De top 10 strategische technologietrends voor 2025 volgens Gartner

De top 10 strategische technologietrends voor 2025 volgens Gartner

Gartner heeft zijn jaarlijkse lijst van strategische technologietrends voor 2025 onthuld. Deze trends beloven niet alleen dat de manier waarop bedrijven opereren zal veranderen, maar ook dat ze innoveren en concurreren in een steeds complexere digitale wereld. Hieronder staan de top 10 strategische trends die volgens Gartner in de komende jaren een grote impact zullen hebben.

 

1. Agentic AI

Dit is een volgende stap in AI, waarbij AI niet alleen beslissingen ondersteunt, maar ze ook autonoom kan nemen. Dit betekent dat AI-systemen proactief kunnen handelen in het belang van de gebruiker zonder dat menselijke tussenkomst nodig is. Dit heeft grote implicaties voor bedrijfsprocessen en besluitvorming.

2. AI Governance Platforms:

Met de groei van AI is er een groeiende behoefte aan tools die de ethiek, transparantie en betrouwbaarheid van AI-systemen waarborgen. Deze platforms helpen bedrijven om het gebruik van AI te reguleren en de risico’s van bias en verkeerde beslissingen te minimaliseren.

 

3. Post-quantum cryptografie

Nu quantumcomputing steeds dichterbij komt, dreigen bestaande encryptiemethoden achterhaald te worden. Post-quantum cryptografie is ontworpen om data te beschermen tegen de immense rekenkracht van quantumcomputers, wat een essentiële stap zal zijn in de beveiliging van gevoelige informatie.

 

4. Disinformatieveiligheid

Met de opkomst van generatieve AI en deepfakes is het risico van desinformatie toegenomen. Bedrijven moeten zich wapenen tegen deze bedreigingen door tools te implementeren die synthetische media en desinformatie kunnen opsporen.

 

5. Ambient Intelligence met draadloze sensoren

De dalende kosten van draadloze sensoren maakt het mogelijk om meer gegevens te verzamelen uit verschillende bronnen, zoals logistiek en voorraadsystemen. Dit biedt bedrijven nieuwe inzichten en mogelijkheden om operationele processen te optimaliseren.

 

6. Energie-efficiënte computing

Met de groeiende focus op duurzaamheid moeten bedrijven hun energie-intensieve algoritmen en systemen efficiënter maken. Dit kan door het gebruik van groenere cloudoplossingen en nieuwe technologieën zoals neuromorfe computing.

 

7. Hybride computing

Toekomstige computingoplossingen zullen een mix zijn van traditionele en opkomende technologieën, zoals quantum- en biocomputing. Deze hybride benadering kan leiden tot nieuwe mogelijkheden in bijvoorbeeld kunstmatige intelligentie en data-analyse.

 

8. Ruimtelijke computing

Dit brengt de digitale en fysieke werelden samen, bijvoorbeeld via augmented reality. Deze technologie biedt mogelijkheden voor industrieën zoals productie, waar digitale lagen kunnen helpen bij realtime besluitvorming.

 

9. Polyfunctionele robots

Tegen 2030 wordt verwacht dat polyfunctionele robots, die meerdere taken kunnen uitvoeren, gemeengoed worden. Deze robots kunnen ingezet worden in zowel huishoudelijke als industriële omgevingen.

 

10. Neurologische verbeteringen

Technologieën die hersenfuncties kunnen verbeteren, zoals wearables en hersen-computerinterfaces, staan in de kinderschoenen, maar bieden veelbelovende toepassingen in bijvoorbeeld de gezondheidszorg.

Deze trends benadrukken hoe snel technologie evolueert en hoe bedrijven zich moeten voorbereiden om relevant te blijven in een steeds competitievere markt. De organisaties die zich nu voorbereiden op deze veranderingen, zullen naar verwachting de komende jaren het voortouw nemen.

 

Bron: Forbes, ITdaily, Gartner

Lumma Stealer Malware maakt gebruik van CAPTCHA’s voor verspreiding: nieuwe tactiek ontdekt

Lumma Stealer Malware maakt gebruik van CAPTCHA’s voor verspreiding: nieuwe tactiek ontdekt

De wereld van cybercriminaliteit evolueert voortdurend, waarbij hackers steeds verfijndere methoden ontwikkelen om hun kwaadaardige software te verspreiden. Een recente ontdekking toont aan dat CAPTCHA’s, oorspronkelijk ontworpen om bots te blokkeren, nu worden ingezet als aflevermethode voor malware. Deze nieuwe techniek werd voor het eerst opgemerkt in de context van de Lumma Stealer malware, een vorm van schadelijke software die zich richt op het stelen van gevoelige informatie. Het gebruik van CAPTCHA’s als middel om de distributie van malware te verbergen en te versterken, laat zien hoe cybercriminelen bestaande beveiligingssystemen slim weten te misbruiken.

