Hewlett Packard Enterprise introduceert HPE VM Essentials als alternatief voor VMware

Hewlett Packard Enterprise introduceert HPE VM Essentials als alternatief voor VMware

Hewlett Packard Enterprise (HPE) introduceert binnenkort HPE VM Essentials Software (VME), een KVM-gebaseerde virtualisatieoplossing die een eenvoudig en kosteneffectief alternatief biedt voor VMware vSphere. Deze stap komt op een moment dat veel organisaties op zoek zijn naar betaalbare en flexibele virtualisatieoplossingen, vooral in het licht van recente prijsverhogingen door Broadcom, de nieuwe eigenaar van VMware.

 

Achtergrond en motivatie

Tijdens HPE Discover in Las Vegas eerder dit jaar kondigde HPE aan te werken aan een eigen virtualisatieoplossing. Hoewel de naam VMware toen niet expliciet werd genoemd, was het duidelijk dat HPE inspeelt op de zorgen van klanten over de stijgende kosten en licentievoorwaarden van VMware. Met HPE VME richt het bedrijf zich specifiek op organisaties die momenteel vSphere gebruiken en op zoek zijn naar alternatieven die zowel kostenefficiënt als eenvoudig te implementeren zijn.

 

Kenmerken van HPE VM Essentials Software

HPE VME is ontworpen met het oog op eenvoud en gebruiksgemak. Het biedt ondersteuning voor veelvoorkomende storage-protocollen, gedistribueerde workloads, hoge beschikbaarheid en live migraties. Daarnaast is er geïntegreerde dataprotectie aanwezig, wat essentieel is voor het waarborgen van de continuïteit van bedrijfsprocessen.

Een belangrijk voordeel van HPE VME is het licentiemodel. HPE hanteert een prijs per socket, een model dat voor veel organisaties aantrekkelijker is dan de abonnementsmodellen die door andere aanbieders worden gehanteerd. Dit maakt het voor bedrijven eenvoudiger om hun IT-kosten te voorspellen en te beheren.

 

Integratie met partners en eigen software

Om een naadloze ervaring te bieden, heeft HPE samengewerkt met partners zoals Commvault en Cohesity voor backup-ondersteuning op het VME-platform. Daarnaast zal HPE’s eigen softwareportfolio, waaronder CloudPhysics, Zerto, Morpheus en OpsRamp, direct ondersteuning bieden voor HPE VME. Deze integraties zorgen ervoor dat organisaties hun bestaande tools en processen kunnen blijven gebruiken, wat de overgang naar HPE VME vergemakkelijkt.

 

Rol van Morpheus data

In de zomer van 2024 rondde HPE de overname van Morpheus Data af, een bedrijf gespecialiseerd in hybrid cloud management en application infrastructure automation. Met de tools van Morpheus Data kunnen organisaties workloads beheren op verschillende hypervisors en migraties uitvoeren tussen deze hypervisors. Deze functionaliteit is cruciaal voor klanten die hun VMware-workloads willen migreren naar HPE VME. De integratie van Morpheus Data in het HPE-portfolio zal naar verwachting de adoptie van HPE VME versnellen en vereenvoudigen.

 

Beschikbaarheid en toekomstplannen

HPE heeft aangekondigd dat HPE VME vanaf 24 december 2024 beschikbaar zal zijn als zelfstandige oplossing. Klanten van HPE GreenLake Private Cloud kunnen in het voorjaar van 2025 aan de slag met HPE VME binnen hun private cloud-omgeving. Dit stelt hen in staat om hun VMware-instances te migreren naar VME en te profiteren van de voordelen van een geïntegreerde oplossing.

 

Reacties uit de markt

De introductie van HPE VME wordt door analisten gezien als een strategische zet om in te spelen op de veranderende behoeften van de markt. Met de overname van VMware door Broadcom en de daaropvolgende prijsverhogingen zijn veel organisaties op zoek naar alternatieven. HPE’s focus op eenvoud, kostenefficiëntie en integratie met bestaande tools maakt VME een aantrekkelijke optie voor bedrijven die hun virtualisatieomgeving willen heroverwegen.

 

Conclusie

Met de lancering van HPE VM Essentials Software biedt HPE een krachtig alternatief voor organisaties die op zoek zijn naar een betaalbare en gebruiksvriendelijke virtualisatieoplossing. De integratie met bestaande tools, het aantrekkelijke licentiemodel en de ondersteuning van partners maken HPE VME tot een serieuze concurrent in de virtualisatiemarkt. Voor bedrijven die hun IT-kosten willen beheersen zonder in te leveren op functionaliteit, is HPE VME een optie die het overwegen waard is.

Microsoft voert aanzienlijke prijs- en licentiewijzigingen door in 2025

Microsoft voert aanzienlijke prijs- en licentiewijzigingen door in 2025

Per 1 januari 2025 voert Microsoft aanzienlijke wijzigingen door in zijn prijsstructuur en licentiemodellen. Deze veranderingen hebben invloed op zowel zakelijke als particuliere klanten en zijn gericht op het harmoniseren van prijzen, het integreren van nieuwe technologieën en het aanpassen van licentieovereenkomsten.

 

Prijsverhogingen en -aanpassingen

Een van de meest opvallende wijzigingen is de prijsverhoging voor verschillende Microsoft-producten. Zo zullen de licentiekosten voor Power BI Pro en Premium Per User (PPU) vanaf 1 april 2025 stijgen naar respectievelijk $14 en $24 per gebruiker per maand. Dit markeert de eerste prijsverhoging voor Power BI in tien jaar en wordt door Microsoft gerechtvaardigd door de toegenomen waarde en functionaliteiten van het product.

