk zijn, kunnen ze niet als enige verdediging dienen tegen ransomware, aangezien aanvallers zich steeds meer richten op data-exfiltratie. De opkomst van AI en generatieve AI transformeert cyberaanvallen, waardoor deze sneller en doelgerichter worden. Daarnaast creëren nieuwe SEC-regels en de bijbehorende druk op bedrijven een complexer landschap voor CISO's, die nu geconfronteerd worden met strengere compliance-eisen en toenemende juridische aansprakelijkheid. Het is essentieel voor organisaties om hun cyberweerbaarheid te versterken door basisbeveiliging op orde te brengen en zich aan te passen aan de evoluerende dreigingen.

Sygnia Field Report Defenders Perspective Preparedness Pdf
PDF – 497,5 KB 9 downloads

2024 Dreigingslandschap voor Identiteitsbeveiliging

De “2024 Identity Security Threat Landscape Report” van CyberArk onderzoekt de impact van cyberaanvallen op identiteiten wereldwijd. Uit een enquête onder 2.400 beveiligingsbeslissers blijkt dat cyberdreigingen blijven toenemen door generatieve AI, machine-identiteiten en derde- en vierde-partij risico’s. Organisaties verwachten een drievoudige groei in identiteiten, vooral machine-identiteiten, wat een aanzienlijk beveiligingsrisico vormt. Phishing en vishing blijven effectieve aanvalsmethoden, waarbij 93% van de organisaties minstens twee identiteitsgerelateerde inbreuken rapporteert. Hoewel bijna alle organisaties AI-tools gebruiken, is er een gevaarlijke overmoed in het herkennen van deepfakes. Bovendien blijven derde- en vierde-partij risico’s een grote bedreiging, met een aanzienlijke toename van supply chain aanvallen. Ondanks deze uitdagingen benadrukt het rapport de noodzaak van een geconsolideerde en moderne benadering van identiteitsbeveiliging om cyberrisico’s effectief te beheersen.

Identity Security Threat Landscape 2024 Report Pdf
PDF – 3,8 MB 9 downloads

De verborgen kosten van downtime

Downtime veroorzaakt aanzienlijke financiële verliezen voor bedrijven wereldwijd, met een jaarlijkse impact van $400 miljard voor de Global 2000. Dit rapport, in samenwerking met Oxford Economics, onthult zowel directe als verborgen kosten van onverwachte downtime. Directe kosten zoals verloren inkomsten, regelgevende boetes, en juridische kosten worden aangevuld door minder zichtbare gevolgen zoals dalingen in aandelenkoersen en reputatieschade. Cybersecurity- en infrastructuurproblemen zijn belangrijke oorzaken van downtime. Het rapport benadrukt de noodzaak voor bedrijven om te investeren in digitale veerkracht en effectieve strategieën om downtime te voorspellen en te voorkomen.

The Hidden Costs Of Downtime Pdf
PDF – 3,9 MB 9 downloads

Eerste Rapport over Encryptie door de EU Innovatiehub voor Interne Veiligheid

Dit rapport, opgesteld door de EU Innovatiehub voor Interne Veiligheid, biedt een uitgebreide analyse van encryptie vanuit een wetgevend, technisch en ontwikkelingsperspectief. Het behandelt de uitdagingen die encryptie vormt voor strafrechtelijke onderzoeken, met name bij het verkrijgen van digitaal bewijs. De balans tussen gegevensprivacy en legale onderschepping wordt benadrukt, waarbij wordt opgeroepen tot samenwerking tussen wetshandhavingsinstanties en technologiebedrijven. Het rapport bespreekt ook de impact van opkomende technologieën zoals kwantumcomputing, cryptocurrencies en biometrische gegevens op encryptie. Verschillende nationale en internationale wetgevingsontwikkelingen en gerechtelijke uitspraken worden belicht, die van invloed zijn op de mogelijkheden van wetshandhaving om toegang te krijgen tot versleutelde communicatie en gegevens. Het rapport benadrukt de noodzaak van voortdurende dialoog en innovatie om een evenwicht te vinden tussen individuele privacy en collectieve veiligheid.

EU Innovation Hub First Report On Encryption Pdf
PDF – 2,1 MB 10 downloads

Cato Networks Dreigingsrapport 2024

Cato Networks’ dreigingsrapport voor 2024 benadrukt de toenemende verfijning van cyberaanvallen. Aanvallers gebruiken steeds vaker technieken die op het eerste gezicht onschuldig lijken, zoals dynamische DNS-diensten. Ondanks de voordelen van DNSSEC, is de adoptie ervan laag vanwege angst voor implementatiecomplexiteit. Het rapport toont aan dat veel organisaties nog steeds onveilige protocollen gebruiken, wat hen kwetsbaar maakt voor aanvallen. AI- en ML-algoritmen worden steeds belangrijker voor het detecteren van verdachte activiteiten. Het rapport benadrukt de noodzaak voor betere beveiligingsmaatregelen en het belang van voortdurende educatie om phishing en online fraude te voorkomen.