Wat is Lumma Stealer?

Lumma Stealer is een relatief nieuwe, maar krachtige vorm van malware die zich voornamelijk richt op het stelen van gegevens zoals wachtwoorden, creditcardinformatie en cryptocurrency-wallets. De malware, die voor het eerst werd ontdekt in 2022, wordt via verschillende kanalen verspreid, waaronder phishing-e-mails en kwaadaardige downloads. Eenmaal geïnstalleerd op een geïnfecteerde computer, begint Lumma Stealer met het verzamelen van gevoelige gegevens, die vervolgens naar een externe server worden verzonden, waar cybercriminelen er misbruik van kunnen maken.

Wat Lumma Stealer zo gevaarlijk maakt, is niet alleen de geavanceerde technieken die het gebruikt om gegevens te stelen, maar ook de diverse methoden waarmee het zich kan verspreiden. Waar eerdere malware vaak gebruikmaakte van relatief eenvoudige tactieken, zoals het vermommen van een kwaadaardig bestand als een legitiem document, heeft Lumma Stealer een nieuwe stap gezet door CAPTCHA’s te integreren in het distributieproces.

 

CAPTCHA’s: een ongrijpbare wapen

De meeste internetgebruikers kennen CAPTCHA’s als een beveiligingsmaatregel die hen vraagt een reeks vervormde letters en cijfers te herkennen of specifieke afbeeldingen te selecteren. Deze techniek is bedoeld om geautomatiseerde bots buiten te sluiten en menselijke interactie te bevestigen. Maar in het geval van Lumma Stealer, wordt de CAPTCHA-technologie op een sluwe manier omgedraaid.

Cybercriminelen gebruiken CAPTCHA’s nu als een manier om detectie door geautomatiseerde beveiligingstools te voorkomen. Wanneer een gebruiker op een link klikt om bijvoorbeeld een programma of bestand te downloaden, wordt een CAPTCHA gepresenteerd die de gebruiker moet oplossen voordat de daadwerkelijke download begint. Omdat beveiligingstools vaak geprogrammeerd zijn om verdachte activiteiten te herkennen die automatisch verlopen, werkt de CAPTCHA als een barrière die deze tools buitenspel zet. Alleen wanneer een mens de CAPTCHA oplost, wordt de malware daadwerkelijk gedownload. Dit maakt het voor geautomatiseerde beveiligingssoftware moeilijker om de dreiging te detecteren en te blokkeren, aangezien er menselijke interactie nodig is om de infectie te voltooien.

 

Hoe werkt de aanval?

In dit specifieke scenario begint de aanval met een phishing-e-mail of een malafide advertentie die de gebruiker verleidt om op een link te klikken. Deze link leidt de gebruiker naar een website waar een CAPTCHA getoond wordt. Zodra de gebruiker de CAPTCHA oplost, wordt het kwaadwillende bestand gedownload en begint de infectie. Het gebruik van een CAPTCHA geeft de aanval een extra laag van legitimiteit, waardoor slachtoffers minder snel vermoeden dat er sprake is van malware.

De onderzoekers van verschillende beveiligingsbedrijven, waaronder Techzine, benadrukken dat deze methode bijzonder vernuftig is. Veel traditionele antivirusprogramma’s en andere beveiligingsoplossingen worden om de tuin geleid omdat de CAPTCHA ervoor zorgt dat de aanval er legitiem uitziet. Dit maakt het voor hackers gemakkelijker om hun malware onopgemerkt te verspreiden en infecties te realiseren.

 

Verdediging en beveiliging

Hoewel deze nieuwe methode lastig te detecteren is voor veel bestaande beveiligingssystemen, zijn er wel stappen die organisaties en gebruikers kunnen nemen om zich te beschermen. Allereerst is het van cruciaal belang om altijd waakzaam te blijven bij het ontvangen van e-mails van onbekende afzenders of het downloaden van bestanden van niet-vertrouwde websites. Het is ook belangrijk om geavanceerde beveiligingssoftware te gebruiken die niet alleen verdachte bestanden scant, maar ook gedragsanalyses uitvoert om ongewone activiteiten op een systeem te detecteren.

Daarnaast zijn regelmatige updates van software en systemen essentieel om te zorgen dat beveiligingslekken snel worden gedicht. Het gebruik van multi-factor authenticatie (MFA) kan ook helpen om de impact van een potentiële infectie te beperken, omdat het stelen van inloggegevens alleen niet voldoende is om toegang te krijgen tot accounts.

