door Peter Vos | 25 apr, 2025 | Nieuws |
Cyberdreiging groeit explosief volgens het AIVD-jaarverslag 2024
Steeds meer landen beschikken over de middelen om cyberaanvallen uit te voeren. Het afgelopen jaar werden zelfs Nederlandse bedrijven en overheidsinstellingen doelwit van digitale spionage en sabotagepogingen vanuit onder andere China, Rusland en Noord-Korea. Deze alarmerende bevindingen komen uit het jaarverslag 2024 van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD).
Steeds meer landen voeren cyberaanvallen uit
Volgens de AIVD is het aantal landen met offensieve cyberprogramma’s in de afgelopen jaren sterk toegenomen. Waar enkele jaren geleden vooral grootmachten als China en Rusland de digitale aanval inzetten, hebben nu ook kleinere staten de weg naar hackersland gevonden. Dit komt mede doordat het relatief eenvoudig is om een cyberaanvalscampagne op te zetten. Geavanceerde spyware en hackingtools zijn gewoon te koop, waardoor zelfs landen met beperkte middelen kunnen inbreken op apparaten en netwerken en ongezien meegluren. Ze richten hun pijlen vaak op “zwakke plekken” – denk aan slecht beveiligde mobiele telefoons, routers of cloud-omgevingen – waar weinig toezicht op is en een hacker dus lang onopgemerkt kan rondneuzen.
Veel organisaties maken het deze nieuwe cyberactoren nog makkelijker door slordig om te gaan met bekende kwetsbaarheden. Het jaarverslag vermeldt dat van de vijftien meest misbruikte softwarelekken in 2023 er twee al minstens twee jaar bekend warenl. Met andere woorden: sommige bedrijven hebben jarenoude beveiligingsupdates nog steeds niet doorgevoerd. Zo’n openstaande patch is alsof u de achterdeur van uw IT-systemen op een kier laat staan – een uitnodiging voor elke nieuwkomer in hackland. Geen wonder dat de AIVD concludeert dat hoe meer landen zich met digitale aanvallen bezighouden, hoe groter de uitdaging wordt voor degenen die zich moeten verdedigen. Voor managers betekent dit dat cyberrisico’s allang niet meer beperkt zijn tot “de grote jongens” en dat nalatigheid in basisbeveiliging serieuze gevolgen kan hebben.
Cyberarsenaal van grootmachten groeit
Naast de opkomst van nieuwe spelers blijven de bekende grootmachten niet stilzitten. Sterker nog, China, Rusland, Iran en Noord-Korea hebben hun toch al geavanceerde cyberarsenaal in 2024 verder uitgebreid. Zo maakt China steeds meer gebruik van commerciële techbedrijven en datamakelaars om cyberaanvallen uit te voeren. De Chinese inlichtingendiensten besteden onderdelen van hun hackingoperaties uit, waardoor ze nog meer aanvallen kunnen uitvoeren en die bovendien geraffineerder worden. Dit heeft wereldwijd effect: China voert daarmee de wereldwijde cyberdreiging flink op. Rusland van zijn kant zag een toename van hackergroepen die aan het Kremlin gelieerd zijn. Sommige van die groepen opereren schijnbaar zelfstandig, wat het lastig maakt om te voorspellen waar de volgende klap vandaan komt en wie erachter zit.
Deze verbeterde capaciteiten worden doelgericht ingezet om politieke plannen te dienen. Russische cyberaanvallers richtten zich in 2024 steeds vaker op militaire en logistieke doelen in Europa en op organisaties die betrokken zijn bij de oorlog in Oekraïne. China voerde zeer geavanceerde aanvallen uit op hoogtechnologische bedrijven – waaronder Nederlandse – in de jacht op technologisch marktleiderschap. Een tastbaar voorbeeld: in 2024 ontdekten de AIVD en MIVD Chinese malware op een Nederlands defensienetwerk. Ook landen als Noord-Korea en Iran zetten cyberaanvallen strategisch in. Noord-Korea richtte zich op het stelen van wetenschappelijke kennis en bedrijfsgeheimen, en stal cryptovaluta om het eigen regime te financieren. Iran gebruikte cyberoperaties om de beeldvorming rond het conflict in Gaza te beïnvloeden en het regime in een goed daglicht te stellen. Dat doen door zogeheten “hack-and-leak”-acties, waarbij gestolen gevoelige informatie publiek wordt gemaakt om iemand te beschadigen. Extra zorgelijk is dat offensieve cybermogelijkheden van staten momenteel sneller groeien dan de defensieve tegenmaatregelen. Met andere woorden: de hacker loopt uit op de beveiliging.
Van bewustwording naar actie
Dat Nederlandse organisaties doelwit zijn van cyberspionage en -sabotage begint gelukkig door te dringen. In 2024 beseften de Rijksoverheid, vitale sectoren en hightechbedrijven meer dan ooit dat buitenlandse staten op hen mikken. Toch betekent bewustzijn niet automatisch beveiliging: de AIVD merkt op dat organisaties nog lang niet altijd concrete maatregelen nemen om spionage, de diefstal van geheimen of sabotage te voorkomen.
Met andere woorden, weten dat er gevaar is, is stap één – er écht iets aan doen is stap twee. Zo vroegen bedrijven in vitale sectoren afgelopen jaar vaker om hulp van de AIVD, bijvoorbeeld om leveranciers door te lichten. Die focus op de toeleveringsketen is niet voor niets: hackers en spionnen proberen regelmatig via kleinere leveranciers bij hun uiteindelijke doelwit binnen te komen. Voor u als manager is de boodschap duidelijk: verhoogde alertheid moet worden omgezet in actie. Cyberrisico’s verdienen een vaste plek in uw risicobeheer, en de constatering “wij zijn ook een doelwit” moet gevolgd worden door tastbare maatregelen om uw kroonjuwelen te beschermen.
