door Peter Vos | 18 feb, 2025 | Nieuws |
Het Nationaal Cyber Security Centrum (NCSC) heeft onlangs het ‘Jaarbeeld Ransomware 2024’ gepubliceerd, waarin de huidige stand van ransomware-aanvallen in Nederland wordt geanalyseerd. Dit rapport is tot stand gekomen dankzij de samenwerking binnen Project Melissa, een initiatief waarbij het Openbaar Ministerie, de politie, het NCSC en bij Cyberveilig Nederland aangesloten cybersecuritybedrijven maandelijks informatie over ransomware-incidenten uitwisselen.
Constante aanvalsmethoden
Uit het rapport blijkt dat cybercriminelen in 2024 geen nieuwe technieken hebben ontwikkeld om ransomware te verspreiden. De meest voorkomende methoden voor ongeautoriseerde toegang blijven het misbruik van softwarekwetsbaarheden en accountovernames. Het NCSC benadrukt daarom het belang van een goed ingericht patchmanagement en andere basismaatregelen om organisaties te beschermen tegen dergelijke aanvallen.
Aantal incidenten en sectorale impact
In 2024 werden naar schatting 121 unieke ransomware-incidenten geregistreerd. Hiervan werden 76 incidenten gemeld via aangiften bij de politie en 20 via incident response-bedrijven, met een overlap van 25 incidenten die in beide bronnen voorkwamen. Opvallend is dat de ICT-sector het zwaarst getroffen werd, goed voor 24% van de incidenten, gevolgd door de handelssector met 20% en de industrie met 13%.
Stijgende betalingsbereidheid
Een zorgwekkende trend is de toename van de bereidheid tot het betalen van losgeld. In 2024 betaalde 29% van de slachtoffers het geëiste losgeld, een stijging ten opzichte van 18% in 2023. Hoewel het aantal slachtoffers is afgenomen, wijst deze stijging op een groeiende neiging onder getroffen organisaties om aan de eisen van criminelen toe te geven.
Veranderingen in het dreigingslandschap
Het ransomware-landschap blijft dynamisch. Begin 2024 verdween de beruchte groep BlackCat/ALPHV, waarna voormalige leden overstapten naar andere groepen zoals RansomHub, die ook in Nederland actief is geweest. Daarnaast was de groep Cactus verantwoordelijk voor een aanzienlijk aantal aanvallen in Nederland, waarbij zij misbruik maakten van een kwetsbaarheid in Qlik Sense voor initial access.
Samenvatting van de conclusies uit het ‘Jaarbeeld Ransomware 2024’
Het Nationaal Cyber Security Centrum (NCSC) presenteert in het Jaarbeeld Ransomware 2024 de belangrijkste trends en inzichten over ransomware-aanvallen in Nederland. De belangrijkste conclusies uit het rapport zijn:
-
Aantal ransomware-incidenten
- In 2024 zijn naar schatting 121 unieke ransomware-incidenten geregistreerd.
- Hiervan kwamen 76 meldingen via de politie, 20 via incident response-bedrijven, en 25 incidenten werden door beide bronnen geregistreerd.
-
Populairste aanvalsmethoden
- Criminelen gebruiken nog steeds dezelfde methoden om toegang te krijgen:
- 38% door accountovernames
- 33% door misbruik van softwarekwetsbaarheden
- Het rapport onderstreept het belang van goede beveiligingsmaatregelen, zoals regelmatige software-updates en sterke wachtwoordbeheer.
-
Meest getroffen sectoren
- De ICT-sector was in 2024 het zwaarst getroffen (24% van de incidenten).
- Daarna volgen de handel (20%) en de industrie (13%).
- In vergelijking met 2023 is de ICT-sector nieuw in de top 3, terwijl de zorgsector is weggevallen.
-
Toenemende betaalbereidheid
- Het percentage slachtoffers dat losgeld betaalt, steeg van 18% in 2023 naar 29% in 2024.
- Ondanks een lichte daling in het totale aantal aanvallen, lijkt de druk op slachtoffers om te betalen toe te nemen.
-
Veranderingen in het ransomware-landschap
- Ransomwaregroepen blijven in beweging:
- BlackCat/ALPHV verdween begin 2024, maar voormalige leden sloten zich aan bij andere groepen zoals RansomHub.
- De groep Cactus was verantwoordelijk voor veel aanvallen in Nederland, waarbij een kwetsbaarheid in Qlik Sense werd misbruikt.
Oproep tot samenwerking
Het NCSC roept bedrijven die slachtoffers van ransomware bijstaan op om bij te dragen aan een completer beeld van ransomware in Nederland. Door incidenten te melden en informatie te delen, kan de effectiviteit van de gezamenlijke bestrijding worden vergroot. Bedrijven en particulieren die slachtoffer zijn geworden, wordt dringend geadviseerd aangifte te doen, zelfs als er al losgeld is betaald. Dit kan de politie helpen bij het verzamelen van cruciale informatie en het opsporen van verdachten.
Voor meer informatie en het volledige rapport, bezoek de website van het NCSC.
door Peter Vos | 17 okt, 2024 | Nieuws |
In het meest recente ENISA Threat Landscape-rapport, dat de cyberdreigingen in de EU onderzoekt, worden enkele verontrustende trends blootgelegd. Het rapport toont een aanzienlijke toename van cyberaanvallen, sterk beïnvloed door geopolitieke spanningen, met name door de voortdurende oorlog in Oekraïne en de opkomst van hacktivisme.
Volgens het rapport zijn ransomware en Distributed Denial of Service (DDoS)-aanvallen nog steeds de meest voorkomende vormen van cyberaanvallen, goed voor meer dan de helft van de gemelde incidenten. Daarnaast duidt het onderzoek op een toename van hacktivisme, aangewakkerd door politieke gebeurtenissen zoals de Europese verkiezingen.