 

Conclusie

De ontdekking dat CAPTCHA’s nu worden gebruikt voor de verspreiding van Lumma Stealer malware markeert een nieuwe fase in de evolutie van cyberaanvallen. Het laat zien hoe zelfs beveiligingsmechanismen, ontworpen om ons te beschermen, kunnen worden omgebogen voor kwaadaardige doeleinden. Het is een duidelijke herinnering dat cyberdreigingen voortdurend in ontwikkeling zijn, en dat waakzaamheid en sterke beveiligingsmaatregelen cruciaal blijven om ons te beschermen tegen deze steeds geavanceerdere aanvallen.

Cybersecurityrapport 2024: Stijging in dreigingen door Ransomware en Hacktivisme

Cybersecurityrapport 2024: Stijging in dreigingen door Ransomware en Hacktivisme

In het meest recente ENISA Threat Landscape-rapport, dat de cyberdreigingen in de EU onderzoekt, worden enkele verontrustende trends blootgelegd. Het rapport toont een aanzienlijke toename van cyberaanvallen, sterk beïnvloed door geopolitieke spanningen, met name door de voortdurende oorlog in Oekraïne en de opkomst van hacktivisme.

Volgens het rapport zijn ransomware en Distributed Denial of Service (DDoS)-aanvallen nog steeds de meest voorkomende vormen van cyberaanvallen, goed voor meer dan de helft van de gemelde incidenten. Daarnaast duidt het onderzoek op een toename van hacktivisme, aangewakkerd door politieke gebeurtenissen zoals de Europese verkiezingen.

Ransomware en DDoS: De Grootste Bedreigingen

Ransomware blijft een van de meest destructieve dreigingen. Bij deze aanvallen nemen criminelen controle over systemen en eisen losgeld om toegang te herstellen. Wat deze aanvallen nog gevaarlijker maakt, is de opkomst van meervoudige afpersingstechnieken, waarbij hackers ook dreigen gevoelige informatie openbaar te maken als er niet betaald wordt.

DDoS-aanvallen richten zich op het lamleggen van systemen door enorme hoeveelheden verkeer naar servers te sturen. Hoewel deze aanvallen al lange tijd bestaan, worden ze steeds verfijnder en vaker gebruikt. Bedrijven in de openbare administratie, transport en financiële sector zijn de meest getroffen, waarbij een derde van de DDoS-aanvallen zich richt op overheidsinstanties.

 

Hacktivisme en Geopolitieke Escalaties

De groei van hacktivisme wordt in het rapport nadrukkelijk benoemd. Hacktivisten, vaak aangedreven door politieke of ideologische motieven, worden steeds actiever, met name rond evenementen van nationaal of Europees belang. Deze groepen proberen hun boodschap te verspreiden door middel van cyberaanvallen, waarbij ze zich vooral richten op overheden en andere grote organisaties.

 

Kwetsbaarheden en Social Engineering

Een andere belangrijke bedreiging die in het rapport wordt besproken, is de uitbuiting van kwetsbaarheden in systemen en software. In de afgelopen verslagperiode werden bijna 20.000 nieuwe kwetsbaarheden geregistreerd, waarvan 9% als ‘kritiek’ werd beoordeeld. Bedrijven hebben moeite om deze kwetsbaarheden snel genoeg te patchen, waardoor aanvallers een open deur vinden.

Daarnaast blijft social engineering, vooral phishing, een effectieve methode voor cybercriminelen. Door misbruik te maken van menselijke fouten, lokken aanvallers medewerkers naar kwaadaardige websites of laten hen per ongeluk gevoelige informatie verstrekken. Phishingaanvallen richten zich vaak op bedrijven in de financiële sector, maar kunnen elke organisatie treffen.

 

Informatie Manipulatie: De Dreiging van Desinformatie

Naast technische aanvallen blijft ook informatie-manipulatie een belangrijke dreiging, vooral in het licht van geopolitieke spanningen. Het rapport benadrukt dat buitenlandse actoren, met name Rusland, desinformatiecampagnes gebruiken om het publieke vertrouwen in politieke instellingen te ondermijnen. Deze campagnes maken steeds vaker gebruik van geavanceerde technologieën, zoals AI, om geloofwaardige valse informatie te verspreiden.

 

Opkomst van AI in Cybercriminaliteit

Een zorgwekkende trend is het toenemende gebruik van AI-tools door cybercriminelen. Tools zoals FraudGPT worden ingezet om geavanceerde phishing-e-mails te genereren en schadelijke scripts te creëren. Dit maakt cyberaanvallen niet alleen effectiever, maar verlaagt ook de drempel voor minder technisch onderlegde aanvallers om complexe aanvallen uit te voeren.