CATO NETWORKS THREAT REPORT 2024 Pdf
PDF – 5,1 MB 11 downloads

Staat van Open Source 2024: Gebruik en Trends

Het 2024 State of Open Source Report biedt inzichten in het gebruik, investeringen en uitdagingen van open source software (OSS) wereldwijd. Dit jaar ontvingen meer dan 2.000 respondenten de enquête, wat een recordaantal is. De resultaten tonen een toename van het OSS-gebruik in alle sectoren, met name in Latijns-Amerika, Afrika en Azië. De belangrijkste drijfveren voor de adoptie van open source zijn kostenbesparing en toegang tot innovatie. Uitdagingen zoals het bijhouden van updates en beveiliging blijven echter een punt van zorg. De enquête benadrukt ook de groeiende populariteit van cloud-native technologieën zoals Kubernetes en Docker.

Report Of State Of Open Source 2024 Pdf
PDF – 1,3 MB 12 downloads

Staat van Cloud-Native Beveiliging 2024

De cloud-native beveiliging van 2024 wordt gekenmerkt door een toename van aanvallen op applicatieniveau en supply chain-aanvallen op open-source software. Generatieve AI halveerde ontwikkeltijden, maar introduceerde ook nieuwe veiligheidsrisico’s, zoals vermeld door OWASP’s Top 10 LLM-beveiligingsrisico’s. Organisaties gebruiken gemiddeld 12 cloud service providers en 16 beveiligingstools, wat leidt tot complexiteit en blinde vlekken in risicobeheer. Er is een sterke behoefte aan vereenvoudiging en betere risicoprioritering. Hoewel 71% van de organisaties aangeeft dat versnelde implementaties beveiligingsproblemen veroorzaken, is er een groeiend besef van de noodzaak voor fundamentele wijzigingen in cloud-beveiligingsstrategieën.

State Of Cloud Native Security 2024 Pdf
PDF – 1,1 MB 9 downloads

Q1 2024 Internet Security Report Samenvatting

In het eerste kwartaal van 2024 zag WatchGuard een aanzienlijke verschuiving in malwaredetecties. Terwijl netwerkgebaseerde malware met 49% afnam, steeg endpoint-malware met 75%. Handtekeninggebaseerde detectie nam toe, zowel voor netwerk- als endpoint-producten, wat aantoont dat deze methode in dit kwartaal effectief was. Tegelijkertijd bleef de hoeveelheid malware die zich achter versleutelde verbindingen verbergt hoog. Netwerk aanvallen stegen met 13%, hoewel de diversiteit aan aanvallen afnam. Een opvallende kwetsbaarheid die in deze periode populair bleef, was ProxyLogon. Het rapport benadrukt het belang van geavanceerde detectiemethoden en regelmatige updates van beveiligingsmaatregelen om effectief te blijven tegen de steeds evoluerende dreigingen.

Watch Guard Threat Report Q 1 2024 Pdf
PDF – 1,5 MB 17 downloads

De Toekomst van Applicatiebeveiliging 2024

In 2024 is het cruciaal voor bedrijven om een holistische benadering van applicatiebeveiliging te omarmen. 92% van de bedrijven heeft een beveiligingsinbreuk ervaren door kwetsbaarheden in eigen ontwikkelde applicaties, ondanks dat 91% bewust kwetsbare software heeft uitgerold, vaak door tijdsdruk. De verantwoordelijkheid voor applicatiebeveiliging verschuift van gespecialiseerde teams naar een gedeelde taak tussen AppSec-managers en ontwikkelaars, waarbij vertrouwen en samenwerking essentieel zijn. Moderne applicatieontwikkeling is complex en cloud-native, wat het aanvalsoppervlak vergroot. Effectieve beveiliging vereist tools die geïntegreerd zijn in het gehele softwareontwikkelingsproces, waarbij de ervaring van ontwikkelaars centraal staat. Investeringen richten zich op consolidatie en vereenvoudiging om risico’s te verminderen en de ontwikkelaarsproductiviteit te verhogen.