Ransomware en DDoS: De Grootste Bedreigingen
Ransomware blijft een van de meest destructieve dreigingen. Bij deze aanvallen nemen criminelen controle over systemen en eisen losgeld om toegang te herstellen. Wat deze aanvallen nog gevaarlijker maakt, is de opkomst van meervoudige afpersingstechnieken, waarbij hackers ook dreigen gevoelige informatie openbaar te maken als er niet betaald wordt.
DDoS-aanvallen richten zich op het lamleggen van systemen door enorme hoeveelheden verkeer naar servers te sturen. Hoewel deze aanvallen al lange tijd bestaan, worden ze steeds verfijnder en vaker gebruikt. Bedrijven in de openbare administratie, transport en financiële sector zijn de meest getroffen, waarbij een derde van de DDoS-aanvallen zich richt op overheidsinstanties.
Hacktivisme en Geopolitieke Escalaties
De groei van hacktivisme wordt in het rapport nadrukkelijk benoemd. Hacktivisten, vaak aangedreven door politieke of ideologische motieven, worden steeds actiever, met name rond evenementen van nationaal of Europees belang. Deze groepen proberen hun boodschap te verspreiden door middel van cyberaanvallen, waarbij ze zich vooral richten op overheden en andere grote organisaties.
Kwetsbaarheden en Social Engineering
Een andere belangrijke bedreiging die in het rapport wordt besproken, is de uitbuiting van kwetsbaarheden in systemen en software. In de afgelopen verslagperiode werden bijna 20.000 nieuwe kwetsbaarheden geregistreerd, waarvan 9% als ‘kritiek’ werd beoordeeld. Bedrijven hebben moeite om deze kwetsbaarheden snel genoeg te patchen, waardoor aanvallers een open deur vinden.
Daarnaast blijft social engineering, vooral phishing, een effectieve methode voor cybercriminelen. Door misbruik te maken van menselijke fouten, lokken aanvallers medewerkers naar kwaadaardige websites of laten hen per ongeluk gevoelige informatie verstrekken. Phishingaanvallen richten zich vaak op bedrijven in de financiële sector, maar kunnen elke organisatie treffen.
Informatie Manipulatie: De Dreiging van Desinformatie
Naast technische aanvallen blijft ook informatie-manipulatie een belangrijke dreiging, vooral in het licht van geopolitieke spanningen. Het rapport benadrukt dat buitenlandse actoren, met name Rusland, desinformatiecampagnes gebruiken om het publieke vertrouwen in politieke instellingen te ondermijnen. Deze campagnes maken steeds vaker gebruik van geavanceerde technologieën, zoals AI, om geloofwaardige valse informatie te verspreiden.
Opkomst van AI in Cybercriminaliteit
Een zorgwekkende trend is het toenemende gebruik van AI-tools door cybercriminelen. Tools zoals FraudGPT worden ingezet om geavanceerde phishing-e-mails te genereren en schadelijke scripts te creëren. Dit maakt cyberaanvallen niet alleen effectiever, maar verlaagt ook de drempel voor minder technisch onderlegde aanvallers om complexe aanvallen uit te voeren.
Aanbevelingen voor Bedrijven en Overheden
ENISA benadrukt in het rapport de noodzaak voor bedrijven en overheden om hun verdediging tegen cyberdreigingen te versterken. Dit omvat onder andere:
- Regelmatige updates en patches voor kwetsbare software,
- Verhoogde monitoring van clouddiensten en -infrastructuur,
- Gebruik van geavanceerde detectie- en responsmechanismen om snel in te kunnen grijpen bij aanvallen.
Met de voortdurende evolutie van cyberdreigingen wordt het voor organisaties steeds belangrijker om waakzaam te blijven en hun cybersecuritymaatregelen voortdurend te verbeteren. De dreigingen van ransomware, DDoS, hacktivisme en social engineering zullen naar verwachting in 2024 verder toenemen, waardoor de digitale veiligheid van Europa voortdurend onder druk staat.
Conclusie
Het ENISA-rapport van 2024 schetst een somber beeld van de huidige staat van cyberveiligheid in Europa. Met steeds complexere aanvallen en nieuwe technologieën die in handen van criminelen vallen, moeten overheden en bedrijven meer dan ooit samenwerken om hun digitale infrastructuur te beschermen tegen de groeiende golf van cyberdreigingen.
Over ENISA
Het Agentschap van de Europese Unie voor Cyberbeveiliging, ENISA, is het agentschap van de Unie dat zich inzet voor het bereiken van een hoog gemeenschappelijk niveau van cyberbeveiliging in heel Europa. Opgericht in 2004 en versterkt door de EU Cybersecurity Act, draagt het Agentschap van de Europese Unie voor Cyberbeveiliging bij aan het EU-beleid op het gebied van cyberbeveiliging, verhoogt het de betrouwbaarheid van ICT-producten, -diensten en -processen door middel van certificeringsschema’s voor cyberbeveiliging, werkt het samen met lidstaten en EU-instellingen en helpt het Europa zich voor te bereiden op de cyberuitdagingen van de toekomst. Door kennisdeling, capaciteitsopbouw en bewustwording werkt het agentschap samen met zijn belangrijkste belanghebbenden om het vertrouwen in de verbonden economie te versterken, de veerkracht van de infrastructuur van de Unie te vergroten en, uiteindelijk, de Europese samenleving en haar burgers digitaal veilig te houden. Meer informatie over ENISA en haar werk is te vinden op: www.enisa.europa.eu.
Bron: ENISA Threat Landscape report 2024.
door Peter Vos | 9 sep, 2024 | Nieuws |
Veeam Backup & Replication (VBR) is recentelijk blootgesteld aan een reeks ernstige kwetsbaarheden die het risico op aanvallen door ransomwaregroepen vergroten. Verschillende kritieke kwetsbaarheden, waaronder CVE-2024-40711 (met een CVSS-score van 9.8), maken het mogelijk voor kwaadwillenden om zonder authenticatie malware te implementeren of gegevens te manipuleren. Andere kwetsbaarheden, zoals CVE-2024-40713 en CVE-2024-39718, stellen aanvallers in staat om toegang te krijgen tot gevoelige gegevens, zoals opgeslagen inloggegevens, of om beveiligingsmaatregelen zoals multi-factor authenticatie te omzeilen.