 

Aanbevelingen voor Bedrijven en Overheden

ENISA benadrukt in het rapport de noodzaak voor bedrijven en overheden om hun verdediging tegen cyberdreigingen te versterken. Dit omvat onder andere:

  • Regelmatige updates en patches voor kwetsbare software,
  • Verhoogde monitoring van clouddiensten en -infrastructuur,
  • Gebruik van geavanceerde detectie- en responsmechanismen om snel in te kunnen grijpen bij aanvallen.

Met de voortdurende evolutie van cyberdreigingen wordt het voor organisaties steeds belangrijker om waakzaam te blijven en hun cybersecuritymaatregelen voortdurend te verbeteren. De dreigingen van ransomware, DDoS, hacktivisme en social engineering zullen naar verwachting in 2024 verder toenemen, waardoor de digitale veiligheid van Europa voortdurend onder druk staat.

 

Conclusie

Het ENISA-rapport van 2024 schetst een somber beeld van de huidige staat van cyberveiligheid in Europa. Met steeds complexere aanvallen en nieuwe technologieën die in handen van criminelen vallen, moeten overheden en bedrijven meer dan ooit samenwerken om hun digitale infrastructuur te beschermen tegen de groeiende golf van cyberdreigingen.

 

Over ENISA

Het Agentschap van de Europese Unie voor Cyberbeveiliging, ENISA, is het agentschap van de Unie dat zich inzet voor het bereiken van een hoog gemeenschappelijk niveau van cyberbeveiliging in heel Europa. Opgericht in 2004 en versterkt door de EU Cybersecurity Act, draagt het Agentschap van de Europese Unie voor Cyberbeveiliging bij aan het EU-beleid op het gebied van cyberbeveiliging, verhoogt het de betrouwbaarheid van ICT-producten, -diensten en -processen door middel van certificeringsschema’s voor cyberbeveiliging, werkt het samen met lidstaten en EU-instellingen en helpt het Europa zich voor te bereiden op de cyberuitdagingen van de toekomst. Door kennisdeling, capaciteitsopbouw en bewustwording werkt het agentschap samen met zijn belangrijkste belanghebbenden om het vertrouwen in de verbonden economie te versterken, de veerkracht van de infrastructuur van de Unie te vergroten en, uiteindelijk, de Europese samenleving en haar burgers digitaal veilig te houden. Meer informatie over ENISA en haar werk is te vinden op: www.enisa.europa.eu.

 

Bron: ENISA Threat Landscape report 2024.

Zorgevent ‘Beter zorgen voor morgen’ geeft inkijk in procesoptimalisatie en innovatie in de zorgsector

Zorgevent ‘Beter zorgen voor morgen’ geeft inkijk in procesoptimalisatie en innovatie in de zorgsector

21 november 2024

Fort Wierickerschans

Samen zorgen voor morgen

Op 21 november 2024 organiseert Lemontree het zorgevenement ‘Samen zorgen voor morgen’. Doel van dit evenement is om ervaringen op het gebied van procesoptimalisatie, innovatie en trends uit te wisselen voor beslissers in de zorgsector. Inspireren. Delen, leren en netwerken staan centraal tijdens  ‘Samen zorgen voor morgen’. Een viertal inspirerende sprekers zullen hun kennis en ervaringen delen op het vlak van digitaal versnellen, AI, security, dataclassificatie en werkplekoptimalisatie. En er zal ruim gelegenheid zijn om met branchegenoten te netwerken en van elkaar te leren. Aan dit evenement zijn geen kosten verbonden!

Het evenement zal plaatsvinden op het prachtige 17e eeuwse fort Wierickschans bij Bodegraven.

Agenda

Ontvangst en kennismaking (13:30)

Edwin Reinhoudt • Digitaal versnellen (14:00)

Edwin Reinhoudt is zelfstandig programmamanager en adviseur voor digitale (organisatie)transformaties. Bruggenbouwer tussen Business en IT met een groot hart voor de zorg.

Hoe zorgen we ervoor dat de zorg betaalbaar en toegankelijk blijft? Wat nou als we een uur per dag per zorgmedewerker kunnen teruggeven aan de zorg, aan echte zorgverlening van cliënten. Hoe laat je een zorgorganisatie digitaal versnellen op zo’n manier dat ICT echt een significante productiefactor wordt. Cordaan doet het!