Praktische inzichten voor managers
-
Integreer cyberrisico’s in uw risicomanagement: Neem digitale dreigingen (zoals spionage en sabotage door statelijke actoren) expliciet op in uw bedrijfsbrede risicobeoordeling. Houd rekening met een breed spectrum aan potentiële aanvallers – van grootmachten tot kleinere staten of hackercollectieven – en actualiseer dit dreigingsbeeld regelmatig.
-
Houd software up-to-date en dicht bekende lekken: Zorg dat uw IT-afdeling security-updates snel doorvoert en repareer kwetsbaarheden voordat aanvallers ze misbruiken. Veel cyberaanvallen slagen via al lang bekende zwakheden; laat uw organisatie niet het laaghangend fruit zijn.
-
Beveilig de ‘zwakke plekken’ extra goed: Besteed bijzondere aandacht aan apparaten en toegangspunten die vaak minder scherp worden gemonitord, zoals mobiele devices, thuiswerkverbindingen, routers en cloud-omgevingen. Implementeer extra monitoring en strenge toegangscontroles op deze onderdelen, zodat indringers zich niet ongemerkt kunnen bewegen.
-
Check de digitale weerbaarheid van leveranciers: Werk bij voorkeur met “veilige” toeleveranciers en stel eisen aan hun beveiliging. Een keten is zo sterk als de zwakste schakel – een hacker hoeft maar via één slecht beveiligde leverancier binnen te komen om uw hele organisatie te compromitteren.
-
Oefen en prepareer uw crisisrespons: Houd een actueel incidentresponseplan gereed voor ernstige cyberincidenten. Voer oefenscenario’s uit (bijvoorbeeld: hoe reageren we als morgen onze bedrijfsdata gegijzeld wordt?) zodat uw team weet hoe te handelen onder druk. Betrek niet alleen IT, maar ook juridische en communicatieteams in deze voorbereiding.
-
Maak cybersecurity een bestuurszaak: Behandel digitale veiligheid als een vast agendapunt op topniveau. Investeer in bewustwording en training door de hele organisatie en stimuleer een cultuur waarin iedereen alert is op beveiliging. Schroom niet om externe expertise in te schakelen – denk aan advies van het NCSC of zelfs direct overleg met de AIVD bij verdachte spionageactiviteiten.
Bron: aivd.nl en dit specifieke artikel op AIVD.nl
door Peter Vos | 18 dec, 2024 | Nieuws |
De Europese Unie heeft de afgelopen jaren aanzienlijke stappen gezet om de cyberbeveiliging binnen haar lidstaten te versterken. Een van de belangrijkste initiatieven op dit gebied is de NIS2-richtlijn, de opvolger van de oorspronkelijke NIS-richtlijn (Netwerk- en Informatiebeveiligingsrichtlijn). De nieuwe richtlijn, aangenomen op 16 januari 2023, heeft als doel om de cyberweerbaarheid van essentiële en belangrijke sectoren te verbeteren. Maar wat houdt NIS2 precies in, en wat is de huidige status van de implementatie ervan in Nederland?
Wat is NIS2?
NIS2 staat voor Network and Information Security Directive 2 en richt zich op het vergroten van de digitale weerbaarheid van kritieke infrastructuren en diensten. Waar de oorspronkelijke NIS-richtlijn vooral gericht was op een beperkt aantal sectoren, zoals energie, transport, gezondheidszorg en waterbeheer, breidt NIS2 deze scope aanzienlijk uit. Nieuwe sectoren zoals voedselvoorziening, ruimtevaart en post- en koeriersdiensten vallen nu ook onder de richtlijn. Bovendien stelt NIS2 strengere eisen aan cybersecuritymaatregelen en rapporteerplicht bij incidenten.
Een van de belangrijkste vernieuwingen is de invoering van strengere sancties en toezichtmechanismen. Organisaties die niet voldoen aan de richtlijn kunnen zware boetes opgelegd krijgen, en toezichthoudende instanties hebben meer bevoegdheden om audits uit te voeren en naleving af te dwingen. Ook de harmonisatie van regels tussen lidstaten speelt een grote rol in NIS2, met als doel een gelijk speelveld te creëren binnen de Europese Unie.
Status van NIS2 in Nederland
Hoewel de NIS2-richtlijn al is aangenomen, zijn lidstaten verplicht om deze uiterlijk op 17 oktober 2024 om te zetten in nationale wetgeving. In Nederland is het Ministerie van Economische Zaken en Klimaat (EZK) verantwoordelijk voor deze implementatie. Er zijn inmiddels diverse stappen gezet om de richtlijn te verankeren in de Nederlandse wetgeving, maar de volledige uitvoering is nog in proces.
In maart 2023 publiceerde het EZK (Ministerie van Economische Zaken en Klimaat) een consultatiedocument waarin belanghebbenden konden reageren op de voorgestelde aanpak. Deze consultatie heeft geleid tot waardevolle feedback van bedrijven, brancheorganisaties en experts. Een belangrijk aandachtspunt hierbij is de afstemming tussen de NIS2-richtlijn en bestaande wet- en regelgeving, zoals de Wet beveiliging netwerk- en informatiesystemen (Wbni). Nederland zal deze wetten moeten aanpassen of uitbreiden om te voldoen aan de eisen van NIS2.
Daarnaast speelt ook de praktische uitvoerbaarheid een rol. Bedrijven maken zich zorgen over de extra kosten en administratieve lasten die de richtlijn met zich meebrengt. Het EZK heeft aangegeven hier rekening mee te houden door een evenwichtige aanpak te zoeken die enerzijds zorgt voor naleving van de richtlijn, maar anderzijds bedrijven niet onnodig belast.