Deze kwetsbaarheden hebben geleid tot een verhoogd risico voor organisaties die verouderde VBR-versies gebruiken. Ransomwaregroepen zoals Akira en EstateRansomware hebben al misbruik gemaakt van soortgelijke kwetsbaarheden in Veeam-producten, wat heeft geleid tot gegevensdiefstal en verdere compromittering van systemen. Hoewel er op dit moment geen breed gedocumenteerde exploits zijn van deze specifieke nieuwe kwetsbaarheden, raden experts aan om snel actie te ondernemen.
Aanbevolen maatregelen:
- Update Veeam-software: Het is cruciaal om de nieuwste versie van Veeam VBR (12.2.0.334 of later) te installeren om de kwetsbaarheden te verhelpen.
- Controleer systeemtoegang: Zorg ervoor dat Veeam alleen toegang heeft via een speciaal serviceaccount met minimaal noodzakelijke rechten.
- Monitor verdachte activiteiten: Houd service- en gebruikersaccounts nauwlettend in de gaten voor onregelmatigheden, zoals ongeoorloofde wijzigingen in de MFA-instellingen.
- Verwijder onnodige accounts: Verwijder onnodige lage-privilege accounts om potentiële aanvalspunten te minimaliseren.
Door deze stappen te volgen, kunnen organisaties de risico’s van ransomware-aanvallen beperken en de integriteit van hun back-ups waarborgen. Meer informatie tref je aan op de website van Veeam
Bronnen: Blackpoint Cyber, TechRadar, Vumetric
door Peter Vos | 7 mrt, 2023 | Nieuws |
Vandaag verscheen het jaarlijkste SonicWall Cyber Threat Report 2023. Het rapport toont een aantal opmerkelijke feiten. Zo is Ransomware met 21% gedaald en IoT Malware met 87% gestegen. En dat terwijl 91% van de ondervraagden zich het meest druk maakt om Ransomware, Phising en encrypted malware. En daarmee bewijst het onderzoek direct haar nut: cybercriminaliteit past zich aan en daarom moeten we waaks blijven voor actuele bedreigingen.
In het rapport komen Log4j, de oorlog tussen Oekraine en Rusland, Sliver en malware expliciet aan de orde. Het rapport beschrijft de opkomst van RTDMI discoveries, Cryptojacking en kwaadaardige PDF’s en office bestanden.
Een helder rapport dus voor iedere business leader, IT-er en security officer.
Blader hier door het SonicWall Cyber Threat Report 2023
door Peter Vos | 4 mei, 2022 | Nieuws |
Kleine en middelgrote bedrijven (MKB) vormen het fundament van onze economie en vertegenwoordigen 90 procent van de bedrijven en meer dan 50 procent van de werkgelegenheid wereldwijd. Daarom is het belangrijk om de toegenomen cyberrisico’s waarmee ze worden geconfronteerd, te erkennen. ze omarmen hybride werk en nieuwe digitale bedrijfsmodellen, samen met de opkomst van cyberaanvallen als een service.
Toegenomen beveiligingsproblemen met het veranderende MKB-landschap

Microsoft heeft in april 2022 meer dan 150 kleine en middelgrote bedrijven in de Verenigde Staten ondervraagd om een beter inzicht te krijgen in de veranderende beveiligingsbehoeften van het MKB.
Meer dan 70 procent van het MKB zegt dat cyberdreigingen steeds meer een zakelijk risico worden. Bijna een op de vier MKB-bedrijven geeft aan het afgelopen jaar een beveiligingsinbreuk te hebben gehad, dus ze hebben reden om zich zorgen te maken. Er is zelfs een toename van meer dan 300 procent van ransomware-aanvallen, waarvan meer dan de helft gericht was op kleine bedrijven.
Ondanks vergelijkbare risico’s als ondernemingen, hebben MKB-bedrijven vaak geen toegang tot de juiste middelen en tools. Veel MKB-bedrijven vertrouwen nog steeds op traditionele antivirusoplossingen voor hun beveiliging. Hoewel 80 procent van de MKB-bedrijven zegt een of andere vorm van antivirusoplossing te hebben, blijft 93 procent zich zorgen maken over de toenemende en evoluerende cyberaanvallen, waarbij phishing, ransomware en gegevensbescherming voorop staan. Wat het MKB bijzonder kwetsbaar maakt, is dat ze vaak over minder middelen beschikken en geen gespecialiseerd beveiligingspersoneel hebben. In feite heeft minder dan de helft van de ondervraagde MKB-bedrijven een toegewijde IT-beveiligingspersoon in huis, en MKB-bedrijven noemen een gebrek aan gespecialiseerd beveiligingspersoneel als hun belangrijkste beveiligingsrisicofactor. Geavanceerde beveiligingsoplossingen voor ondernemingen zijn vaak onbetaalbaar complex of te duur, of beide. Beveiliging voor iedereen om het MKB te helpen beschermen Bij Microsoft Ignite hebben we onze visie op beveiliging voor iedereen gedeeld, in de overtuiging dat kleine en middelgrote bedrijven betaalbare toegang moeten hebben tot hetzelfde beschermingsniveau als ondernemingen. Vandaag zijn we verheugd om die visie een stap verder te brengen met de algemene beschikbaarheid van de zelfstandige versie van Microsoft Defender for Business. Defender for Business brengt endpointbeveiliging op enterprise-niveau naar het MKB, inclusief endpoint detectie en respons (EDR)-mogelijkheden, met het gebruiksgemak en de prijsstelling die kleine zakelijke klanten en hun partners verwachten. Microsoft Defender for Business is al opgenomen als onderdeel van Microsoft 365 Business Premium, onze uitgebreide beveiligings- en productiviteitsoplossing voor bedrijven met maximaal 300 werknemers. Klanten kunnen Defender for Business nu als zelfstandige oplossing aanschaffen. Serverondersteuning komt later dit jaar met een add-on-oplossing.