 

Daarnaast worden de maandelijkse prijzen voor Teams Phone Pro-abonnementen voor zakelijke klanten verhoogd, eveneens met ingang van 1 april 2025. Deze aanpassing is onderdeel van Microsoft’s streven naar prijsuniformiteit en het bieden van verbeterde communicatietools voor bedrijven.

 

Verder heeft Microsoft aangekondigd dat vanaf 1 april 2025 de maandelijkse factureringsplannen voor jaarabonnementen binnen het Buy Online, Cloud Solution Provider (CSP) en Microsoft Customer Agreement voor Enterprise (MCA-E) programma’s worden gestandaardiseerd met een prijsaanpassing van 5%. Deze harmonisatie is bedoeld om consistentie te creëren in de prijsstelling over verschillende verkoopkanalen.

 

Licentieveranderingen en nieuwe modellen

Naast prijsaanpassingen introduceert Microsoft ook veranderingen in zijn licentiemodellen. Vanaf januari 2025 zullen bepaalde cloud Enterprise Agreements (EA) niet langer worden verlengd onder het bestaande EA-model. Klanten die hierdoor worden getroffen, ontvangen in januari 2025 bericht en worden aangemoedigd over te stappen naar het Microsoft Customer Agreement voor Enterprise (MCA-E) model of het Cloud Solution Provider (CSP) programma.

Een andere belangrijke wijziging betreft de herziening van de Maximum Resale Price (MRP) vanaf juli 2025. Deze herziening kan leiden tot prijsverhogingen voor licentieproducten die via wederverkopers en partners worden aangeschaft. Bedrijven die licenties via partners afnemen, wordt geadviseerd zich voor te bereiden op mogelijke prijsstijgingen en de impact op hun budgetten tijdig te evalueren.

 

PowerBI

Per 1 april 2025 voert Microsoft een prijsverhoging door voor Power BI-licenties. De kosten voor Power BI Pro stijgen van $10 naar $14 per gebruiker per maand, en voor Power BI Premium Per User (PPU) van $20 naar $24 per gebruiker per maand. Deze aanpassing geldt wereldwijd voor zowel nieuwe als bestaande commerciële klanten bij hun eerstvolgende verlenging na deze datum. Gebruikers die Power BI via een jaarlijks Microsoft 365 E5- of Office 365 E5-abonnement afnemen, ondervinden geen prijsverhoging voor hun licenties. Microsoft rechtvaardigt deze prijsverhoging door te wijzen op de aanzienlijke innovaties en verbeteringen die Power BI de afgelopen tien jaar heeft ondergaan, waaronder meer dan 1.500 updates in de afgelopen zes jaar.

 

Integratie van AI en promoties

Met de opkomst van kunstmatige intelligentie (AI) integreert Microsoft steeds meer AI-functionaliteiten in zijn producten. Om deze overgang te stimuleren, biedt Microsoft vanaf 1 januari 2025 een korting van 15% op Microsoft 365 E5-abonnementen voor nieuwe klanten die overstappen naar de nieuwste productiviteits- en beveiligingstools, inclusief AI-functionaliteiten. Deze promotie loopt tot 30 juni 2025 en is wereldwijd beschikbaar voor klanten die tussen de 1 en 2.400 licenties afnemen.

 

Einde van ondersteuning voor oudere producten

Belangrijk om op te merken is dat op 14 oktober 2025 de ondersteuning voor verschillende Microsoft-producten eindigt, waaronder Office 2016, Office 2019, Exchange Server 2016 en Windows 10. Na deze datum ontvangen deze producten geen beveiligingsupdates meer, wat gebruikers kwetsbaar kan maken voor beveiligingsrisico’s. Microsoft raadt gebruikers aan tijdig te upgraden naar nieuwere versies of alternatieve oplossingen te overwegen om de beveiliging en functionaliteit te waarborgen.

 

Conclusie

De aangekondigde prijs- en licentiewijzigingen van Microsoft per 1 januari 2025 en daarna hebben verstrekkende gevolgen voor zowel zakelijke als particuliere gebruikers. Het is essentieel voor organisaties en individuen om deze veranderingen nauwlettend te volgen, de impact op hun huidige licentieovereenkomsten en budgetten te evalueren en tijdig actie te ondernemen om continuïteit en beveiliging te waarborgen. Het inschakelen van onafhankelijke experts kan helpen om de beste keuzes te maken in het complexe landschap van Microsoft-licenties.

Lemontree ontvangt ISAE3402 type II verklaring

Lemontree ontvangt ISAE3402 type II verklaring

Wat is het en waarom zijn we zo ongelooflijk trots en blij zijn dat we het hebben

 

Als IT-dienstverlener die bedrijfskritische omgevingen van klanten beheert, wil je natuurlijk de hoogst mogelijke kwaliteit en veiligheid bieden. En daarvoor is het belangrijk om zaken op orde te hebben. Binnen ISO-normeringen wordt gekeken naar internationaal erkende normen voor kwaliteit en veiligheid. Hiervoor hebben we ISO 9001 en ISO27001. ISAE 3402 is een internationale standaard voor het beoordelen van de interne controlesystemen van dienstverleners. Kort gezegd, het is een manier om te checken of een bedrijf (de dienstverlener) zijn werk goed doet en de risico’s goed beheert. Bedrijven die diensten aanbieden, kunnen zichzelf laten auditen volgens hun opgestelde ISAE 3402 normen. Dit geeft hun klanten vertrouwen dat alles onder controle is, van beveiliging tot operationele processen. Lemontree heeft vorig jaar de ISAE3401 type I verklaring ontvangen. Nu hebben we ook de type II verklaring.

Wat is ISAE 3402?