Chris Kettting • AI en Security (15:00)

Chris Ketting: external facing technologist voor Lemontree. Als CTO fungeert hij als tussenpersoon tussen klanten en ontwikkelingen binnen het producten- en dienstenportfolio van Lemontree. Daarvoor spreekt hij regelmatig met klanten en prospects en bezoekt hij (grote) events zoals Microsoft Ignite 2024 in Chicago waar Microsoft vertelt waar ze mee bezig zijn en waar zij de markt naartoe zien bewegen.

NIS2, Microsoft Copilot, APT’s, CVE’s, ransomware… het lijkt wel of de leuke en minder leuke ontwikkelingen steeds sneller gaan. Welke frameworks en (Microsoft) technologieën kunnen helpen om structuur aan te brengen, de beveiliging van je Microsoft-omgeving te verbeteren en te zorgen dat je in controle blijft? In deze sessie wordt je in vogelvlucht meegenomen op een pad van verlichting.

Gerard Stroeve • Dataclassificatie (15:30)

Gerard Stroeve van Securewise Consultancy is al meer dan 25 jaar actief binnen het vakgebied informatiebeveiliging. Hij is werkzaam als Chief Information Security Officer (CISO) bij de Veiligheidsregio Rotterdam-Rijnmond. Daarnaast helpt hij als zelfstandig adviseur organisaties met specifieke vraagstukken op het gebied van Information Security Management.

De 5 grootste valkuilen bij dataclassificatie

Dataclassificatie beschermt gevoelige patiëntinformatie, vermindert datalekrisico’s, ondersteunt naleving van regelgeving en verbetert efficiëntie in de zorg, wat resulteert in betere en veiligere zorgverlening. Toch zien we in de dagelijkse praktijk veel verbeterpunten. Gerard staat stil bij de 5 grootste valkuilen bij het classificeren van informatie.  

Patricia Gijsenbergh & Xavier Geerdink • Participatie en de werkplek (16:00)

Patricia Gijsenbergh is I&A Coordinator bij de zorgorganisatie WelThuis (Gouda) en Xavier Geerdink is business consultant bij Synigo. 

Patricia en Xavier laten zien hoe Welthuis haar werkplek vanuit de zorgmedewerker laat ontstaan. Onderwerpen die we delen

    • Drijfveer vanuit de zorgmedewerker.
    • Behoefte aan participatie vanuit de werkplek.
    • Klein beginnen.
    • Nieuwe ontwikkelingen: copilot en taakgericht werken.

Netwerken en napraten (16:30 - 18:00)

Locatie

Dit imposante verdedigingswerk uit de gouden eeuw is de parel van het Groene Hart.

Prins Willem III gaft in januari 1673 opdracht tot de bouw van een sterke schans op de plaats van zijn vroegere hoofdkwartier aan de enkele Wiericke. Al in augustus van hetzelfde jaar was Fort De Kleine Wiericke af. Bouwmeester Anthonie Smits ontwierp een vierkant fort met uitstekende punten, volgens het Oud-Hollandse stelsel.
Maar in 1678 kwam er een eind aan de Hollandse Oorlog. In 1698 werden de vier bastions nog aangepast op basis van het Nieuw-Hollandse stelsel, maar ze werden nooit gebruikt. Vanaf de wallen is nooit één schot gelost. Tenminste, niet in oorlogstijd.
De Staten van Holland verlegden de waterlinie ten oosten van Utrecht, waardoor Fort Wierickerschans als verdedigingswerk overbodig werd.

Gratis parkeren

Goed bereikbaar met OV

Centraal gelegen nabij A12 Bodegraven

Kwetsbaarheden in Veeam VBR stellen back-upbestanden bloot aan ransomwaregroepen

Kwetsbaarheden in Veeam VBR stellen back-upbestanden bloot aan ransomwaregroepen

Veeam Backup & Replication (VBR) is recentelijk blootgesteld aan een reeks ernstige kwetsbaarheden die het risico op aanvallen door ransomwaregroepen vergroten. Verschillende kritieke kwetsbaarheden, waaronder CVE-2024-40711 (met een CVSS-score van 9.8), maken het mogelijk voor kwaadwillenden om zonder authenticatie malware te implementeren of gegevens te manipuleren. Andere kwetsbaarheden, zoals CVE-2024-40713 en CVE-2024-39718, stellen aanvallers in staat om toegang te krijgen tot gevoelige gegevens, zoals opgeslagen inloggegevens, of om beveiligingsmaatregelen zoals multi-factor authenticatie te omzeilen.