Beveiliging op bedrijfsniveau ter bescherming tegen ransomware en andere cyberdreigingen
Om zich te beschermen tegen het toenemende volume en de verfijning van cyberaanvallen zoals ransomware, hebben MKB-bedrijven een verhoogde beveiliging nodig. Veel MKB-ers vertrouwen nog steeds op traditionele antivirus, die slechts één enkele beschermingslaag biedt door te matchen met handtekeningen om te beschermen tegen bekende bedreigingen. Met Defender for Business krijgt u meerlaagse bescherming, detectie en respons, verspreid over de vijf fasen van het cyberbeveiligingsraamwerk van het National Institute of Standards and Technology (NIST) – identificeren, beschermen, detecteren, reageren en herstellen – om te beschermen en te herstellen tegen bekende en onbekende bedreigingen. Laten we de mogelijkheden in detail bekijken:
Identificeren
Beheer van bedreigingen en kwetsbaarheden helpt u prioriteiten te stellen en u te concentreren op de zwakke punten die het meest urgente en grootste risico voor uw bedrijf vormen. Door kwetsbaarheden en verkeerde configuraties in software te ontdekken, te prioriteren en te verhelpen, kunt u proactief een veilige basis voor uw omgeving bouwen.
Beschermen
Opties voor het verkleinen van het aanvalsoppervlak helpen uw aanvalsoppervlak te minimaliseren (zoals de plaatsen waar uw bedrijf kwetsbaar is voor cyberaanvallen op al uw apparaten en applicaties), waardoor kwaadwillenden minder manieren hebben om aanvallen uit te voeren. Bescherming van de volgende generatie helpt bij het voorkomen van en beschermen tegen bedreigingen aan uw voordeur met antimalware- en antivirusbescherming, op uw apparaten en in de cloud.
Detecteren en reageren
Eindpuntdetectie en -reactie bieden op gedrag gebaseerde detectie- en reactiewaarschuwingen, zodat u aanhoudende bedreigingen kunt identificeren en uit uw omgeving kunt verwijderen.
Herstellen
Automatisch onderzoek en herstel helpen bij het schalen van uw beveiligingsactiviteiten door waarschuwingen te onderzoeken en onmiddellijk actie te ondernemen om aanvallen voor u op te lossen. Door het waarschuwingsvolume te verminderen en bedreigingen te verhelpen, stelt Defender for Business u in staat taken te prioriteren en u te concentreren op meer geavanceerde bedreigingen. Gebouwd voor het MKB, gebruiksvriendelijk en kosteneffectief
Microsoft heeft Defender for Business ontworpen, rekening houdend met de behoeften van het MKB.
Omdat IT-beheerders voor MKB-klanten en -partners vaak met veel rollen tegelijk spelen, wilden we een oplossing bieden die eenvoudig in te stellen was en bedreigingen automatisch kon detecteren en verhelpen, zodat u zich weer kunt concentreren op het runnen van uw bedrijf. Defender for Business wordt geleverd met ingebouwd beleid zodat u snel aan de slag kunt. We hebben ook een vereenvoudigde, op een wizard gebaseerde onboarding voor Windows-apparaten toegevoegd. Extra vereenvoudiging voor macOS, Android en iOS staat op de roadmap. Met geautomatiseerd onderzoek en herstel doen we het soort werk dat wordt afgehandeld door een toegewijd Security Operations (SecOps)-team door de meeste bedreigingen continu te detecteren en automatisch te herstellen.
Voordelen van Defender for Business voor partners
Het MKB wendt zich vaak tot partners voor het beveiligen van hun IT-omgevingen, en terecht. We erkennen dat het beveiligen van MKB-klanten vaak betekent dat we partners tools moeten bieden om hen te helpen hun klanten efficiënt te beveiligen. Defender for Business en Microsoft 365 Business Premium bieden partners nieuwe mogelijkheden om klanten op grote schaal te beveiligen met beheerde services met toegevoegde waarde. Beide oplossingen integreren met Microsoft 365 Lighthouse, algemeen beschikbaar gemaakt op 1 maart 2022, zodat Microsoft Cloud Solution Provider (CSP)-partners beveiligingsincidenten tussen huurders kunnen bekijken in een uniforme portal.
Microsoft kondigt ook de komst aan van Remote Monitoring en Management (RMM)-tools die partners van managed serviceproviders vaak gebruiken om hun klanten op grote schaal te beveiligen. De integratie van Datto RMM met Microsoft Defender for Business is nu beschikbaar voor partners. ConnectWise RMM-integratie met Microsoft Intune en Microsoft 365 Business Premium komt binnenkort.
Meer weten?
Wilt u meer weten over de mogelijkheden en voordelen van Microsoft Defender for Business? Uiteraard helpen wij u graag verder.
door Peter Vos | 18 nov, 2021 | Blog |
In de afgelopen 18 maanden hebben kwaadwillende aanvallers hun ransomware activiteiten aanzienlijk opgevoerd. In het nieuws zagen we een grote uitgeverij en retailer langskomen, maar dat is maar het topje van de ijsberg. Gijzelsoftware is helaas een fenomeen geworden welke niet meer valt weg te wuiven. Vele technische maatregelen en bewustwordingen ten spijt, worden we er dagelijks mee geconfronteerd. Uiteraard zijn wij als Managed Service Provider erg gefocust op maatregelen om kwaadwillenden buiten de deur te houden. En daarom adviseren wij bij elke Microsoft365 omgeving om Barracuda Cloud to Cloud af te nemen. Vanwege de verbeterde retentietijden en restoremogelijkheden, maar zeker ook om te beschermen tegen ransomware. Want ook Office 365-gegevens zijn onderhevig aan ransomwarebedreigingen van kwaadwillenden en het is nu belangrijker dan ooit om een back-up oplossing te hebben die uw organisatie beschermt tegen het slechtst mogelijke scenario!
