Icoon Over Ons

Blogs

Threat Intelligence Ontleed: De Drie Types Op Een Rijtje

Lees Meer
BOEK EEN MEETING

Veelgestelde Vragen (FAQ)

AI-services FAQs

De technologie-, auto– en luchtvaartsectoren hebben de zakelijke mogelijkheden van artificiële intelligentie (AI) het snelst toegepast. 

LLM staat voor Large Language Model. Dit is een geavanceerd AI-model dat is ontwikkeld om natuurlijke teksten en talen te begrijpen en te genereren. Het bekendste voorbeeld van een Large Language Model is GPT (Generative Pre-trained Transformer) van OpenAI. Een LLM wordt getraind met behulp van enorme hoeveelheden data om tekst en taal steeds beter te begrijpen.  

Het besparen van tijd en middelen wordt gezien als één van de belangrijkste voordelen van het zakelijk gebruik van AI. Processen die in het verleden handmatig werden uitgevoerd, kunnen nu (deels) geautomatiseerd worden. 

AI-consultancy is het samenwerken met consultants om te onderzoeken wat AI voor de bedrijfsprocessen van een organisatie kan betekenen.  

Cyber Security FAQs

Een foutpositief is een beveiligingswaarschuwing die ten onrechte is gemarkeerd als een gevaar of kwetsbaarheid. 

MXDR staat voor Managed Extended Detection and Response. Het betekent dat een XDR-technologie volledig geleverd en beheerd wordt door een deskundig partner op het gebied van Extended Detection and Response.  

XDR staat voor Extended Detection and Response. XDR-technologie detecteert en reageert proactief op dreigingen die zich over meerdere beveiligingsgebieden uitstrekken. Denk hierbij aan (mobiele) apparaten, identiteiten, gegevens, e-mail, servers, netwerken en infrastructuur.  

MDR staat voor Managed Detection and Response. Het is een beveiligingsoplossing die cyberdreigingen detecteert en verhelpt. Meestal legt MDR zich toe op slechts één beveiligingsgebied, zoals mobiele apparaten. MDR wordt doorgaans geleverd en beheerd door een externe partner als zogenaamde managed service. 

CSOC staat voor Cybersecurity Operations Centre. Dit is een gecentraliseerde hub waarin professionele cybersecurityteams samenwerken en verantwoordelijk zijn voor het monitoren, detecteren en reageren op digitale dreigingen en incidenten. Het doel van een CSOC is om de IT-infrastructuur en digitale middelen van een organisatie, waaronder bedrijfsgegevens, netwerken, systemen en toepassingen, te beschermen tegen cyberaanvallen. Dat doet het CSOC door verdachte activiteiten te identificeren, beveiligingsincidenten te onderzoeken en (indien nodig) direct te reageren om de impact van een dreiging te minimaliseren. Het CSOC speelt een cruciale rol bij het waarborgen van de cyberveiligheid van een organisatie.  

Endpoint Security FAQs

Een endpoint is een apparaat dat verbinding maakt met een computernetwerk. Denk hierbij aan laptops, PCs, mobiele telefoons, tablets of servers. 

Endpoint Security is software die geïnstalleerd kan worden op een apparaat om het te beschermen tegen verschillende vormen van malware. Het bekendste voorbeeld van Endpoint Security is antivirussoftware. Echter is Endpoint Security in verschillende varianten beschikbaar en het kiezen van de juiste variant is essentieel om apparaten veilig te stellen én veilig te houden. 

Bij Blaud kijken we vooruit naar de toekomst. We ontwerpen software die dreigingen nog beter kan herkennen. We gebruiken AI om een nog responsievere oplossing te ontwikkelen. Allemaal om endpoints te beschermen tegen hedendaagse dreigingen. 

Cybercriminelen vermommen malware steeds vaker door geprogrammeerde kenmerken te wijzigen. Hierdoor slagen ze erin om traditionele Endpoint Security-oplossingen te omzeilen. De volgende generatie Endpoint Protection slaagt er echter in om zulke acties te herkennen én malware aan banden te leggen.  

Om te begrijpen hoe Endpoint Protection werkt, is het belangrijk om te weten hoe malware werkt. Malware wordt doorgaans op maat ontwikkeld. Cybercriminelen programmeren malware zodat het een specifieke taak uitvoert. De meeste malware is uniek. 

Wanneer malware naar een endpoint wordt gestuurd, manifesteert het zich in verschillende onderdelen. Het eerste onderdeel is het versleutelde virus en het tweede onderdeel wordt gebruikt om het versleutelde bestand met het virus uit te pakken. Bij het downloaden van de malware op een endpoint, wordt deze op de achtergrond automatisch uitgepakt. Het gevolg is dat de gebruiker van het endpoint, niet in de gaten heeft dat er malware op zijn apparaat wordt geïnstalleerd.  