Lemontree, NIS2, ISO27001 en ISAE 3402 type1 en type2
Afgelopen tijd is Lemontree druk bezig geweest met een baseline voor security en het verder professionaliseren van processen met als doel het verkrijgen van ISAE3402 verklaringen. Met als gevolg dat we in oktober de felbegeerde type2 verklaring mochten ontvangen. In dit ISAE3402 traject hebben we ons specifiek gefocust op beleid, procedures en richtlijnen die onder andere voor NIS2 belangrijk zijn. In combinatie met ISO27001 zijn hierin alle onderdelen van NIS2 afgevinkt en is Lemontree officieel NIS2 compliant.
Lemontree meer dan klaar voor NIS2
Hoewel NIS2 in Nederland door vertraging bij de overheid nog niet in de wetgeving is verankerd, is Lemontree al klaar om aan de Europese richtlijnen en wetgeving te voldoen. Dat betekent dat onze klanten kunnen vertrouwen op vooraf bewezen kwaliteit van (security)diensten. Om op het vlak van informatiebeveiliging nog meer waarde toe te voegen heeft Lemontree Managed Detection & response en securitytraining voor eindgebruikers aan het dienstenportfolio toegevoegd. Dat betekent dat klanten kunnen terugvallen op het continue monitoren van gebeurtenissen in de IT-omgeving en adequate opvolging als er dreigingen worden waargenomen. En, heel belangrijk, dat eindgebruikers door het gebruik van AI gedreven phishingmails en gamification cyberweerbaarder worden gemaakt.
door Peter Vos | 7 mrt, 2023 | Nieuws |
Vandaag verscheen het jaarlijkste SonicWall Cyber Threat Report 2023. Het rapport toont een aantal opmerkelijke feiten. Zo is Ransomware met 21% gedaald en IoT Malware met 87% gestegen. En dat terwijl 91% van de ondervraagden zich het meest druk maakt om Ransomware, Phising en encrypted malware. En daarmee bewijst het onderzoek direct haar nut: cybercriminaliteit past zich aan en daarom moeten we waaks blijven voor actuele bedreigingen.
In het rapport komen Log4j, de oorlog tussen Oekraine en Rusland, Sliver en malware expliciet aan de orde. Het rapport beschrijft de opkomst van RTDMI discoveries, Cryptojacking en kwaadaardige PDF’s en office bestanden.
Een helder rapport dus voor iedere business leader, IT-er en security officer.
Blader hier door het SonicWall Cyber Threat Report 2023
door Peter Vos | 20 feb, 2023 | Nieuws |
Je hebt er vast al wel wat over gehoord of gelezen: NIS2. Een Europese richtlijn om cybersecurity in heel Europa te verbeteren. NIS2 wijst op de tweede generatie Network and Information Systems richtlijnen. Want in 2016 werd NIS al geïntroduceerd voor bedrijven in de ‘primaire sector’. Ofwel bedrijven en organisaties die essentiële dienstverlening voor de samenleving bieden, zoals nutsbedrijven. Zij moeten al ruime tijd maatregelen nemen om hun informatie te beveiligen en hun weerbaarheid tegen cybercriminaliteit te verbeteren.
Omdat het aantal cyberaanvallen (zoals phishing, ransomware en malware) schrikbarend toeneemt, heeft het Europees Parlement ingestemd met NIS2. een Europese richtlijn om cybersecurity af te dwingen bij bedrijven en organisaties in veel meer sectoren en groottes. Zo zal NIS2 ook gaan gelden voor banken, zorginstellingen, transportbedrijven, productiebedrijven en vele anderen. Waarschijnlijk komt de grens ergens bij 10 miljoen euro omzet of vijftig medewerkers te liggen. Alle Europese landen zijn op dit moment bezig om de Europese NIS2 regels lokaal vorm te geven. In Nederland zal de NIS2 onder de naam NIB2 (Netwerk en InformatieBeveiliging) ingevoerd gaan worden. De verwachting is dat dit in het najaar van 2024 zal plaatsvinden.
Zorgplicht en meldplicht
De basis van de NIS2 richtlijnen bestaat uit twee onderdelen: de zorgplicht en de meldplicht.
- De zorgplicht verplicht organisaties om hun infrastructuur veilig te hebben en veilig te houden. Hiervoor wordt het verplicht om het netwerk goed te monitoren. Wellicht wordt ook geëist dat organisaties voldoen aan de ISO 27001-norm. Dat zal voor veel organisaties een flinke investering in tijd en geld betekenen.
- Organisaties moeten in de nieuwe richtlijn cyberincidenten melden. Die meldplicht geldt nu al voor datalekken, maar wordt straks ook verplicht om bijvoorbeeld een ransomware-aanval of misbruik van een kwetsbare plek te melden. Deze meldplicht moet ervoor zorgen dat organisaties zich beter kunnen beschermen en van elkaar leren.
Straffen
Organisaties die zouden moeten voldoen aan NIS2 maar dit niet doen, kunnen een boete krijgen van maximaal 10 miljoen euro of 2 procent van de totale wereldwijde jaaromzet. Daarnaast kunnen bestuurders en securityverantwoordelijken persoonlijk verantwoordelijk worden gehouden voor het niet naleven van de regels. Soortgelijke straffen dus die we al kennen van de AVG.
Maturity van beveiliging
Veel organisaties moeten flink aan de slag om hun cybersecurity volwassen te maken. En ook al moet de Nederlandse overheid nog besluiten aan welke eisen een bedrijf precies moet voldoen, het is verstandig om nu al in kaart te brengen hoe volwassen je cybersecurity is.
- Heb je een cybersecuritybeleid?
- Wordt het netwerk gemonitoord op bedreigingen, kwetsbaarheden en aanvallen?