Office 365-data beïnvloed door ransomware
Er zijn al verschillende gevallen geweest waarin kwaadwillenden gebruik maken van gesynchroniseerde bestanden via SharePoint, OneDrive en andere clients die gegevens lokaal opslaan. Nadat deze bestanden vatbaar worden gemaakt voor versleuteling door kwaadwillenden die zich al langer in het netwerk bevinden, worden bestanden na de versleuteling naar de cloud geüpload. Barracuda Cloud-to-Cloud Backup biedt veel mogelijkheden om te voorkomen dat aanvallers toegang krijgen tot uw back-ups en beschermen uw back-upgegevens daarmee tegen ransomware. Back-up is het laatste redmiddel als uw organisatie is geïnfecteerd en al uw bestanden geblokkeerd zijn. Het is essentieel dat er dagelijks back-ups van uw organisatiegegevens wordt gemaakt, zodat u goed voorbereid bent om tijdens of na een ransomware aanval uw gegevens te kunnen herstellen.
Niet door kwaadwillenden te benaderen back-upstrategie
Barracuda Cloud to Cloud Back-up bevat back-up kopieën die niet direct benaderbaar zijn en daardoor ook niet te wijzigen of te verwijderen zijn via API. De backup is enkel benaderbaar via de Barracuda Cloud-to-Cloud Backup-interface, die ook kan worden beveiligd met behulp van multi-factor authenticatie (MFA). Bovendien worden gegevens die zijn opgeslagen in de Barracuda Cloud eenmalig geschreven en nooit bijgewerkt, wat een extra beschermingslaag biedt. Cloud-to-Cloud-back-up beschermt ook tegen onverwachte verwijdering door cybercriminelen en onbedoelde of kwaadwillende handelingen door werknemers, waardoor directe gegevensverwijdering uit de back-upinterface wordt voorkomen.
Door uw back-upsysteem en opslag buiten uw netwerk te houden, creëert u een scheidingslaag tussen productiegegevens en de back-up kopie. Dit mechanisme zorgt ervoor dat als uw netwerk wordt geïnfecteerd met ransomware, de daadwerkelijke back-up onaangetast blijft, aangezien deze niet binnen uw netwerk wordt gehost. Barracuda Cloud-to-Cloud Backup is een volledig op SaaS gebaseerde oplossing waarbij alle back-up systemen en gegevens gescheiden worden gehouden. Bovendien gebruikt Barracuda Cloud to Cloud Backup afzonderlijke containers om de gegevens van elke klant op te slaan. Elke back-up wordt vervolgens opgeslagen als 3 afzonderlijke kopieën als extra beveiligingsmaatregel in het geval dat de back-up kopieën toch worden beïnvloed.
Versleuteling maakt de back-upgegevens onleesbaar als een aanvaller toegang tot de gegevens heeft gekregen. Barracuda Cloud-to-Cloud Back-up biedt AES 256-bits versleuteling van gegevens en TLS encryptie voor gegevens die van de bron naar de veilige cloud locatie worden verplaatst.
Bovendien is Cloud to Cloud backup van Barracuda voorzien van rolgebaseerde toegang. Dit houdt in dat gebruikers die toegang hebben tot het back-up systeem alleen bevoegdheden krijgen die essentieel zijn voor hun specifieke rol. Dit minimaliseert de kans dat een aanvaller toegang krijgt tot het back-upsysteem met ongewenste beheerdersrechten.
Meer weten over cloud to cloud, Microsoft defender en ransomware?
We weten dat Ransomware niet het leukste onderwerp op uw IT-agenda is. Toch adviseren wij u om na te denken over maatregelen om ransomware te voorkomen en te kijken naar oplossingen die u uit de brand kunnen helpen als u toch slachtoffer wordt. Neem gerust contact met ons op als u meer wilt weten van Barracuda Cloud to Cloud, Microsoft Defender en andere oplossingen waarmee u uw omgeving kunt beveiligen.
door Peter Vos | 3 nov, 2021 | Nieuws |
Beveiliging blijft een van de grootste zorgen en meest uitdagende verantwoordelijkheden waarmee bedrijven vandaag de dag worden geconfronteerd. Met een toename van cyberaanvallen gericht op kleine en middelgrote bedrijven, worden bedreigingen steeds meer automatisch en willekeurig toegepast en slaan ze in een aanzienlijk hoger tempo toe. In het afgelopen jaar hebben we een toename van 300% van ransomware-aanvallen gezien, waarbij meer dan 50% kleine bedrijven bereikte. Om dit aan te pakken, investeert Microsoft in beveiligingsoplossingen die doelbewust zijn ontworpen om hen te beschermen.
Defender for Business
Microsoft introduceert daarom Defender for Business een nieuwe oplossing voor eindpuntbeveiliging die binnenkort als preview-versie beschikbaar is. Microsoft Defender for Business is speciaal gebouwd om beveiliging op bedrijfsniveau te bieden aan bedrijven met maximaal 300 werknemers, in een gebruiksvriendelijke en kosteneffectieve oplossing.
Defender for business nader beschouwd
De belangrijkste beveiligingsbedreigingen van vandaag zijn afpersing of verstoring door ransomware. Uw bedrijf heeft meer bescherming nodig tegen deze en andere bedreigingen. Defender for Business verhoogt de beveiliging van traditionele antivirus naar bescherming van de volgende generatie, detectie en reactie van eindpunten, beheer van bedreigingen en kwetsbaarheden en meer. Het biedt vereenvoudigde configuratie en beheer met intelligent, geautomatiseerd onderzoek en herstel. Defender for Business helpt u uw organisatie te beschermen tegen cyberbeveiligingsbedreigingen, waaronder malware en ransomware op Windows-, macOS-, iOS- en Android-apparaten.
Endpointbeveiliging voor het MKB
Microsoft brengt de mogelijkheden van haar grootzakelijke Defender for Endpoint-oplossing en heeft deze geoptimaliseerd voor bedrijven met minder dan 300 werknemers.

Defender for Business bevat de volgende mogelijkheden:
Beheer van bedreigingen en kwetsbaarheden
Defender for Business helpt u prioriteiten te stellen en u te concentreren op de zwakke punten die het meest urgent en het grootste risico voor uw bedrijf vormen. Door kwetsbaarheden en verkeerde configuraties in software te ontdekken, te prioriteren en te verhelpen, kunt u proactief een veilige basis voor uw omgeving bouwen.