 

ISAE 3402 staat voor “International Standard on Assurance Engagements” en is een internationaal erkende standaard die de effectiviteit van interne controlesystemen bij serviceorganisaties onder de loep neemt.  Er zijn twee soorten rapporten onder deze standaard: Type 1 en Type 2.
Type 1: Dit rapport geeft een momentopname van de controlesystemen van een dienstverlener. De auditor kijkt of de systemen en processen die zijn opgezet daadwerkelijk bestaan en goed zijn ontworpen, op een bepaald moment in de tijd. Denk aan het vastleggen van een foto: het laat zien wat er op dat moment aanwezig is, maar niet of het werkt over een langere periode.
Type II: Dit is de grote broer van Type 1. Het gaat verder door niet alleen te kijken naar de opzet van de systemen, maar ook of ze daadwerkelijk effectief hebben gewerkt over een bepaalde periode (meestal zes maanden tot een jaar). Het is als een video-opname: je krijgt niet alleen de foto, maar ziet ook hoe het systeem zich gedraagt over de tijd. Dit biedt klanten meer zekerheid dat de processen echt robuust zijn.

Waarom is dit belangrijk voor klanten?

 

Stel je voor dat je een klant bent die zijn cruciale bedrijfsprocessen uitbesteedt. Het laatste wat je wilt, is dat je partner de boel niet goed geregeld heeft en dat jij uiteindelijk met de gebakken peren zit. Een ISAE 3402-verklaring geeft je het geruststellende idee dat je dienstverlener zijn zaakjes op orde heeft. Het helpt je om te vertrouwen op hun processen zonder dat je constant over je schouder hoeft te kijken. En laten we eerlijk zijn: wie heeft er tegenwoordig nog tijd om al die details zelf na te lopen?

Waarom we heel graag ISAE 3402 willen hebben?

 

  1. Onze zaken in orde: je kunt wel denken dat je intern alles goed op orde hebt, maar je weet het pas zeker als het door een kritische auditor uitgebreid en langdurig wordt bekeken. Door de verklaring weten we zeker dat zaken in orde zijn.
  2. Vertrouwen bij klanten: Klanten willen weten dat hun IT bij ons in veilige handen is. De ISAE 3402-verklaring is voor hen het bewijs dat wij interne controles serieus nemen en dat hun gegevens veilig zijn.
  3. Voordeel in commerciële trajecten: Door de ISAE 3402 verklaring kunnen we al direct aantonen dat we zaken onder controle hebben. Hiervoor is geen (accountants)verklaring meer nodig. Dit scheelt tijd en geeft ons een concurrentievoordeel.
  4. Efficiëntie en Verbetering: Het proces van het verkrijgen van een ISAE 3402-rapport heeft ons geholpen om onze interne processen en controles te beoordelen en te verbeteren.
    Compliance: Voor sommige sectoren en klanten is een ISAE 3402-certificering zelfs een vereiste. Zonder dit rapport kun je bepaalde klanten of markten gewoon niet bedienen.

 

Blijvend onder de loep

 

Lemontree is ontzettend blij en trots dat we nu beschikken over de ISAE 3402 type II verklaring. Daarmee kunnen we niet achteroverleunen, want we worden nog steeds zowel intern als bij klanten doorlopend geaudit.

 

Scope op security en kwaliteit van managed services

 

In de opzet en aanpak van ISAE3402 hebben we ons met name gefocust op security en op de kwaliteit van IT-beheer bij klanten. Met de komst van NIS2, het stijgende aantal cyberaanvallen en een steeds groter wordend aantal bedrijven die IT uitbesteed, willen we met de ISAE 3402 verklaring anticiperen op deze trends. Door onszelf kritisch te (laten) challengen op deze onderwerpen willen we onze rol als ‘eerste keuze IT-dienstverlener voor bedrijven van enkele honderden tot enkele duizenden werkplekken’ bevestigen.

Conclusie: ISAE 3402 is een win-win voor dienstleverancier en klant

 

Voor dienstverleners is ISAE3402 om interne processen zichtbaar op orde te brengen en een manier om vertrouwen te wekken bij klanten en aan te tonen dat zaken serieus worden genomen. Voor klanten biedt het een geruststelling dat ze kunnen vertrouwen op de kwaliteit en veiligheid van de diensten die ze afnemen. En of het nu een Type 1- of Type 2-rapport is, beide geven inzicht in hoe goed je dienstverlener bezig is.
Kortom, ISAE 3402 is niet alleen een technisch document, maar belangrijke verklaring om de gemoedsrust te waarborgen in een wereld waarin we steeds meer afhankelijk worden van externe dienstverleners.

De top 10 strategische technologietrends voor 2025 volgens Gartner

De top 10 strategische technologietrends voor 2025 volgens Gartner

Gartner heeft zijn jaarlijkse lijst van strategische technologietrends voor 2025 onthuld. Deze trends beloven niet alleen dat de manier waarop bedrijven opereren zal veranderen, maar ook dat ze innoveren en concurreren in een steeds complexere digitale wereld. Hieronder staan de top 10 strategische trends die volgens Gartner in de komende jaren een grote impact zullen hebben.

 

1. Agentic AI

Dit is een volgende stap in AI, waarbij AI niet alleen beslissingen ondersteunt, maar ze ook autonoom kan nemen. Dit betekent dat AI-systemen proactief kunnen handelen in het belang van de gebruiker zonder dat menselijke tussenkomst nodig is. Dit heeft grote implicaties voor bedrijfsprocessen en besluitvorming.

2. AI Governance Platforms:

Met de groei van AI is er een groeiende behoefte aan tools die de ethiek, transparantie en betrouwbaarheid van AI-systemen waarborgen. Deze platforms helpen bedrijven om het gebruik van AI te reguleren en de risico’s van bias en verkeerde beslissingen te minimaliseren.