- Zijn medewerkers zich bewust van beveiligingsrisico’s en herkennen zij bijvoorbeeld phishingmails en andere technieken die cybercriminelen gebruiken?
- Gebruik je consequent beveiligingsmaatregelen als multifactor-authenticatie?
- ZIjn er op de werkplek beveiligingsmaatregelen genomen om criminelen buiten de deur te houden?
- Heb je vergevorderde stappen gezet op het vlak van identity en access management (IAM)?
Is het antwoord op één of meerdere vragen ‘nee’ dan is het verstandig nu alvast te gaan nadenken over de invulling van dat punt. Vanaf volgend jaar zul je dan in ieder geval op die vlakken aan de bak moeten.
door Peter Vos | 24 nov, 2022 | Nieuws |
Het is donderdag 24 november, de dag voor Black Friday. Maar 24 november is meer dan de ’the day before’, want vandaag is het nationale check je wachtwoorden dag. Is dat nodig? Wel volgens het Openbaar Ministerie, veilig interenetten, Direct Research, Tweakers en Tros Radar. Te veel mensen gebruiken nog te eenvoudige wachtwoorden, gebruiken 1 wachtwoord voor ongeveer alle logins en maken geen gebruik van tweetrapsverificatie. En dat maakt deze mensen kwetsbaar.
\Vele technische maatregelen ten spijt blijft security een menselijke aangelegenheid. Je bent zo veilig als de zwakste schakel. Daarom nog maar eens wat veiligheidtips op een rijtje:
- Stel MFA/tweetrapsverificatie in als dat mogelijk is.
- Kies een veilig wachtwoord
- Gebruik een wacthwoordmanager zoals bijvoorbeeld 1password
- Installer beveiligingssoftware tegen virussen en andere aanvallen
- Houd je systemen up-to-date
- Gebruike geen openbare wifi-netwerken
- Open niet zomaar bijlagen en bestanden van het internet
- Installeer alleen geautoriseerde software
- Controleer altijd goed het adres van websites om te zien of je daadwerkelijk op de juiste URL zit. Met name bij betalingen, het invoeren van persoonlijke (gevoelige) informatie en bankzaken
- Ga voorzichtig om met link in e-mails
Waarschijnlijk niets nieuws, maar wel even goed om op deze bijzondere dag bij stil te staan. Vooral ook in het mailgeweld van Black Friday waarin heel veel mensen massaal gaan shoppen, op onvoorstelbare aanbiedingen klikken en overal accounts aanmaken voor nieuwe aankopen.
door Peter Vos | 7 jul, 2022 | Nieuws |
De digitale weerbaarheid van Nederland is onder de maat omdat organisaties nog altijd niet de basismaatregelen doorvoeren, zoals het gebruik van multifactorauthenticatie en het testen en maken van back-ups. Dat meldt de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) in het jaarlijkse Cybersecuritybeeld Nederland (CSBN) dat in samenwerking met het Nationaal Cybersecurity Centrum (NCSC) is opgesteld.
Om ongestoord te kunnen functioneren, moeten we onze samenleving zo goed als mogelijk beschermen tegen digitale dreiging. Ondanks de inspanningen om de weerbaarheid te verhogen, is er sprake van scheefgroei met de toenemende dreiging. Die scheefgroei vergroot het risico op ontwrichting van onze samenleving. Denk hierbij aan de bankensector, het openbaar vervoer of drinkwater. Dat blijkt uit het jaarlijkse Cybersecuritybeeld Nederland (CSBN) van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), dat in samenwerking met het Nationaal Cybersecurity Centrum (NCSC) is opgesteld.
Nederland onvoldoende beschermd
Net als vorig jaar toont het Cybersecuritybeeld aan dat de digitale weerbaarheid in Nederland geen voldoende scoort. Organisaties zijn onvoldoende voorbereid en aanvallen door cybercriminelen hebben inmiddels een industriële schaal bereikt. “De digitale dreiging is dan ook permanent en neemt eerder toe dan af, met alle mogelijke gevolgen van dien”, zo waarschuwt de NCTV, die daaraan toevoegt dat cyberaanvallen door andere landen ‘dagelijkse kost’ zijn geworden.
Cyberaanvallen door buitenlandse inlichtingen- en veiligheidsdiensten zijn niet meer zeldzaam te noemen. Landen gebruiken de digitale ruimte om geopolitieke voordelen te behalen. Vanuit Rusland zijn meerdere EU-lidstaten succesvol geraakt door cyberaanvallen en China heeft op grote schaal en langdurig politieke doelwitten in Europa en Noord-Amerika aangevallen. Maar ook cybercriminelen zijn onverminderd in staat grote digitale schade aan te richten. Criminelen hebben primair een financiële drijfveer, maar een aanval kan zoveel impact hebben dat de nationale veiligheid geraakt wordt. Ook kunnen staten cybercriminelen inhuren, gedogen of onder druk zetten om cyberaanvallen uit te voeren. Dat er banden zijn tussen staten en cybercriminelen bleek onlangs nog, toen cybercriminelen gelieerd aan Rusland nadat de oorlog in Oekraïne uitbrak, waarschuwden tegenstanders van Rusland aan te willen vallen.