Vermindering kwetsbare gebieden
Defender for Business verkleint uw het aantal plaatsen waar uw bedrijf kwetsbaar is voor cyberaanvallen op al uw apparaten en applicaties met behulp van mogelijkheden zoals ransomware-beperking, applicatiebeheer, webbescherming, netwerkbescherming, netwerkfirewall en regels voor het verminderen van aanvalsoppervlakken.

Toekomstgerichte bescherming
Defender for Business helpt bij het voorkomen van en beschermen tegen bedreigingen met antimalware- en antivirusbescherming, op uw apparaten en in de cloud.
Eindpuntdetectie en -reactie (EDR)
Ontvang op gedrag gebaseerde detectie- en reactiewaarschuwingen waarmee u aanhoudende bedreigingen kunt identificeren en uit uw omgeving kunt verwijderen. Met handmatige responsacties binnen Defender for Business kunt u actie ondernemen op processen en bestanden, terwijl live respons u de directe controle over een apparaat geeft om ervoor te zorgen dat het wordt hersteld, beveiligd en klaargemaakt voor gebruik.
Geautomatiseerd onderzoek en herstel
Defender for Business helpt bij het schalen van uw beveiligingsactiviteiten door waarschuwingen te onderzoeken en onmiddellijk actie te ondernemen om aanvallen voor u op te lossen. Door het waarschuwingsvolume te verminderen en bedreigingen te verhelpen, stelt Defender for Business u in staat taken te prioriteren en u te concentreren op meer geavanceerde bedreigingen.
API’s en integratie
Automatiseer workflows en integreer beveiligingsgegevens in uw bestaande beveiligingsplatforms en rapportagetools. U kunt bijvoorbeeld detecties van Defender for Business naar uw hulpprogramma voor beveiligingsinformatie en gebeurtenisbeheer halen.
Eenvoudig te gebruiken, beheren en configureren
Er is geen specialistische beveiligingskennis vereist om Defender for Business te installeren en te beheren. Op basis van aanbevelingen en best practises wordt u geholpen om alles goed in te stellen. Hiermee kunt u eindpunten eenvoudig beveiligen tegen kwaadwillenden.
Defender for Business bevat een vereenvoudigde clientconfiguratie met een wizard gestuurde installatie en aanbevolen beveiligingsbeleid dat kant-en-klaar is geactiveerd, zodat u apparaten snel kunt beveiligen. Gebruiksvriendelijke beheeropties en bruikbare inzichten helpen u tijd te besparen en taken te prioriteren.
Kosten
Defender for Business zal onderdeel uitmaken van Microsoft Office 365 Business Premium. Voor andere versies kan Defender for Business los worden aangeschaft voor $3 per gebruiker per maand.
door Peter Vos | 14 sep, 2021 | Blog |
In een heel groot aantal businesscases komt HPE SimpliVity bijzonder positief uit de verf als het gaat om kosten, eenvoud van beheer en functionaliteit. Bijna altijd scoort deze oplossing bijzonder goed ten opzichte van public coudoplossingen en andere hyperconverged IT-oplossingen. Maar HPE SimpliVity blijkt ook een hele betrouwbare en handige oplossing te zijn tegen het toenemende fenomeen ransomware. Waarom? Omdat SimpliVity in enkele minuten terabytes data terug kan zetten vanuit de back-up en deze back-up door ransomware onmogelijk te benaderen is.
HPE SimpliVity? Hyperconverged?
Wellicht vraagt u zich af waar we het over hebben. Daarom een korte introductie: HPE SimpliVity is een flexibele, compacte IT architectuur die u in een datacenter plaatst. Daarmee creëert u eenvoudig uw private cloud, U bent net zo flexibel als in een public cloud met als voordelen dat het uw eigen bedrijfsomgeving is, de kosten doorgaans aanzienlijk lager zijn, het beheer veel eenvoudiger is en u beschikt over hele slimme toepassingen die ervoor zorgen dat uw ICT het altijd doet. AI-gestuurde intelligentie en ingebouwde databescherming en noodherstel zorgen voor bijzonder hoge betrouwbaarheid. Op het moment dat u deze oplossing op twee verschillende locaties plaatst wordt data slim en snel gededupliceerd en beschikt u over extreem hoge beschikbaarheid. Wij hebben SimpliVity al bij vele klanten geïmplementeerd in de zorg, productie, transport, retail en andere bedrijven die de voordelen van public cloud zoeken maar niet voor financiële verassingen willen komen te staan. In onze sectie klantverhalen leest u veel mooie cases die zijn gebouwd op SimpliVity.
Terug naar Ransomware
Het aantal ransomware aanvallen neemt schrikbarend toe. In september 2021 was het aantal aanvallen al anderhalf keer zo hoog als heel 2020. Om meer awareness te creëren voor ransomware bij gebruikers maakten we een stripboek om mensen met een eenvoudige analogie meer te vertellen over gijzelsoftware en hacking. Mede door de opkomst van RaaS (Ransomware As A Service), waarbij ontwikkelaars hun malware verhuren of verkopen aan partners, worden er steeds meer pogingen gedaan bedrijven te hacken en ransome (losgeld) te eisen. In veel gevallen start de besmetting via e-mail, waarbij een medewerker op een link drukt die schadelijke inhoud ophaalt, die zich in het netwerk verspreidt.
Preventieve maatregelen
Om ransomware te voorkomen zijn legio preventieve maatregelen te nemen. Van e-mail threat protection tot en met firewalls, van bewustwordingstrainingen bij gebruikers tot uitgebreide securityrichtlijnen. Deze maatregelen zijn natuurlijk een absolute must en helpen uiteraard goed, maar garanderen niet dat ransomware niet binnen kan komen.
Hoe helpt HPE SimpliVity dan tegen Ransomware?