Deze kwetsbaarheden hebben geleid tot een verhoogd risico voor organisaties die verouderde VBR-versies gebruiken. Ransomwaregroepen zoals Akira en EstateRansomware hebben al misbruik gemaakt van soortgelijke kwetsbaarheden in Veeam-producten, wat heeft geleid tot gegevensdiefstal en verdere compromittering van systemen. Hoewel er op dit moment geen breed gedocumenteerde exploits zijn van deze specifieke nieuwe kwetsbaarheden, raden experts aan om snel actie te ondernemen.

Aanbevolen maatregelen:

  1. Update Veeam-software: Het is cruciaal om de nieuwste versie van Veeam VBR (12.2.0.334 of later) te installeren om de kwetsbaarheden te verhelpen.
  2. Controleer systeemtoegang: Zorg ervoor dat Veeam alleen toegang heeft via een speciaal serviceaccount met minimaal noodzakelijke rechten.
  3. Monitor verdachte activiteiten: Houd service- en gebruikersaccounts nauwlettend in de gaten voor onregelmatigheden, zoals ongeoorloofde wijzigingen in de MFA-instellingen.
  4. Verwijder onnodige accounts: Verwijder onnodige lage-privilege accounts om potentiële aanvalspunten te minimaliseren.

Door deze stappen te volgen, kunnen organisaties de risico’s van ransomware-aanvallen beperken en de integriteit van hun back-ups waarborgen. Meer informatie tref je aan op de website van Veeam

Bronnen: Blackpoint Cyber, TechRadar, Vumetric

Cyberaanvallen op primaire netwerken met 30 procent gegroeid in een jaar

Cyberaanvallen op primaire netwerken met 30 procent gegroeid in een jaar

In het “Global Infrastructure Report 2024” is te lezen hoe cyberaanvallen steeds vaker worden gebruikt als wapen in geopolitieke conflicten. Kritieke infrastructuren, zoals elektriciteitsnetwerken, waterbeheersystemen, en transportnetwerken, zijn door digitalisering steeds meer verbonden met digitale technologieën. Dit heeft hun efficiëntie vergroot, maar ook hun kwetsbaarheid voor cyberaanvallen. Cybercriminelen richten hun aanvallen in toenemende mate op kritieke infrastructuur. Afgelopen  jaar is het aantal waargenomen aanvallen met 30 procent gestegen, tot meer dan 420 miljoen aanvallen wereldwijd. Sinds 2020 is het aantal cyberaanvallen gericht op nutsbedrijven verviervoudigd. Het rappport is een initiatief van KnowBe4.

Grote gevolgen

Het rapport benadrukt dat deze aanvallen verwoestende gevolgen kunnen hebben. Zo kan een aanval op het stroomnet miljoenen mensen zonder elektriciteit zetten, ziekenhuizen sluiten en communicatie verstoren. Een aanval op transportsystemen kan hele economieën platleggen door de verstoring van goederenvervoer.

De afgelopen jaren zijn cyberaanvallen op kritieke infrastructuren wereldwijd toegenomen. In 2023 verdubbelde het aantal aanvallen op nutsvoorzieningen ten opzichte van voorgaande jaren. Het rapport noemt enkele concrete voorbeelden, zoals een aanval op het energienetwerk van Denemarken en een aanval op de waterzuiveringsinstallaties in Israël. Ook wordt gewezen op de toenemende bedreigingen voor het Amerikaanse elektriciteitsnet en de aanvallen op Europese energienetwerken, vooral sinds het begin van het conflict in Oekraïne.

Het rapport waarschuwt dat deze cyberaanvallen vaak worden uitgevoerd door staatsgesponsorde actoren en georganiseerde hackersgroepen, vaak met als doel ontwrichting en sabotage in plaats van diefstal van informatie. De dreiging komt voornamelijk uit landen zoals China, Rusland en Iran, die geavanceerde technieken gebruiken om kwetsbaarheden in systemen uit te buiten.

Beveiligingscultuur

Om deze dreigingen tegen te gaan, benadrukt het rapport de noodzaak van een sterke beveiligingscultuur. Dit houdt in dat niet alleen overheden en grote bedrijven verantwoordelijk zijn, maar dat ook individuen en kleine organisaties zich bewust moeten zijn van de risico’s en hun systemen goed moeten beveiligen. Er wordt gepleit voor regelmatige trainingen in cybersecurity, het gebruik van sterke wachtwoorden, en het regelmatig bijwerken van beveiligingssoftware.

Kortom, het rapport benadrukt dat de toenemende digitalisering van onze samenleving niet alleen voordelen biedt, maar ook nieuwe risico’s met zich meebrengt. Het is cruciaal om waakzaam te zijn en preventieve maatregelen te nemen om onze kritieke infrastructuren te beschermen tegen de steeds groter wordende dreiging van cyberaanvallen.