 

3. Post-quantum cryptografie

Nu quantumcomputing steeds dichterbij komt, dreigen bestaande encryptiemethoden achterhaald te worden. Post-quantum cryptografie is ontworpen om data te beschermen tegen de immense rekenkracht van quantumcomputers, wat een essentiële stap zal zijn in de beveiliging van gevoelige informatie.

 

4. Disinformatieveiligheid

Met de opkomst van generatieve AI en deepfakes is het risico van desinformatie toegenomen. Bedrijven moeten zich wapenen tegen deze bedreigingen door tools te implementeren die synthetische media en desinformatie kunnen opsporen.

 

5. Ambient Intelligence met draadloze sensoren

De dalende kosten van draadloze sensoren maakt het mogelijk om meer gegevens te verzamelen uit verschillende bronnen, zoals logistiek en voorraadsystemen. Dit biedt bedrijven nieuwe inzichten en mogelijkheden om operationele processen te optimaliseren.

 

6. Energie-efficiënte computing

Met de groeiende focus op duurzaamheid moeten bedrijven hun energie-intensieve algoritmen en systemen efficiënter maken. Dit kan door het gebruik van groenere cloudoplossingen en nieuwe technologieën zoals neuromorfe computing.

 

7. Hybride computing

Toekomstige computingoplossingen zullen een mix zijn van traditionele en opkomende technologieën, zoals quantum- en biocomputing. Deze hybride benadering kan leiden tot nieuwe mogelijkheden in bijvoorbeeld kunstmatige intelligentie en data-analyse.

 

8. Ruimtelijke computing

Dit brengt de digitale en fysieke werelden samen, bijvoorbeeld via augmented reality. Deze technologie biedt mogelijkheden voor industrieën zoals productie, waar digitale lagen kunnen helpen bij realtime besluitvorming.

 

9. Polyfunctionele robots

Tegen 2030 wordt verwacht dat polyfunctionele robots, die meerdere taken kunnen uitvoeren, gemeengoed worden. Deze robots kunnen ingezet worden in zowel huishoudelijke als industriële omgevingen.

 

10. Neurologische verbeteringen

Technologieën die hersenfuncties kunnen verbeteren, zoals wearables en hersen-computerinterfaces, staan in de kinderschoenen, maar bieden veelbelovende toepassingen in bijvoorbeeld de gezondheidszorg.

Deze trends benadrukken hoe snel technologie evolueert en hoe bedrijven zich moeten voorbereiden om relevant te blijven in een steeds competitievere markt. De organisaties die zich nu voorbereiden op deze veranderingen, zullen naar verwachting de komende jaren het voortouw nemen.

 

Bron: Forbes, ITdaily, Gartner

Lumma Stealer Malware maakt gebruik van CAPTCHA’s voor verspreiding: nieuwe tactiek ontdekt

Lumma Stealer Malware maakt gebruik van CAPTCHA’s voor verspreiding: nieuwe tactiek ontdekt

De wereld van cybercriminaliteit evolueert voortdurend, waarbij hackers steeds verfijndere methoden ontwikkelen om hun kwaadaardige software te verspreiden. Een recente ontdekking toont aan dat CAPTCHA’s, oorspronkelijk ontworpen om bots te blokkeren, nu worden ingezet als aflevermethode voor malware. Deze nieuwe techniek werd voor het eerst opgemerkt in de context van de Lumma Stealer malware, een vorm van schadelijke software die zich richt op het stelen van gevoelige informatie. Het gebruik van CAPTCHA’s als middel om de distributie van malware te verbergen en te versterken, laat zien hoe cybercriminelen bestaande beveiligingssystemen slim weten te misbruiken.

Wat is Lumma Stealer?

Lumma Stealer is een relatief nieuwe, maar krachtige vorm van malware die zich voornamelijk richt op het stelen van gegevens zoals wachtwoorden, creditcardinformatie en cryptocurrency-wallets. De malware, die voor het eerst werd ontdekt in 2022, wordt via verschillende kanalen verspreid, waaronder phishing-e-mails en kwaadaardige downloads. Eenmaal geïnstalleerd op een geïnfecteerde computer, begint Lumma Stealer met het verzamelen van gevoelige gegevens, die vervolgens naar een externe server worden verzonden, waar cybercriminelen er misbruik van kunnen maken.

Wat Lumma Stealer zo gevaarlijk maakt, is niet alleen de geavanceerde technieken die het gebruikt om gegevens te stelen, maar ook de diverse methoden waarmee het zich kan verspreiden. Waar eerdere malware vaak gebruikmaakte van relatief eenvoudige tactieken, zoals het vermommen van een kwaadaardig bestand als een legitiem document, heeft Lumma Stealer een nieuwe stap gezet door CAPTCHA’s te integreren in het distributieproces.

 

CAPTCHA’s: een ongrijpbare wapen

De meeste internetgebruikers kennen CAPTCHA’s als een beveiligingsmaatregel die hen vraagt een reeks vervormde letters en cijfers te herkennen of specifieke afbeeldingen te selecteren. Deze techniek is bedoeld om geautomatiseerde bots buiten te sluiten en menselijke interactie te bevestigen. Maar in het geval van Lumma Stealer, wordt de CAPTCHA-technologie op een sluwe manier omgedraaid.