Fundament voor Cyberstrategie
Het CSBN levert ieder jaar input voor beleidsvorming op nationaal niveau. Dit keer vormt het CSBN het fundament voor de nieuwe Nederlandse Cyberstrategie die in het najaar van 2022 verschijnt. Daarom zijn naast de analyse op belang, dreiging en weerbaarheid, ook zes strategische thema’s toegevoegd; thema’s die nu en de komende vier tot zes jaar relevant zijn voor de digitale veiligheid van Nederland. Dat zijn:
- Beperkingen in digitale autonomie beperken ook digitale weerbaarheid
- Risicomanagement staat nog in kinderschoenen
- Marktdynamiek compliceert beheersing van digitale risico’s
- Risico’s als keerzijde van gedigitaliseerde samenleving
- Digitale ruimte speelveld voor regionale en mondiale dominantie
- Cyberaanvallen eenvoudig schaalbaar, verdediging daartegen minder
door Peter Vos | 4 mei, 2022 | Nieuws |
Kleine en middelgrote bedrijven (MKB) vormen het fundament van onze economie en vertegenwoordigen 90 procent van de bedrijven en meer dan 50 procent van de werkgelegenheid wereldwijd. Daarom is het belangrijk om de toegenomen cyberrisico’s waarmee ze worden geconfronteerd, te erkennen. ze omarmen hybride werk en nieuwe digitale bedrijfsmodellen, samen met de opkomst van cyberaanvallen als een service.
Toegenomen beveiligingsproblemen met het veranderende MKB-landschap

Microsoft heeft in april 2022 meer dan 150 kleine en middelgrote bedrijven in de Verenigde Staten ondervraagd om een beter inzicht te krijgen in de veranderende beveiligingsbehoeften van het MKB.
Meer dan 70 procent van het MKB zegt dat cyberdreigingen steeds meer een zakelijk risico worden. Bijna een op de vier MKB-bedrijven geeft aan het afgelopen jaar een beveiligingsinbreuk te hebben gehad, dus ze hebben reden om zich zorgen te maken. Er is zelfs een toename van meer dan 300 procent van ransomware-aanvallen, waarvan meer dan de helft gericht was op kleine bedrijven.
Ondanks vergelijkbare risico’s als ondernemingen, hebben MKB-bedrijven vaak geen toegang tot de juiste middelen en tools. Veel MKB-bedrijven vertrouwen nog steeds op traditionele antivirusoplossingen voor hun beveiliging. Hoewel 80 procent van de MKB-bedrijven zegt een of andere vorm van antivirusoplossing te hebben, blijft 93 procent zich zorgen maken over de toenemende en evoluerende cyberaanvallen, waarbij phishing, ransomware en gegevensbescherming voorop staan. Wat het MKB bijzonder kwetsbaar maakt, is dat ze vaak over minder middelen beschikken en geen gespecialiseerd beveiligingspersoneel hebben. In feite heeft minder dan de helft van de ondervraagde MKB-bedrijven een toegewijde IT-beveiligingspersoon in huis, en MKB-bedrijven noemen een gebrek aan gespecialiseerd beveiligingspersoneel als hun belangrijkste beveiligingsrisicofactor. Geavanceerde beveiligingsoplossingen voor ondernemingen zijn vaak onbetaalbaar complex of te duur, of beide. Beveiliging voor iedereen om het MKB te helpen beschermen Bij Microsoft Ignite hebben we onze visie op beveiliging voor iedereen gedeeld, in de overtuiging dat kleine en middelgrote bedrijven betaalbare toegang moeten hebben tot hetzelfde beschermingsniveau als ondernemingen. Vandaag zijn we verheugd om die visie een stap verder te brengen met de algemene beschikbaarheid van de zelfstandige versie van Microsoft Defender for Business. Defender for Business brengt endpointbeveiliging op enterprise-niveau naar het MKB, inclusief endpoint detectie en respons (EDR)-mogelijkheden, met het gebruiksgemak en de prijsstelling die kleine zakelijke klanten en hun partners verwachten. Microsoft Defender for Business is al opgenomen als onderdeel van Microsoft 365 Business Premium, onze uitgebreide beveiligings- en productiviteitsoplossing voor bedrijven met maximaal 300 werknemers. Klanten kunnen Defender for Business nu als zelfstandige oplossing aanschaffen. Serverondersteuning komt later dit jaar met een add-on-oplossing.

Beveiliging op bedrijfsniveau ter bescherming tegen ransomware en andere cyberdreigingen
Om zich te beschermen tegen het toenemende volume en de verfijning van cyberaanvallen zoals ransomware, hebben MKB-bedrijven een verhoogde beveiliging nodig. Veel MKB-ers vertrouwen nog steeds op traditionele antivirus, die slechts één enkele beschermingslaag biedt door te matchen met handtekeningen om te beschermen tegen bekende bedreigingen. Met Defender for Business krijgt u meerlaagse bescherming, detectie en respons, verspreid over de vijf fasen van het cyberbeveiligingsraamwerk van het National Institute of Standards and Technology (NIST) – identificeren, beschermen, detecteren, reageren en herstellen – om te beschermen en te herstellen tegen bekende en onbekende bedreigingen. Laten we de mogelijkheden in detail bekijken:
Identificeren
Beheer van bedreigingen en kwetsbaarheden helpt u prioriteiten te stellen en u te concentreren op de zwakke punten die het meest urgente en grootste risico voor uw bedrijf vormen. Door kwetsbaarheden en verkeerde configuraties in software te ontdekken, te prioriteren en te verhelpen, kunt u proactief een veilige basis voor uw omgeving bouwen.
Beschermen
Opties voor het verkleinen van het aanvalsoppervlak helpen uw aanvalsoppervlak te minimaliseren (zoals de plaatsen waar uw bedrijf kwetsbaar is voor cyberaanvallen op al uw apparaten en applicaties), waardoor kwaadwillenden minder manieren hebben om aanvallen uit te voeren. Bescherming van de volgende generatie helpt bij het voorkomen van en beschermen tegen bedreigingen aan uw voordeur met antimalware- en antivirusbescherming, op uw apparaten en in de cloud.
Detecteren en reageren
Eindpuntdetectie en -reactie bieden op gedrag gebaseerde detectie- en reactiewaarschuwingen, zodat u aanhoudende bedreigingen kunt identificeren en uit uw omgeving kunt verwijderen.