 

Secutitybeleid en security eindgebruikerstrainingen van onmisbaar belang

Binnen alle branches en alle bedrijfsgroottes is het belangrijk om security serieus aandacht te geven. Een solide securitybeleid is daarbij niet meer weg te denken. De NIS2 richtlijnen zullen daarbij zeker gaan helpen. Lemontree is als betrouwbaar Managed Service Provider al jaren bezig met een solide security baseline, ISO en ISAE certificeringen en biedt belangrijke diensten op het vlak van security en bewustwording hieromtrent. Managed Detection and Response, endpoint protection, werkplekbeveiliging, cyber alarm, device management en netwerk- en serverbeveiliging maken hier een belangrijk onderdeel van uit. Maar zeker ook securitytraining voor eindgebruikers. Want 90% van de aanvallen begint op de werkplek en bij mensen die vaak nog onvoldoende bewust zijn van de gevaren waarmee ze worden geconfronteerd.

Microsoft Azure portal, Entra en Intune vereisen MFA vanaf 15 oktober

Microsoft Azure portal, Entra en Intune vereisen MFA vanaf 15 oktober

Vanaf 15 oktober 2024 moeten beheerders van Microsoft Azure Portal, Entra, en Intune verplicht Multi-Factor Authentication (MFA) inschakelen. Dit is onderdeel van Microsofts Secure Future Initiative, dat gericht is op het verbeteren van de beveiliging tegen phishing en accountovername. Gebruikers die MFA niet activeren, krijgen geen toegang meer tot hun beheeromgevingen. Begin 2025 wordt deze verplichting uitgebreid naar andere Azure-clients, zoals de Azure CLI, Azure PowerShell en de Azure Mobile App.

Hoewel de deadline 15 oktober is, kunnen gebruikers dit uitstellen tot 15 april 2025. Microsoft heeft al waarschuwingen en notificaties verstuurd om gebruikers op deze verandering voor te bereiden. Meer informatie over het inrichten van MFA en uitstel op MFA staat op de site van Microsoft.

 

 

Meer burgerbescherming door AI-verordening

Meer burgerbescherming door AI-verordening

Vanaf februari 2025 worden bepaalde AI-praktijken verboden in de EU om burgers te beschermen tegen misbruik. Verboden praktijken zijn onder andere manipulatieve AI-systemen, AI-gebaseerde sociale scores, voorspellende risicobeoordelingen voor criminaliteit gebaseerd op profilering, en AI-systemen voor realtime biometrische identificatie in openbare ruimtes. Organisaties moeten deze systemen tijdig uitfaseren om boetes te voorkomen. Deze maatregelen zijn onderdeel van de nieuwe Europese AI-verordening, die vanaf 1 augustus 2024 van kracht is geworden.

 

Wat wordt er verboden?

Dit zijn in het kort de verboden AI-praktijken:

  • Manipulatieve of misleidende AI-systemen. Hoewel AI-systemen kunnen helpen bij het nemen van gerichte en weloverwogen beslissingen, is er ook een risico. AI-technieken kunnen mensen beïnvloeden om keuzes te maken die ze normaal niet zouden maken. Denk bijvoorbeeld aan het gebruik van audio-, beeld- en videomateriaal dat zij niet bewust kunnen waarnemen. Daarom zijn AI-systemen die via onderbewuste technieken en AI-systemen die gericht manipuleren of misleiden, verboden. AI-systemen die kwetsbaarheden – zoals leeftijd, handicap of een sociaaleconomische situatie – misbruiken om mensen te beïnvloeden zijn ook verboden.
  • AI-systemen voor ‘social scoring’. Dit houdt in dat AI-systemen mensen beoordelen op basis van hun sociale gedrag of persoonlijke kenmerken. Dit kan voor problemen zorgen, zoals discriminatie en uitsluiting van bepaalde groepen.
  • AI-gebaseerde voorspelde risicobeoordelingen voor criminaliteit. AI kan worden gebruikt om te ondersteunen bij het voorspellen van mogelijke strafbare feiten. Hierbij is het wel van belang dat het gebaseerd is op feiten die daadwerkelijk verband houden met criminele activiteiten. AI-systemen die uitsluitend op basis van profilering of beoordeling van persoonlijkheidseigenschappen en -kenmerken strafbare feiten voorspellen, zijn verboden.
  • Biometrische categorisering. Systemen die individuen categoriseren op basis van biometrische gegevens (zoals gezichtsafbeeldingen en vingerafdrukken) om ras, politieke opvattingen, lidmaatschap van een vakbond, religieuze of levensbeschouwelijke overtuigingen, seksleven of seksuele gerichtheid af te leiden zijn verboden. Dit verbod beschermt de privacy en grondrechten van personen. Uitzonderingen gelden alleen voor het rechtmatig labelen of filteren van rechtmatig verkregen biometrische datasets, op het gebied van rechtshandhaving.
  • Het gebruik van AI-systemen voor biometrische identificatie op afstand in realtime in openbare ruimten. Dit wordt verboden, behalve als het strikt noodzakelijk is voor specifieke en afgebakende situaties. Voorbeelden hiervan zijn het zoeken naar slachtoffers van ontvoering of vermiste personen, het voorkomen van imminente dreigingen voor het leven van mensen en het opsporen van verdachten van bepaalde zeer ernstige misdrijven. De inzet hiervan dient bij nationale wetgeving voorzien te zijn van een wettelijke grondslag waarin de voorwaarden gedetailleerd zijn vastgelegd.
  • Andere verboden praktijken. Andere AI-praktijken die verboden zijn vanaf februari 2025 zijn emotieherkenning op de werkplek en in het onderwijs. Ook het ongericht scrapen van gezichtsafbeeldingen van internet of camerabeelden (CCTV) om databanken voor gezichtsherkenning aan te leggen of aan te vullen zijn verboden.