Cybercriminelen gebruiken CAPTCHA’s nu als een manier om detectie door geautomatiseerde beveiligingstools te voorkomen. Wanneer een gebruiker op een link klikt om bijvoorbeeld een programma of bestand te downloaden, wordt een CAPTCHA gepresenteerd die de gebruiker moet oplossen voordat de daadwerkelijke download begint. Omdat beveiligingstools vaak geprogrammeerd zijn om verdachte activiteiten te herkennen die automatisch verlopen, werkt de CAPTCHA als een barrière die deze tools buitenspel zet. Alleen wanneer een mens de CAPTCHA oplost, wordt de malware daadwerkelijk gedownload. Dit maakt het voor geautomatiseerde beveiligingssoftware moeilijker om de dreiging te detecteren en te blokkeren, aangezien er menselijke interactie nodig is om de infectie te voltooien.

 

Hoe werkt de aanval?

In dit specifieke scenario begint de aanval met een phishing-e-mail of een malafide advertentie die de gebruiker verleidt om op een link te klikken. Deze link leidt de gebruiker naar een website waar een CAPTCHA getoond wordt. Zodra de gebruiker de CAPTCHA oplost, wordt het kwaadwillende bestand gedownload en begint de infectie. Het gebruik van een CAPTCHA geeft de aanval een extra laag van legitimiteit, waardoor slachtoffers minder snel vermoeden dat er sprake is van malware.

De onderzoekers van verschillende beveiligingsbedrijven, waaronder Techzine, benadrukken dat deze methode bijzonder vernuftig is. Veel traditionele antivirusprogramma’s en andere beveiligingsoplossingen worden om de tuin geleid omdat de CAPTCHA ervoor zorgt dat de aanval er legitiem uitziet. Dit maakt het voor hackers gemakkelijker om hun malware onopgemerkt te verspreiden en infecties te realiseren.

 

Verdediging en beveiliging

Hoewel deze nieuwe methode lastig te detecteren is voor veel bestaande beveiligingssystemen, zijn er wel stappen die organisaties en gebruikers kunnen nemen om zich te beschermen. Allereerst is het van cruciaal belang om altijd waakzaam te blijven bij het ontvangen van e-mails van onbekende afzenders of het downloaden van bestanden van niet-vertrouwde websites. Het is ook belangrijk om geavanceerde beveiligingssoftware te gebruiken die niet alleen verdachte bestanden scant, maar ook gedragsanalyses uitvoert om ongewone activiteiten op een systeem te detecteren.

Daarnaast zijn regelmatige updates van software en systemen essentieel om te zorgen dat beveiligingslekken snel worden gedicht. Het gebruik van multi-factor authenticatie (MFA) kan ook helpen om de impact van een potentiële infectie te beperken, omdat het stelen van inloggegevens alleen niet voldoende is om toegang te krijgen tot accounts.

 

Conclusie

De ontdekking dat CAPTCHA’s nu worden gebruikt voor de verspreiding van Lumma Stealer malware markeert een nieuwe fase in de evolutie van cyberaanvallen. Het laat zien hoe zelfs beveiligingsmechanismen, ontworpen om ons te beschermen, kunnen worden omgebogen voor kwaadaardige doeleinden. Het is een duidelijke herinnering dat cyberdreigingen voortdurend in ontwikkeling zijn, en dat waakzaamheid en sterke beveiligingsmaatregelen cruciaal blijven om ons te beschermen tegen deze steeds geavanceerdere aanvallen.

Cybersecurityrapport 2024: Stijging in dreigingen door Ransomware en Hacktivisme

Cybersecurityrapport 2024: Stijging in dreigingen door Ransomware en Hacktivisme

In het meest recente ENISA Threat Landscape-rapport, dat de cyberdreigingen in de EU onderzoekt, worden enkele verontrustende trends blootgelegd. Het rapport toont een aanzienlijke toename van cyberaanvallen, sterk beïnvloed door geopolitieke spanningen, met name door de voortdurende oorlog in Oekraïne en de opkomst van hacktivisme.

Volgens het rapport zijn ransomware en Distributed Denial of Service (DDoS)-aanvallen nog steeds de meest voorkomende vormen van cyberaanvallen, goed voor meer dan de helft van de gemelde incidenten. Daarnaast duidt het onderzoek op een toename van hacktivisme, aangewakkerd door politieke gebeurtenissen zoals de Europese verkiezingen.

Ransomware en DDoS: De Grootste Bedreigingen

Ransomware blijft een van de meest destructieve dreigingen. Bij deze aanvallen nemen criminelen controle over systemen en eisen losgeld om toegang te herstellen. Wat deze aanvallen nog gevaarlijker maakt, is de opkomst van meervoudige afpersingstechnieken, waarbij hackers ook dreigen gevoelige informatie openbaar te maken als er niet betaald wordt.

DDoS-aanvallen richten zich op het lamleggen van systemen door enorme hoeveelheden verkeer naar servers te sturen. Hoewel deze aanvallen al lange tijd bestaan, worden ze steeds verfijnder en vaker gebruikt. Bedrijven in de openbare administratie, transport en financiële sector zijn de meest getroffen, waarbij een derde van de DDoS-aanvallen zich richt op overheidsinstanties.

 

Hacktivisme en Geopolitieke Escalaties

De groei van hacktivisme wordt in het rapport nadrukkelijk benoemd. Hacktivisten, vaak aangedreven door politieke of ideologische motieven, worden steeds actiever, met name rond evenementen van nationaal of Europees belang. Deze groepen proberen hun boodschap te verspreiden door middel van cyberaanvallen, waarbij ze zich vooral richten op overheden en andere grote organisaties.

 

Kwetsbaarheden en Social Engineering

Een andere belangrijke bedreiging die in het rapport wordt besproken, is de uitbuiting van kwetsbaarheden in systemen en software. In de afgelopen verslagperiode werden bijna 20.000 nieuwe kwetsbaarheden geregistreerd, waarvan 9% als ‘kritiek’ werd beoordeeld. Bedrijven hebben moeite om deze kwetsbaarheden snel genoeg te patchen, waardoor aanvallers een open deur vinden.