The Future Of App Sec Report 2024 Pdf
PDF – 923,1 KB 10 downloads

Beveiliging van Edge Devices: Uitdagingen en Aanbevelingen

Edge devices zoals firewalls, VPN-servers en routers zijn essentieel in moderne netwerken, maar hun beveiliging is vaak onderbelicht. Deze apparaten bevinden zich aan de rand van netwerken en zijn daardoor aantrekkelijk voor aanvallers. Recente incidenten tonen aan dat veel edge devices niet voldoen aan moderne beveiligingsstandaarden, waardoor ze kwetsbaar zijn voor aanvallen. Kwaadwillenden kunnen kwetsbaarheden misbruiken om ongezien toegang te krijgen tot netwerken. Het is belangrijk om een overzicht te hebben van alle edge devices binnen een organisatie, hun configuraties te begrijpen, en adequate monitoring en patchmanagement in te stellen. Een goede voorbereiding en incident response plannen zijn essentieel om de impact van mogelijke aanvallen te beperken.

NCSC Kennisproduct Omgaan Met Edge Devices Pdf
PDF – 283,2 KB 12 downloads

Samenvatting NCSC Eind van de Week (7 juni 2024)

Deze week bevatte het NCSC-rapport diverse belangrijke cyberbeveiligingsincidenten. Inloggegevens van Snowflake-klanten zijn buitgemaakt door infostealer malware, en Nederland zal de NIS2-richtlijn een jaar te laat invoeren. PostNL introduceerde een antiphishingcode voor e-mails, en een nieuwe V3B-phishingkit richt zich op klanten van 54 Europese banken. Club Penguin-fans hackten een Disney-server, wat resulteerde in de diefstal van 2,5 GB aan gegevens. Russische hackers vielen Nederlandse politieke websites aan met DDoS-aanvallen. Daarnaast waren er meldingen van ransomware-aanvallen op Londense ziekenhuizen en Frontier Communications, evenals kwetsbaarheden in Zyxel NAS-systemen en Cisco Webex Meetings.

End Of Week NCSC 20240607 Pdf
PDF – 192,0 KB 14 downloads

2024 State of SaaS Security Report

In 2023 werd de bescherming van het SaaS-aanvalsoppervlak in veel bedrijven sterk ondergewaardeerd, wat leidde tot een toename van aanvallen door diverse kwaadaardige actoren zoals Noord-Koreaanse groepen en Russische APT’s. Wing Security’s analyse van 493 bedrijven onthulde dat 97% blootgesteld was aan bedreigingen via gecompromitteerde SaaS-toepassingen in de toeleveringsketen. Organisaties worden geconfronteerd met uitdagingen zoals credential stuffing, onbeveiligde credentials en MFA-bypasspogingen. Het rapport benadrukt de noodzaak van robuuste beveiligingsmaatregelen, het ontdekken en beheren van risico’s in derde-partij applicaties, en het belang van het afdwingen van Multi-Factor Authentication om SaaS-omgevingen beter te beschermen.

2024 State Of Saa S Report Wing Security Pdf
PDF – 1,4 MB 9 downloads

De Staat van Exposure Management in 2024

De XM Cyber Rapport 2024 belicht de huidige staat van exposure management en biedt inzichten uit de analyse van honderdduizenden aanvalspadbeoordelingen. De bevindingen tonen dat organisaties gemiddeld 15.000 kwetsbaarheden hebben, waarvan minder dan 1% CVE-gebaseerde kwetsbaarheden zijn. Effectief exposure management vereist het integreren van aanvalspadmodellering om “choke points” te identificeren, cruciale punten waar aanvallen samenkomen. Identity- en credentialproblemen vormen een grote blootgestelde aanvaloppervlakte, waarbij Active Directory verantwoordelijk is voor 80% van de blootstellingen. Slechte cyberhygiëne blijft een probleem, met veel endpoints die niet door EDR worden gedekt. Cloudomgevingen zijn ook kwetsbaar, met 56% van de blootstellingen in cloudplatforms. Het rapport benadrukt de noodzaak van continue verbeteringen in exposure management, waarbij prioriteit wordt gegeven aan de meest kritische risico’s.

XM Cyber Report 2024 Pdf
PDF – 2,8 MB 11 downloads

Overzicht van ransomware-activiteiten in mei 2024

In mei 2024 registreerde BlackFog een daling van het aantal gemelde ransomware-aanvallen ten opzichte van het voorgaande jaar, met een totaal van 65 gerapporteerde aanvallen. Daarentegen steeg het aantal niet-gerapporteerde aanvallen naar een recordhoogte van 562. Het verschil tussen gerapporteerde en niet-gerapporteerde aanvallen bereikte een verhouding van 865%. De gezondheidszorgsector was het zwaarst getroffen met 57 aanvallen, een stijging van 30% ten opzichte van de vorige maand. LockBit domineerde de varianten, zowel in gerapporteerde als niet-gerapporteerde aanvallen. Powershell-aanvallen stegen naar 51%, waarbij 92% van alle aanvallen data-exfiltratie inhield. China en Rusland waren de belangrijkste bestemmingen voor data-exfiltratie.

Black Fog Ransomware Report May 2024 V 2 Pdf
PDF – 1,2 MB 10 downloads