Bij een cyberaanval proberen ongenode gasten uiteraard het back-up systeem en snapshots aan te vallen, zodat bij het blokkeren van het bedrijfsnetwerk niet kan worden teruggegrepen naar een restore. Bij HPE SimpliVity is het fysiek onmogelijk dat ransomware bij de back-up oplossing komt. Daardoor kan bij ransomware de back-up worden teruggezet, waarna de functionaliteit is hersteld. Overigens is deze restore in tegenstelling tot bijna alle andere back-up oplossingen heel eenvoudig tussendoor te testen. Nu zult u vast denken: maar ik kan bij mijn cloudoplossing toch ook de back-up terugzetten? Dat klopt wellicht als deze back-up niet aangetast is en goed werkt. Alleen moet deze restore dan over de datalijn en daardoor gaat dit terugzetten uren tot dagen duren. En dat is veel te lang als uw core bedrijfsprocessen afhankelijk zijn van ICT. Bovendien bent u dan mogelijk dagen werk kwijt, wat niet in Euro’s valt uit te drukken. Bij HPE SimpliVity zet u ongeveer een Terabyte aan informatie terug in 60 seconden. En die snelheid plus het feit dat uw back-up niet wordt aangetast maakt HPE SimpliVity nog interessanter.
door Peter Vos | 3 sep, 2021 | Nieuws |
Barracuda Networks en Lemontree • masters in ICT hebben een stripverhaal gemaakt, waarin laagdrempelig wordt uitgelegd wat ransomware is. Zo willen zij aan een breed publiek laten zien hoe groot het probleem is geworden. De twee bedrijven hebben het idee dat het bij veel bedrijven toch nog steeds schort aan het nodige bewustzijn hierover, mogelijk omdat ransomware als ingewikkeld wordt gezien, alleen iets voor de it-afdeling.
In de strip ‘Sirus en het zwangere juwelierskoppel – Naar analogie van digitale kwetsbaarheid’ draait het om het echtpaar Ronald en Jolanda, eigenaar van een juwelierszaak en in verwachting van een tweeling. Hun leven gaat op rolletjes, tot Sirus verschijnt. Hij breekt in – op dezelfde wijze als een hacker zou doen in een bedrijfsnetwerk – en verwoest alles wat Ronald en Jolanda hebben opgebouwd.
Sirus is een traditionele inbreker met de trekjes van een cybercrimineel. Zo maakt hij zichzelf niet meteen kenbaar en blijft hij lang hangen in de meterkast (symbool voor een digitaal netwerk). Door goed te kijken wat er in huis gebeurt, vergaart de boef belangrijke en gevoelige informatie. Bijvoorbeeld hoe hij toegang kan krijgen tot de kluis in de kelder (in vaktaal ‘lateral movement’). Zo weet hij veel waardevolle spullen te stelen en informatie te verzamelen, waarmee hij schade kan aanrichten.
Na zijn succesvolle inbraak blijft hij in de strip in het huis stiekem rondhangen en komt op het idee om de pasgeboren tweeling te ontvoeren (metafoor naar ransomware). Maar Ronald en Jolanda krijgen hulp uit onverwachte hoek…
De strip legt dus een parallel tussen fysieke en digitale criminaliteit. En stelt de vraag: ‘Is jouw bedrijfsnetwerk beter beschermd tegen de daden van iemand als Sirus?’ Barracuda en Lemontree hopen met deze toegankelijke uitleg in stripvorm het bewustzijn over de gevaren van ransomware vergroten.
Nuttige feiten
De strip bevat ook een aantal interessante feiten, zoals dat cybercriminelen gemiddeld negentig dagen in een netwerk actief zijn voordat losgeld wordt geëist en dat er vaak twee keer ‘ransom’ wordt gevraagd: een keer voor de ontsleuteling en een keer voor het niet lekken van data.
Ook start er elke 39 seconde een cyberaanval en begint 91 procent van de succesvolle ransomware aanvallen bij e-mail, waarbij medewerkers in een beveiligde omgeving de zwakste schakel zijn.
De strip is op te vragen als PDF en/of te bestellen als gedrukt exemplaar via https://lemontree.nl/strip.
door Peter Vos | 9 jul, 2021 | Blog |
Ransomware, een vorm van malware die de belangrijkste bestanden of gegevens van een gebruiker of organisatie versleutelt, waardoor ze onleesbaar worden, is geen nieuwe bedreiging in de wereld van computerbeveiliging. Deze destructieve, financieel gemotiveerde aanvallen waarbij cybercriminelen geld eisen om gegevens te ontsleutelen en de toegang te herstellen, zijn jarenlang bestudeerd en gedocumenteerd. De realiteit van vandaag laat ons zien dat deze aanvallen alomtegenwoordig zijn geworden en gevolgen hebben voor essentiële diensten zoals gezondheidszorg, pompstations, parkeergarages en allerlei andere belangrijke en nuttige diensten.
Ondanks pogingen om deze dreiging te stoppen, blijft ransomware organisaties in alle sectoren treffen, waardoor bedrijfsprocessen en kritieke nationale infrastructuurdiensten aanzienlijk worden verstoord en veel organisaties zichzelf beter willen beschermen. Organisaties die blijven vertrouwen op legacy-systemen zijn bijzonder kwetsbaar voor ransomware-bedreigingen, omdat deze systemen mogelijk niet regelmatig worden gepatcht en onderhouden. In dit bericht wil ik een aantal richtlijnen met u delen over hoe organisaties hun weerbaarheid tegen ransomware kunnen vergroten.
Als aanvulling verwijs ik graag naar de factsheet ‘Ransomware’ die is opgesteld door het Nationaal Cyber Security Centrum NCSC in opdracht van het Ministerie van Justitie en Veiligheid. Deze factsheet geeft een overzicht van de verschillende soorten ransomware, beschrijft enkele maatregelen die je als organisatie kan nemen om een ransomware-aanval te voorkomen en geeft advies over wat te doen als uw organisatie geïnfecteerd is met ransomware.