Daarnaast blijft social engineering, vooral phishing, een effectieve methode voor cybercriminelen. Door misbruik te maken van menselijke fouten, lokken aanvallers medewerkers naar kwaadaardige websites of laten hen per ongeluk gevoelige informatie verstrekken. Phishingaanvallen richten zich vaak op bedrijven in de financiële sector, maar kunnen elke organisatie treffen.

 

Informatie Manipulatie: De Dreiging van Desinformatie

Naast technische aanvallen blijft ook informatie-manipulatie een belangrijke dreiging, vooral in het licht van geopolitieke spanningen. Het rapport benadrukt dat buitenlandse actoren, met name Rusland, desinformatiecampagnes gebruiken om het publieke vertrouwen in politieke instellingen te ondermijnen. Deze campagnes maken steeds vaker gebruik van geavanceerde technologieën, zoals AI, om geloofwaardige valse informatie te verspreiden.

 

Opkomst van AI in Cybercriminaliteit

Een zorgwekkende trend is het toenemende gebruik van AI-tools door cybercriminelen. Tools zoals FraudGPT worden ingezet om geavanceerde phishing-e-mails te genereren en schadelijke scripts te creëren. Dit maakt cyberaanvallen niet alleen effectiever, maar verlaagt ook de drempel voor minder technisch onderlegde aanvallers om complexe aanvallen uit te voeren.

 

Aanbevelingen voor Bedrijven en Overheden

ENISA benadrukt in het rapport de noodzaak voor bedrijven en overheden om hun verdediging tegen cyberdreigingen te versterken. Dit omvat onder andere:

  • Regelmatige updates en patches voor kwetsbare software,
  • Verhoogde monitoring van clouddiensten en -infrastructuur,
  • Gebruik van geavanceerde detectie- en responsmechanismen om snel in te kunnen grijpen bij aanvallen.

Met de voortdurende evolutie van cyberdreigingen wordt het voor organisaties steeds belangrijker om waakzaam te blijven en hun cybersecuritymaatregelen voortdurend te verbeteren. De dreigingen van ransomware, DDoS, hacktivisme en social engineering zullen naar verwachting in 2024 verder toenemen, waardoor de digitale veiligheid van Europa voortdurend onder druk staat.

 

Conclusie

Het ENISA-rapport van 2024 schetst een somber beeld van de huidige staat van cyberveiligheid in Europa. Met steeds complexere aanvallen en nieuwe technologieën die in handen van criminelen vallen, moeten overheden en bedrijven meer dan ooit samenwerken om hun digitale infrastructuur te beschermen tegen de groeiende golf van cyberdreigingen.

 

Over ENISA

Het Agentschap van de Europese Unie voor Cyberbeveiliging, ENISA, is het agentschap van de Unie dat zich inzet voor het bereiken van een hoog gemeenschappelijk niveau van cyberbeveiliging in heel Europa. Opgericht in 2004 en versterkt door de EU Cybersecurity Act, draagt het Agentschap van de Europese Unie voor Cyberbeveiliging bij aan het EU-beleid op het gebied van cyberbeveiliging, verhoogt het de betrouwbaarheid van ICT-producten, -diensten en -processen door middel van certificeringsschema’s voor cyberbeveiliging, werkt het samen met lidstaten en EU-instellingen en helpt het Europa zich voor te bereiden op de cyberuitdagingen van de toekomst. Door kennisdeling, capaciteitsopbouw en bewustwording werkt het agentschap samen met zijn belangrijkste belanghebbenden om het vertrouwen in de verbonden economie te versterken, de veerkracht van de infrastructuur van de Unie te vergroten en, uiteindelijk, de Europese samenleving en haar burgers digitaal veilig te houden. Meer informatie over ENISA en haar werk is te vinden op: www.enisa.europa.eu.

 

Bron: ENISA Threat Landscape report 2024.

Zorgevent ‘Beter zorgen voor morgen’ geeft inkijk in procesoptimalisatie en innovatie in de zorgsector

Zorgevent ‘Beter zorgen voor morgen’ geeft inkijk in procesoptimalisatie en innovatie in de zorgsector

21 november 2024

Fort Wierickerschans

Samen zorgen voor morgen

Op 21 november 2024 organiseert Lemontree het zorgevenement ‘Samen zorgen voor morgen’. Doel van dit evenement is om ervaringen op het gebied van procesoptimalisatie, innovatie en trends uit te wisselen voor beslissers in de zorgsector. Inspireren. Delen, leren en netwerken staan centraal tijdens  ‘Samen zorgen voor morgen’. Een viertal inspirerende sprekers zullen hun kennis en ervaringen delen op het vlak van digitaal versnellen, AI, security, dataclassificatie en werkplekoptimalisatie. En er zal ruim gelegenheid zijn om met branchegenoten te netwerken en van elkaar te leren. Aan dit evenement zijn geen kosten verbonden!

Het evenement zal plaatsvinden op het prachtige 17e eeuwse fort Wierickschans bij Bodegraven.

Agenda

Ontvangst en kennismaking (13:30)

Edwin Reinhoudt • Digitaal versnellen (14:00)

Edwin Reinhoudt is zelfstandig programmamanager en adviseur voor digitale (organisatie)transformaties. Bruggenbouwer tussen Business en IT met een groot hart voor de zorg.

Hoe zorgen we ervoor dat de zorg betaalbaar en toegankelijk blijft? Wat nou als we een uur per dag per zorgmedewerker kunnen teruggeven aan de zorg, aan echte zorgverlening van cliënten. Hoe laat je een zorgorganisatie digitaal versnellen op zo’n manier dat ICT echt een significante productiefactor wordt. Cordaan doet het!