Zodra de malware is uitgepakt op het endpoint, worden de volgende onderdelen zichtbaar: het persistentiemechanisme en de malware zelf. Hiermee kan het besturingssysteem worden overgenomen om verschillende functies uit te voeren. Van het stelen van persoons- of bedrijfsgegevens, tot het versleutelen of verwijderen van bestanden. 

Alle onderdelen van bekende malware hebben herkenbare eigenschappen. Met behulp van Endpoint Protection worden deze eigenschappen herkend, tegengehouden en van het apparaat verwijderd. Endpoint Protection-software is geprogrammeerd om malware eigenschappen in een vroeg stadium te herkennen en tegen te houden en te verwijderen, voordat de schadelijke software kan worden geïnstalleerd op het betreffende endpoint. 

Cybersecurity is een enorm belangrijk onderwerp in het hedendaagse digitale landschap. Toch is er veel onduidelijkheid over wat Endpoint Security precies is. 

Een endpoint wordt gedefinieerd als het eindpunt van een communicatiekanaal. Het is de bron waar de communicatie start of eindigt. Eenvoudiger gezegd is een endpoint het apparaat wat wordt gebruikt om te communiceren.  

Een aantal voorbeelden van endpoints zijn: 

  • Desktops; 
  • Laptops; 
  • Tablets; 
  • Mobiele apparaten; 
  • Smartwatches; 
  • Medische apparatuur; 
  • Digitale printers; 
  • Servers; 
  • IoT-apparaten (Internet of Things); 
  • POS-systemen (Point-of-Sale). 

Endpoint Security verwijst naar het beveiligen van bovengenoemde endpoints. Het omvat het implementeren van verschillende maatregelen zoals antivirussoftware, firewalls, detectiesystemen en versleuteling. Dit wordt gedaan om endpoints te beschermen tegen malware, ongeautoriseerde toegang, gegevensinbraak en andere beveiligingsrisico’s. Het doel van Endpoint Security is om elk apparaat wat verbinding maakt met een netwerk veilig te houden en te laten voldoen aan diverse beveiligingsrichtlijnen. Door endpoints naar behoren te beveiligen, kunnen organisaties risico’s van cyberaanvallen beperken, gegevensverlies voorkomen en de integriteit van gevoelige informatie waarborgen.  

Antivirussoftware is een onderdeel van traditionele Endpoint Security. Endpoint Security is breder dan alleen antivirus. Het is opgebouwd uit verschillende beveiligingsmechanismen waaronder antivirussoftware, anti-malware, firewalls, detectiesystemen en versleuteling. 

Traditionele antivirussoftware is onvoldoende om geavanceerde cyberaanvallen het hoofd te bieden. De software om malware te detecteren is gebaseerd op basis van een virtuele bibliotheek. Hierdoor kan de antivirussoftware bekende malware pas detecteren en verwijderen, zodra deze op het endpoint wordt geïnstalleerd. 

Echter hebben cybercriminelen zelf de volledige controle over hun malware, waardoor ze de eigenschappen die antivirussoftware gebruiken om malware te detecteren, eenvoudig kunnen omzeilen. Indien een cybercrimineel de eigenschappen van de malware verandert in een model dat niet herkend wordt door antivirussoftware, kan de malware alsnog geïnstalleerd worden.  

Enterprise Mobility Management FAQs

Enterprise Mobility Management (EMM) is software die organisaties in staat stelt om hun medewerkers uit te rusten met apparaten, die ze veilig en productief kunnen gebruiken. Hierdoor zijn medewerkers mobieler en kunnen ze werken vanaf elke locatie. Alle apparaten van medewerkers worden door de organisatie centraal beheerd binnen een zogenaamde EMM-omgeving. 

EMM-software geeft medewerkers de mogelijkheid om vanaf persoonlijke apparaten te werken, ongeacht of dat een smartphone, laptop of tablet is. EMM-oplossingen zorgen ervoor dat mobiele apparaten (zowel persoonlijk als zakelijk) veilig ingezet kunnen worden. Daardoor kunnen medewerkers altijd productief (samen)werken, ongeacht de locatie, het netwerk of de applicatie.  

De software is beschikbaar in verschillende pakketten, maar doorgaans maakt de software deel uit van een suite voor bedrijfsmobiliteit die verschillende diensten voor mobiel beheer biedt. Afhankelijk van de controle en beveiliging die een organisatie vereist, wordt voor één van deze pakketten gekozen.  