Meer informatie vind je op de website van de Digitale Overheid

Einde support Microsoft Exchange Server 2016 in zicht

Einde support Microsoft Exchange Server 2016 in zicht

14 oktober 2025 stopt Microsoft met het ondersteunen van Exchange Server 2016. Na deze datum zullen er geen beveiligingsupdates meer verschijnen. Om die reden adviseert Microsoft om op tijd te migreren naar Micrososft Exchange 2019 of naar Exchange Server SE (abonnementversie). Hoewel de support op Exchange Server 2019 ook eindigt op 14 oktober 2025, is het, in tegenstelling van Exchange Server 2016, wel mogelijk om een zogenaamde ‘in-place-update’ uit te voeren naar Exchange SE.

Iedereen wordt daarom geadviseerd zo snel mogelijk over te stappen van Exchange Server 2016 naar Exchange Server 2019, SE of een clouddienst van Microsoft.

Meer informatie op de site van Microsoft.

IPv6 standaard voor Exchange online

IPv6 standaard voor Exchange online

Vanaf 1 oktober 2024 zal IPv6 standaard worden ingesteld voor geaccepteerde domeinen in Exchange Online. IPV6 werd al in 1995 geïntroduceerd omdat IPv4 een te beperkt aantal adressen kan uitgeven. Toch loopt de overgang naar IPv6 langzaam. IPv4 wordt nog bijzonder veel gebruikt. Microsoft zet met het standaardiseren van IPv6 een belangrijke stap in de implementatie van IPv6.

Verschillen IPv6 en IPv4

IPv6 heeft 128-bits adressen tegenover 32-bits adressen van IPv4. Dat betekent dat IPv6 veel meer adressen kan aanmaken. IPv4 gebruikt decimale punten (bijv. 192.168.0.1), IPv6 gebruikt hexadecimale dubbele punten (bijv. 2001:0db8:85a3::8a2e:0370:7334). IPv4 vereist vaak handmatige configuratie of DHCP, IPv6 ondersteunt automatische configuratie via SLAAC. Wat beveiliging betreft biedt IPv6 ook voordelen: IPv4 heeft optionele IPsec, IPv6 heeft ingebouwde IPsec-ondersteuning.

IPv4 wordt nog steeds veelvuldig gebruikt omdat veel bestaande netwerken zijn gebasseerd op IPv4 en NAT zorgt ervoor dat IPv4 in stand wordt gehouden. Ook verloopt de overgang traag omdat veel providers en organisaties afwachtend zijn met het implementeren van IPv6. Microsoft zat met de standaardisatie van IPv6 voor Exchange Online een belangrijke stap.

 

Overstap naar IPv6

Bedrijven kunnen zonder al te veel inspanning overstappen naar IPv6. Network Allow-lijsten moeten geactualiseerd worden, zodat ze ook IPv6 bevatten. Microsoft licht hier toe wat daarvoor nodig is. Er blijft ondersteuning voor anonieme inkomende e-mail via IPv6. Hoe dat kan worden ingesteld legt Microsoft uit op een speciale pagina.

 

Niet overstappen van IPv4 naar IPv6

Niet iedere omgeving zal geschikt zijn om over te stappen naar IPv6. Microsoft houdt daar rekening mee. De overstap zal niet verplicht worden doorgevoerd. Microsoft zal echter pas in september bekend maken wat beheerders moeten doen voor een opt-out van IPv6.