Chris Kettting • AI en Security (15:00)

Chris Ketting: external facing technologist voor Lemontree. Als CTO fungeert hij als tussenpersoon tussen klanten en ontwikkelingen binnen het producten- en dienstenportfolio van Lemontree. Daarvoor spreekt hij regelmatig met klanten en prospects en bezoekt hij (grote) events zoals Microsoft Ignite 2024 in Chicago waar Microsoft vertelt waar ze mee bezig zijn en waar zij de markt naartoe zien bewegen.

NIS2, Microsoft Copilot, APT’s, CVE’s, ransomware… het lijkt wel of de leuke en minder leuke ontwikkelingen steeds sneller gaan. Welke frameworks en (Microsoft) technologieën kunnen helpen om structuur aan te brengen, de beveiliging van je Microsoft-omgeving te verbeteren en te zorgen dat je in controle blijft? In deze sessie wordt je in vogelvlucht meegenomen op een pad van verlichting.

Gerard Stroeve • Dataclassificatie (15:30)

Gerard Stroeve van Securewise Consultancy is al meer dan 25 jaar actief binnen het vakgebied informatiebeveiliging. Hij is werkzaam als Chief Information Security Officer (CISO) bij de Veiligheidsregio Rotterdam-Rijnmond. Daarnaast helpt hij als zelfstandig adviseur organisaties met specifieke vraagstukken op het gebied van Information Security Management.

De 5 grootste valkuilen bij dataclassificatie

Dataclassificatie beschermt gevoelige patiëntinformatie, vermindert datalekrisico’s, ondersteunt naleving van regelgeving en verbetert efficiëntie in de zorg, wat resulteert in betere en veiligere zorgverlening. Toch zien we in de dagelijkse praktijk veel verbeterpunten. Gerard staat stil bij de 5 grootste valkuilen bij het classificeren van informatie.  

Patricia Gijsenbergh & Xavier Geerdink • Participatie en de werkplek (16:00)

Patricia Gijsenbergh is I&A Coordinator bij de zorgorganisatie WelThuis (Gouda) en Xavier Geerdink is business consultant bij Synigo. 

Patricia en Xavier laten zien hoe Welthuis haar werkplek vanuit de zorgmedewerker laat ontstaan. Onderwerpen die we delen

    • Drijfveer vanuit de zorgmedewerker.
    • Behoefte aan participatie vanuit de werkplek.
    • Klein beginnen.
    • Nieuwe ontwikkelingen: copilot en taakgericht werken.

Netwerken en napraten (16:30 - 18:00)

Locatie

Dit imposante verdedigingswerk uit de gouden eeuw is de parel van het Groene Hart.

Prins Willem III gaft in januari 1673 opdracht tot de bouw van een sterke schans op de plaats van zijn vroegere hoofdkwartier aan de enkele Wiericke. Al in augustus van hetzelfde jaar was Fort De Kleine Wiericke af. Bouwmeester Anthonie Smits ontwierp een vierkant fort met uitstekende punten, volgens het Oud-Hollandse stelsel.
Maar in 1678 kwam er een eind aan de Hollandse Oorlog. In 1698 werden de vier bastions nog aangepast op basis van het Nieuw-Hollandse stelsel, maar ze werden nooit gebruikt. Vanaf de wallen is nooit één schot gelost. Tenminste, niet in oorlogstijd.
De Staten van Holland verlegden de waterlinie ten oosten van Utrecht, waardoor Fort Wierickerschans als verdedigingswerk overbodig werd.

Gratis parkeren

Goed bereikbaar met OV

Centraal gelegen nabij A12 Bodegraven

Kwetsbaarheden in Veeam VBR stellen back-upbestanden bloot aan ransomwaregroepen

Kwetsbaarheden in Veeam VBR stellen back-upbestanden bloot aan ransomwaregroepen

Veeam Backup & Replication (VBR) is recentelijk blootgesteld aan een reeks ernstige kwetsbaarheden die het risico op aanvallen door ransomwaregroepen vergroten. Verschillende kritieke kwetsbaarheden, waaronder CVE-2024-40711 (met een CVSS-score van 9.8), maken het mogelijk voor kwaadwillenden om zonder authenticatie malware te implementeren of gegevens te manipuleren. Andere kwetsbaarheden, zoals CVE-2024-40713 en CVE-2024-39718, stellen aanvallers in staat om toegang te krijgen tot gevoelige gegevens, zoals opgeslagen inloggegevens, of om beveiligingsmaatregelen zoals multi-factor authenticatie te omzeilen.

Deze kwetsbaarheden hebben geleid tot een verhoogd risico voor organisaties die verouderde VBR-versies gebruiken. Ransomwaregroepen zoals Akira en EstateRansomware hebben al misbruik gemaakt van soortgelijke kwetsbaarheden in Veeam-producten, wat heeft geleid tot gegevensdiefstal en verdere compromittering van systemen. Hoewel er op dit moment geen breed gedocumenteerde exploits zijn van deze specifieke nieuwe kwetsbaarheden, raden experts aan om snel actie te ondernemen.

Aanbevolen maatregelen:

  1. Update Veeam-software: Het is cruciaal om de nieuwste versie van Veeam VBR (12.2.0.334 of later) te installeren om de kwetsbaarheden te verhelpen.
  2. Controleer systeemtoegang: Zorg ervoor dat Veeam alleen toegang heeft via een speciaal serviceaccount met minimaal noodzakelijke rechten.
  3. Monitor verdachte activiteiten: Houd service- en gebruikersaccounts nauwlettend in de gaten voor onregelmatigheden, zoals ongeoorloofde wijzigingen in de MFA-instellingen.
  4. Verwijder onnodige accounts: Verwijder onnodige lage-privilege accounts om potentiële aanvalspunten te minimaliseren.