Ontwikkel een uitgebreide, defensieve houding om uw organisatie te beschermen tegen ransomware
Robuuste bescherming tegen ransomware (en vele andere bedreigingen) vereist meerdere verdedigingslagen. Het National Institute of Standards and Technology (NIST) schetst vijf hoofdfuncties in het Cybersecurity Framework die dienen als de belangrijkste pijlers voor een succesvol en uitgebreid cyberbeveiligingsprogramma in elke organisatie in de publieke of private sector. Hieronder staan de aanbevelingen van NIST:
Pijler #1 – Identificeren:
Ontwikkel inzicht in de cyberbeveiligingsrisico’s die u moet beheersen voor de omvang van uw bedrijfsmiddelen, systemen, gegevens, mensen en capaciteiten. In het geval van ransomware gaat het om welke systemen of processen het meest waarschijnlijk het doelwit zijn van een ransomware-aanval en wat de zakelijke impact zou zijn als bepaalde systemen onbruikbaar zouden worden. Dit zal helpen bij het prioriteren en concentreren van inspanningen om risico’s te beheersen.
Pijler #2 – Beschermen:
Creëer zekerheden om de levering van kritieke services en bedrijfsprocessen te garanderen om de impact van een mogelijk cyberbeveiligingsincident of -aanval te beperken of in te dammen. In het geval van ransomware kunnen deze waarborgen kaders omvatten zoals zero trust die zekerheid bieden:
- gebruikerstoegang en apparaatintegriteit beschermen en sterk verifiëren,
- omgevingen segmenteren,
- uitvoerbare bestanden verifiëren,
- phishing-risico’s verminderen,
- spam en malware filteren,
- endpointbescherming integreren,
- consistent patchen en
- continue controle.
Pijler #3 – Detecteren:
Definieer continue manieren om uw organisatie te bewaken en potentiële cyberbeveiligingsgebeurtenissen of -incidenten te identificeren. In het geval van ransomware kan dit inhouden dat u moet letten op pogingen tot inbraak, het inzetten van Data Loss Prevention (DLP)-oplossingen om exfiltratie van gevoelige gegevens uit uw organisatie te detecteren, en het scannen op vroege tekenen van uitvoering en verspreiding van ransomware. De mogelijkheid om kwaadaardige activiteiten die verband houden met ransomware zo vroeg mogelijk te herkennen en te stoppen, is essentieel om bedrijfsonderbrekingen te voorkomen.
Pijler #4 – Reageren:
Activeer een incidentresponsprogramma binnen uw organisatie dat kan helpen de impact van een beveiligingsgebeurtenis (in dit geval ransomware) te beperken. Tijdens een ransomware-aanval of beveiligingsincident is het van cruciaal belang om uw communicatie zowel intern naar uw teams als extern naar uw partners en klanten te beveiligen.
Pijler #5 – Herstellen:
Bouw een programma voor cyberweerbaarheid en een back-upstrategie om u voor te bereiden op hoe u kernsystemen of activa kunt herstellen die zijn getroffen door een beveiligingsincident (in dit geval ransomware). Dit is een cruciale functie voor het ondersteunen van hersteltijdlijnen en het verminderen van de impact van een cybergebeurtenis, zodat u weer verder kunt met uw bedrijf. Onmiddellijk na een ransomware-aanval moet een veilige point-in-time back-upimage worden geïdentificeerd waarvan bekend is dat deze niet geïnfecteerd is.
- Bij het plannen van een uitgebreide verdediging tegen ransomware-bedreigingen, zijn hier enkele belangrijke vragen om te overwegen:
- Heeft uw organisatie een ransomwareplan en wat houdt dat in?
- Hoe verdedigt u de gegevens, systemen en medewerkers van uw organisatie tegen malware?
- Zijn de systemen van uw organisatie up-to-date en continu gepatcht?
- Let u op data-exfiltratie of andere onregelmatigheden?
- Wat is uw alomvattende zero trust-aanpak, waarbij met name mijn werknemers sterk worden geverifieerd wanneer ze toegang krijgen tot informatie?
- Neemt u de juiste back-ups naar onveranderlijke locaties met een hoge mate van zekerheid en test u of ze goed werken? Dit moet testen omvatten die een periodiek herstel van belangrijke activa en gegevens uitvoeren.
- Welke oefeningen voert u uit om het risicobeheer en de reactie van uw organisatie op cybergebeurtenissen of -incidenten te testen?
Ransomware-aanvallen zullen zich blijven ontwikkelen
Onlangs hebben ransomware-groepen hun tactiek ontwikkeld om gegevens te stelen voordat deze worden versleuteld, met de dreiging deze gegevens af te persen door middel van lekken. Bovendien hebben sommige ransomware-operators de dreiging van distributed-denial-of-service (DDoS)-aanvallen tegen slachtofferorganisaties gebruikt in een poging hen verder te dwingen om losgeld te betalen. DDoS-aanvallen kunnen ook als afleiding dienen en beveiligingsteams bezetten, terwijl aanvallers andere doelen proberen te bereiken, zoals gegevensexfiltratie of versleuteling van bedrijfskritieke gegevens. Bescherming tegen ransomware is een kritieke kwestie voor alle organisaties, en deze vragen en best practices zijn slechts het begin van het opbouwen van een volwassen en veerkrachtige cyberbeveiligingshouding. Het is belangrijk om te onthouden dat je je niet kunt concentreren op een enkel stuk verdediging; u hebt een uitgebreid cyberbeveiligingsprogramma nodig waarmee u bedreigingen kunt identificeren, voorkomen, detecteren, erop kunt reageren en kunt herstellen. En natuurlijk moet u ook strenge eisen stellen aan de SaaS oplossingen en cloudoplossingen waarmee u werkt!
Begin met inzicht in uw kwetsbaarheden
Wilt u weten of u voldoende bent gewapend tegen potentiële aanvallen? Wij hebben verschillende tools en middelen om de kwetsbaarheden in uw omgeving inzichtelijk te maken, zodat u de juiste maatregelen kunt nemen. En uiteraard kunt u ook bij ons terecht voor beschermende maatregelen. Neem gerust eens vrijblijvend contact met ons op.