Herstellen
Automatisch onderzoek en herstel helpen bij het schalen van uw beveiligingsactiviteiten door waarschuwingen te onderzoeken en onmiddellijk actie te ondernemen om aanvallen voor u op te lossen. Door het waarschuwingsvolume te verminderen en bedreigingen te verhelpen, stelt Defender for Business u in staat taken te prioriteren en u te concentreren op meer geavanceerde bedreigingen. Gebouwd voor het MKB, gebruiksvriendelijk en kosteneffectief
Microsoft heeft Defender for Business ontworpen, rekening houdend met de behoeften van het MKB.
Omdat IT-beheerders voor MKB-klanten en -partners vaak met veel rollen tegelijk spelen, wilden we een oplossing bieden die eenvoudig in te stellen was en bedreigingen automatisch kon detecteren en verhelpen, zodat u zich weer kunt concentreren op het runnen van uw bedrijf. Defender for Business wordt geleverd met ingebouwd beleid zodat u snel aan de slag kunt. We hebben ook een vereenvoudigde, op een wizard gebaseerde onboarding voor Windows-apparaten toegevoegd. Extra vereenvoudiging voor macOS, Android en iOS staat op de roadmap. Met geautomatiseerd onderzoek en herstel doen we het soort werk dat wordt afgehandeld door een toegewijd Security Operations (SecOps)-team door de meeste bedreigingen continu te detecteren en automatisch te herstellen.
Voordelen van Defender for Business voor partners
Het MKB wendt zich vaak tot partners voor het beveiligen van hun IT-omgevingen, en terecht. We erkennen dat het beveiligen van MKB-klanten vaak betekent dat we partners tools moeten bieden om hen te helpen hun klanten efficiënt te beveiligen. Defender for Business en Microsoft 365 Business Premium bieden partners nieuwe mogelijkheden om klanten op grote schaal te beveiligen met beheerde services met toegevoegde waarde. Beide oplossingen integreren met Microsoft 365 Lighthouse, algemeen beschikbaar gemaakt op 1 maart 2022, zodat Microsoft Cloud Solution Provider (CSP)-partners beveiligingsincidenten tussen huurders kunnen bekijken in een uniforme portal.
Microsoft kondigt ook de komst aan van Remote Monitoring en Management (RMM)-tools die partners van managed serviceproviders vaak gebruiken om hun klanten op grote schaal te beveiligen. De integratie van Datto RMM met Microsoft Defender for Business is nu beschikbaar voor partners. ConnectWise RMM-integratie met Microsoft Intune en Microsoft 365 Business Premium komt binnenkort.
Meer weten?
Wilt u meer weten over de mogelijkheden en voordelen van Microsoft Defender for Business? Uiteraard helpen wij u graag verder.
door Peter Vos | 3 sep, 2021 | Nieuws |
Barracuda Networks en Lemontree • masters in ICT hebben een stripverhaal gemaakt, waarin laagdrempelig wordt uitgelegd wat ransomware is. Zo willen zij aan een breed publiek laten zien hoe groot het probleem is geworden. De twee bedrijven hebben het idee dat het bij veel bedrijven toch nog steeds schort aan het nodige bewustzijn hierover, mogelijk omdat ransomware als ingewikkeld wordt gezien, alleen iets voor de it-afdeling.
In de strip ‘Sirus en het zwangere juwelierskoppel – Naar analogie van digitale kwetsbaarheid’ draait het om het echtpaar Ronald en Jolanda, eigenaar van een juwelierszaak en in verwachting van een tweeling. Hun leven gaat op rolletjes, tot Sirus verschijnt. Hij breekt in – op dezelfde wijze als een hacker zou doen in een bedrijfsnetwerk – en verwoest alles wat Ronald en Jolanda hebben opgebouwd.
Sirus is een traditionele inbreker met de trekjes van een cybercrimineel. Zo maakt hij zichzelf niet meteen kenbaar en blijft hij lang hangen in de meterkast (symbool voor een digitaal netwerk). Door goed te kijken wat er in huis gebeurt, vergaart de boef belangrijke en gevoelige informatie. Bijvoorbeeld hoe hij toegang kan krijgen tot de kluis in de kelder (in vaktaal ‘lateral movement’). Zo weet hij veel waardevolle spullen te stelen en informatie te verzamelen, waarmee hij schade kan aanrichten.
Na zijn succesvolle inbraak blijft hij in de strip in het huis stiekem rondhangen en komt op het idee om de pasgeboren tweeling te ontvoeren (metafoor naar ransomware). Maar Ronald en Jolanda krijgen hulp uit onverwachte hoek…
De strip legt dus een parallel tussen fysieke en digitale criminaliteit. En stelt de vraag: ‘Is jouw bedrijfsnetwerk beter beschermd tegen de daden van iemand als Sirus?’ Barracuda en Lemontree hopen met deze toegankelijke uitleg in stripvorm het bewustzijn over de gevaren van ransomware vergroten.
Nuttige feiten
De strip bevat ook een aantal interessante feiten, zoals dat cybercriminelen gemiddeld negentig dagen in een netwerk actief zijn voordat losgeld wordt geëist en dat er vaak twee keer ‘ransom’ wordt gevraagd: een keer voor de ontsleuteling en een keer voor het niet lekken van data.
Ook start er elke 39 seconde een cyberaanval en begint 91 procent van de succesvolle ransomware aanvallen bij e-mail, waarbij medewerkers in een beveiligde omgeving de zwakste schakel zijn.