Door deze stappen te volgen, kunnen organisaties de risico’s van ransomware-aanvallen beperken en de integriteit van hun back-ups waarborgen. Meer informatie tref je aan op de website van Veeam

Bronnen: Blackpoint Cyber, TechRadar, Vumetric

Cyberaanvallen op primaire netwerken met 30 procent gegroeid in een jaar

Cyberaanvallen op primaire netwerken met 30 procent gegroeid in een jaar

In het “Global Infrastructure Report 2024” is te lezen hoe cyberaanvallen steeds vaker worden gebruikt als wapen in geopolitieke conflicten. Kritieke infrastructuren, zoals elektriciteitsnetwerken, waterbeheersystemen, en transportnetwerken, zijn door digitalisering steeds meer verbonden met digitale technologieën. Dit heeft hun efficiëntie vergroot, maar ook hun kwetsbaarheid voor cyberaanvallen. Cybercriminelen richten hun aanvallen in toenemende mate op kritieke infrastructuur. Afgelopen  jaar is het aantal waargenomen aanvallen met 30 procent gestegen, tot meer dan 420 miljoen aanvallen wereldwijd. Sinds 2020 is het aantal cyberaanvallen gericht op nutsbedrijven verviervoudigd. Het rappport is een initiatief van KnowBe4.

Grote gevolgen

Het rapport benadrukt dat deze aanvallen verwoestende gevolgen kunnen hebben. Zo kan een aanval op het stroomnet miljoenen mensen zonder elektriciteit zetten, ziekenhuizen sluiten en communicatie verstoren. Een aanval op transportsystemen kan hele economieën platleggen door de verstoring van goederenvervoer.

De afgelopen jaren zijn cyberaanvallen op kritieke infrastructuren wereldwijd toegenomen. In 2023 verdubbelde het aantal aanvallen op nutsvoorzieningen ten opzichte van voorgaande jaren. Het rapport noemt enkele concrete voorbeelden, zoals een aanval op het energienetwerk van Denemarken en een aanval op de waterzuiveringsinstallaties in Israël. Ook wordt gewezen op de toenemende bedreigingen voor het Amerikaanse elektriciteitsnet en de aanvallen op Europese energienetwerken, vooral sinds het begin van het conflict in Oekraïne.

Het rapport waarschuwt dat deze cyberaanvallen vaak worden uitgevoerd door staatsgesponsorde actoren en georganiseerde hackersgroepen, vaak met als doel ontwrichting en sabotage in plaats van diefstal van informatie. De dreiging komt voornamelijk uit landen zoals China, Rusland en Iran, die geavanceerde technieken gebruiken om kwetsbaarheden in systemen uit te buiten.

Beveiligingscultuur

Om deze dreigingen tegen te gaan, benadrukt het rapport de noodzaak van een sterke beveiligingscultuur. Dit houdt in dat niet alleen overheden en grote bedrijven verantwoordelijk zijn, maar dat ook individuen en kleine organisaties zich bewust moeten zijn van de risico’s en hun systemen goed moeten beveiligen. Er wordt gepleit voor regelmatige trainingen in cybersecurity, het gebruik van sterke wachtwoorden, en het regelmatig bijwerken van beveiligingssoftware.

Kortom, het rapport benadrukt dat de toenemende digitalisering van onze samenleving niet alleen voordelen biedt, maar ook nieuwe risico’s met zich meebrengt. Het is cruciaal om waakzaam te zijn en preventieve maatregelen te nemen om onze kritieke infrastructuren te beschermen tegen de steeds groter wordende dreiging van cyberaanvallen.

 

Secutitybeleid en security eindgebruikerstrainingen van onmisbaar belang

Binnen alle branches en alle bedrijfsgroottes is het belangrijk om security serieus aandacht te geven. Een solide securitybeleid is daarbij niet meer weg te denken. De NIS2 richtlijnen zullen daarbij zeker gaan helpen. Lemontree is als betrouwbaar Managed Service Provider al jaren bezig met een solide security baseline, ISO en ISAE certificeringen en biedt belangrijke diensten op het vlak van security en bewustwording hieromtrent. Managed Detection and Response, endpoint protection, werkplekbeveiliging, cyber alarm, device management en netwerk- en serverbeveiliging maken hier een belangrijk onderdeel van uit. Maar zeker ook securitytraining voor eindgebruikers. Want 90% van de aanvallen begint op de werkplek en bij mensen die vaak nog onvoldoende bewust zijn van de gevaren waarmee ze worden geconfronteerd.

Microsoft Azure portal, Entra en Intune vereisen MFA vanaf 15 oktober

Microsoft Azure portal, Entra en Intune vereisen MFA vanaf 15 oktober

Vanaf 15 oktober 2024 moeten beheerders van Microsoft Azure Portal, Entra, en Intune verplicht Multi-Factor Authentication (MFA) inschakelen. Dit is onderdeel van Microsofts Secure Future Initiative, dat gericht is op het verbeteren van de beveiliging tegen phishing en accountovername. Gebruikers die MFA niet activeren, krijgen geen toegang meer tot hun beheeromgevingen. Begin 2025 wordt deze verplichting uitgebreid naar andere Azure-clients, zoals de Azure CLI, Azure PowerShell en de Azure Mobile App.

Hoewel de deadline 15 oktober is, kunnen gebruikers dit uitstellen tot 15 april 2025. Microsoft heeft al waarschuwingen en notificaties verstuurd om gebruikers op deze verandering voor te bereiden. Meer informatie over het inrichten van MFA en uitstel op MFA staat op de site van Microsoft.