De strip is op te vragen als PDF en/of te bestellen als gedrukt exemplaar via https://lemontree.nl/strip.
door Peter Vos | 9 jul, 2021 | Blog |
Ransomware, een vorm van malware die de belangrijkste bestanden of gegevens van een gebruiker of organisatie versleutelt, waardoor ze onleesbaar worden, is geen nieuwe bedreiging in de wereld van computerbeveiliging. Deze destructieve, financieel gemotiveerde aanvallen waarbij cybercriminelen geld eisen om gegevens te ontsleutelen en de toegang te herstellen, zijn jarenlang bestudeerd en gedocumenteerd. De realiteit van vandaag laat ons zien dat deze aanvallen alomtegenwoordig zijn geworden en gevolgen hebben voor essentiële diensten zoals gezondheidszorg, pompstations, parkeergarages en allerlei andere belangrijke en nuttige diensten.
Ondanks pogingen om deze dreiging te stoppen, blijft ransomware organisaties in alle sectoren treffen, waardoor bedrijfsprocessen en kritieke nationale infrastructuurdiensten aanzienlijk worden verstoord en veel organisaties zichzelf beter willen beschermen. Organisaties die blijven vertrouwen op legacy-systemen zijn bijzonder kwetsbaar voor ransomware-bedreigingen, omdat deze systemen mogelijk niet regelmatig worden gepatcht en onderhouden. In dit bericht wil ik een aantal richtlijnen met u delen over hoe organisaties hun weerbaarheid tegen ransomware kunnen vergroten.
Als aanvulling verwijs ik graag naar de factsheet ‘Ransomware’ die is opgesteld door het Nationaal Cyber Security Centrum NCSC in opdracht van het Ministerie van Justitie en Veiligheid. Deze factsheet geeft een overzicht van de verschillende soorten ransomware, beschrijft enkele maatregelen die je als organisatie kan nemen om een ransomware-aanval te voorkomen en geeft advies over wat te doen als uw organisatie geïnfecteerd is met ransomware.
Ontwikkel een uitgebreide, defensieve houding om uw organisatie te beschermen tegen ransomware
Robuuste bescherming tegen ransomware (en vele andere bedreigingen) vereist meerdere verdedigingslagen. Het National Institute of Standards and Technology (NIST) schetst vijf hoofdfuncties in het Cybersecurity Framework die dienen als de belangrijkste pijlers voor een succesvol en uitgebreid cyberbeveiligingsprogramma in elke organisatie in de publieke of private sector. Hieronder staan de aanbevelingen van NIST:
Pijler #1 – Identificeren:
Ontwikkel inzicht in de cyberbeveiligingsrisico’s die u moet beheersen voor de omvang van uw bedrijfsmiddelen, systemen, gegevens, mensen en capaciteiten. In het geval van ransomware gaat het om welke systemen of processen het meest waarschijnlijk het doelwit zijn van een ransomware-aanval en wat de zakelijke impact zou zijn als bepaalde systemen onbruikbaar zouden worden. Dit zal helpen bij het prioriteren en concentreren van inspanningen om risico’s te beheersen.
Pijler #2 – Beschermen:
Creëer zekerheden om de levering van kritieke services en bedrijfsprocessen te garanderen om de impact van een mogelijk cyberbeveiligingsincident of -aanval te beperken of in te dammen. In het geval van ransomware kunnen deze waarborgen kaders omvatten zoals zero trust die zekerheid bieden:
- gebruikerstoegang en apparaatintegriteit beschermen en sterk verifiëren,
- omgevingen segmenteren,
- uitvoerbare bestanden verifiëren,
- phishing-risico’s verminderen,
- spam en malware filteren,
- endpointbescherming integreren,
- consistent patchen en
- continue controle.
Pijler #3 – Detecteren:
Definieer continue manieren om uw organisatie te bewaken en potentiële cyberbeveiligingsgebeurtenissen of -incidenten te identificeren. In het geval van ransomware kan dit inhouden dat u moet letten op pogingen tot inbraak, het inzetten van Data Loss Prevention (DLP)-oplossingen om exfiltratie van gevoelige gegevens uit uw organisatie te detecteren, en het scannen op vroege tekenen van uitvoering en verspreiding van ransomware. De mogelijkheid om kwaadaardige activiteiten die verband houden met ransomware zo vroeg mogelijk te herkennen en te stoppen, is essentieel om bedrijfsonderbrekingen te voorkomen.
Pijler #4 – Reageren:
Activeer een incidentresponsprogramma binnen uw organisatie dat kan helpen de impact van een beveiligingsgebeurtenis (in dit geval ransomware) te beperken. Tijdens een ransomware-aanval of beveiligingsincident is het van cruciaal belang om uw communicatie zowel intern naar uw teams als extern naar uw partners en klanten te beveiligen.
Pijler #5 – Herstellen:
Bouw een programma voor cyberweerbaarheid en een back-upstrategie om u voor te bereiden op hoe u kernsystemen of activa kunt herstellen die zijn getroffen door een beveiligingsincident (in dit geval ransomware). Dit is een cruciale functie voor het ondersteunen van hersteltijdlijnen en het verminderen van de impact van een cybergebeurtenis, zodat u weer verder kunt met uw bedrijf. Onmiddellijk na een ransomware-aanval moet een veilige point-in-time back-upimage worden geïdentificeerd waarvan bekend is dat deze niet geïnfecteerd is.
- Bij het plannen van een uitgebreide verdediging tegen ransomware-bedreigingen, zijn hier enkele belangrijke vragen om te overwegen:
- Heeft uw organisatie een ransomwareplan en wat houdt dat in?
- Hoe verdedigt u de gegevens, systemen en medewerkers van uw organisatie tegen malware?
- Zijn de systemen van uw organisatie up-to-date en continu gepatcht?
- Let u op data-exfiltratie of andere onregelmatigheden?
- Wat is uw alomvattende zero trust-aanpak, waarbij met name mijn werknemers sterk worden geverifieerd wanneer ze toegang krijgen tot informatie?
- Neemt u de juiste back-ups naar onveranderlijke locaties met een hoge mate van zekerheid en test u of ze goed werken? Dit moet testen omvatten die een periodiek herstel van belangrijke activa en gegevens uitvoeren.
- Welke oefeningen voert u uit om het risicobeheer en de reactie van uw organisatie op cybergebeurtenissen of -incidenten te testen?
Ransomware-aanvallen zullen zich blijven ontwikkelen
Onlangs hebben ransomware-groepen hun tactiek ontwikkeld om gegevens te stelen voordat deze worden versleuteld, met de dreiging deze gegevens af te persen door middel van lekken. Bovendien hebben sommige ransomware-operators de dreiging van distributed-denial-of-service (DDoS)-aanvallen tegen slachtofferorganisaties gebruikt in een poging hen verder te dwingen om losgeld te betalen. DDoS-aanvallen kunnen ook als afleiding dienen en beveiligingsteams bezetten, terwijl aanvallers andere doelen proberen te bereiken, zoals gegevensexfiltratie of versleuteling van bedrijfskritieke gegevens. Bescherming tegen ransomware is een kritieke kwestie voor alle organisaties, en deze vragen en best practices zijn slechts het begin van het opbouwen van een volwassen en veerkrachtige cyberbeveiligingshouding. Het is belangrijk om te onthouden dat je je niet kunt concentreren op een enkel stuk verdediging; u hebt een uitgebreid cyberbeveiligingsprogramma nodig waarmee u bedreigingen kunt identificeren, voorkomen, detecteren, erop kunt reageren en kunt herstellen. En natuurlijk moet u ook strenge eisen stellen aan de SaaS oplossingen en cloudoplossingen waarmee u werkt!
Begin met inzicht in uw kwetsbaarheden
Wilt u weten of u voldoende bent gewapend tegen potentiële aanvallen? Wij hebben verschillende tools en middelen om de kwetsbaarheden in uw omgeving inzichtelijk te maken, zodat u de juiste maatregelen kunt nemen. En uiteraard kunt u ook bij ons terecht voor beschermende maatregelen. Neem gerust eens vrijblijvend contact met ons op.
door Peter Vos | 6 apr, 2021 | Blog |
De persoonlijke gegevens van honderden miljoenen Faceboekgebruikers zijn zaterdag gratis gepubliceerd op een hackers forum. De blootgestelde gegevens omvatten de persoonlijke informatie van meer dan 533 miljoen Facebook-gebruikers uit 106 landen, waaronder meer dan 32 miljoen records over gebruikers in de VS, 11 miljoen over gebruikers in het VK en 6 miljoen over gebruikers in India. Voor Nederland gaat het om 5,4 miljoen Facebook-gebruikers! Het bevat hun telefoonnummers, Facebook-ID’s, volledige namen, locaties, geboortedata, biografieën en, in sommige gevallen, e-mailadressen. Een Facebook-woordvoerder verklaarde dat de gegevens waren ‘gescraped’ vanwege een kwetsbaarheid die het bedrijf in 2019 herstelde.
Hoewel de gegevens een paar jaar oud zijn, kunnen de gelekte gegevens waardevol blijken te zijn voor cybercriminelen die de persoonlijke informatie van mensen gebruiken om zich voor te doen of hen op te lichten om inloggegevens te overhandigen. Een database van die omvang met de privé-informatie, zoals telefoonnummers van veel Facebook-gebruikers, kan er zeker toe leiden dat kwaadwillenden misbruik maken van de gegevens om social-engineeringaanvallen en hackpogingen uit te voeren. In januari adverteerde een gebruiker op hetzelfde hackforum met een geautomatiseerde bot die voor een prijs honderden miljoenen Facebook-gebruikers kon bellen. Nu is de dataset gratis op het hackforum geplaatst, waardoor deze beschikbaar is voor iedereen met rudimentaire datavaardigheden.
Dit is niet de eerste keer dat veel telefoonnummers van Facebook-gebruikers online worden gevonden. Door de kwetsbaarheid die in 2019 aan het licht kwam, konden miljoenen telefoonnummers van de servers van Facebook worden gestolen in strijd met de servicevoorwaarden. Facebook zei dat de kwetsbaarheid in augustus 2019 is hersteld. Facebook beloofde het massale ‘scrapen van gegevens’ hard aan te pakken nadat Cambridge Analytica de gegevens van meer dan 80 miljoen gebruikers had gescraped om, in strijd met de servicevoorwaarden van Facebook, kiezers te targeten met politieke advertenties bij de verkiezingen van 2016.
Ons Advies
Naast maatregelen op zakelijk en persoonlijk vlak zoals beschreven in de volgende alinea adviseren wij iedereen met een Facebook account zijn of haar wachtwoord te veranderen en hier Multi Factor Autenticatie op te gebruiken. Naast het inloggen met een wachtwoord is dan altijd ook een tweede apparaat (meestal een telefoon) nodig om daadwerkelijk in te kunnen loggen.
Wapen u tegen aanvallen en nepmails
Dat uw gegevens gestolen worden is één. Maar wat u zeker niet wilt is dat u hierdoor wordt aangevallen met Phishing mails of andere technieken die u persoonlijk en/of zakelijk kunnen schaden. Ook wilt u uiteraard niet dat uw organisatie op die manier via uw medewerkers wordt aangevallen. Daarom gebruiken wij in onze werkplekoplossing meerdere maatregelen die ertoe leiden dat nepmails worden onderschept. Tevens hebben wij tooling die ervoor zorgen dat uitgaande datastromen worden gecontroleerd om te voorkomen dat iemand binnen uw organisatie per ongeluk data kan afstaan aan onbevoegden. Ook adviseren wij om een security alarm in te richten, waardoor dergelijke aanvallen direct aan het licht komen en uw organisatie hiervoor actief wordt geinformeerd. Zo’n alarm is er al voor enkele tientjes per maand!