Met EMM kunnen configuraties en profielen worden geleverd, welke de digitale veiligheid van een organisatie waarborgen, zonder het IT-team te overbelasten. Daarnaast faciliteert EMM een eenvoudige implementatie van wijzigingen als de doelstellingen van een organisatie in de loop der tijd veranderen. 

Er bestaat geen EMM-software die men volledig kan beschermen tegen de nieuwste ontwikkelingen op het gebied van cybercriminaliteit. Echter bieden EMM-oplossingen wel schaalbaar apparaatbeheer. 

Met de steeds grotere afhankelijkheid van technologie, neemt de complexiteit en frequentie van cyberdreigingen toe. De kans dat een organisatie slachtoffer wordt van een geavanceerde cyberaanval, wordt dan ook steeds groter. Ransomware is misschien wel de ergste vorm van malware, waar een organisatie mee geconfronteerd kan worden. Ook ransomware komt helaas steeds vaker om de hoek kijken.  

Cybercriminaliteit brengt ernstige schade toe aan een bedrijfsnetwerk en kan ook de efficiëntie en productiviteit van medewerkers negatief beïnvloeden. Menselijke fouten vormen één van de grootste beveiligingsrisico’s voor organisaties. Of het nu gaat om het per ongeluk delen van gevoelige informatie of het slachtoffer worden van phishing-aanvallen. 

EMM kan helpen om cyberaanvallen aan banden te leggen, voordat ze schade kunnen toebrengen aan een organisatie. Centraal beheer van persoonlijke en zakelijke apparaten, geeft rust, controle en biedt personeel mobiliteit en meer flexibiliteit.  

EMM bestaat uit verschillende onderdelen. Begrijpen wat deze onderdelen zijn en wat ze doen is belangrijk om het meeste uit een EMM-oplossing te halen. Afhankelijk van de beveiligingsbehoefte van de organisatie, kunnen één of meerdere van deze oplossingen worden ingezet.  

  • Mobile Device Management (MDM) – MDM is een applicatie die geïnstalleerd wordt op het endpoint en draait op de server van de organisatie. De organisatie kan verschillende parameters, instellingen en beleidsregels configureren via de applicatie die op het endpoint geïnstalleerd is. De app dingt deze instellingen af door integratie met het besturingssysteem van het betreffende apparaat. 
  • Mobile Application Management (MAM) – MAM werkt op een kleinere schaal dan MDM. In plaats van instellingen en beleidsregels te configureren op apparaatniveau, kan de beheerder beleidsregels instellen voor specifieke apps, of een subgroep van apps. Hierdoor krijgt en behoudt de organisatie controle over specifieke applicaties op het apparaat. 
  • Mobile Content Management (MCM) – MCM stelt organisaties in staat om af te dwingen welke applicaties toegang krijgen tot bedrijfsgegevens en welke gegevens ze mogen overdragen. Hierdoor wordt voorkomen dat medewerkers gevoelige bedrijfsgegevens versturen via instant messaging apps en sociale media. 
  • Identity & Access Management (IAM) – IAM zorgt ervoor dat de apparaten van medewerkers gebruiksvriendelijk blijven, zelfs als ze worden beheerd door de organisatie. IAM stelt een organisatie in staat om te controleren hoe, wanneer en waar bedrijfs- en appgegevens kunnen worden geraadpleegd en overgedragen.  

MDM staat voor Mobile Device Management en vormt de basis van EMM. Met MDM kan de IT-beheerder enkel profielen en instellingen configureren op het apparaat van de eindgebruiker, indien de MDM-applicatie op het endpoint is geïnstalleerd.  

Wanneer dit het geval is, kan de IT-beheerder verschillende delen van het apparaat op afstand versleutelen. Zo kunnen bijvoorbeeld gegevens worden gewist als het apparaat wordt gestolen of verloren gaat. Verder krijgt de IT-beheerder inzicht in details van het apparaat, zoals opslag, besturingssysteem, configuratie, en instellingen. Hierdoor kunnen problemen vaak op afstand worden verholpen. 

Daarentegen wordt met EMM het apparaat volledig beheerd. EMM biedt daardoor meer compliance en uitgebreidere gegevens-, document- en appbeveiliging.  

Open Source Intelligence FAQs

OSINT staat voor “Open Source Intelligence”. Het verwijst naar het proces van het verzamelen, analyseren en onderzoeken van informatie uit openbare bronnen en publieke data. Voorbeelden hiervan zijn social media, nieuwsartikelen, videomateriaal, rapporten, blogs en andere vrij beschikbare gegevens.

OSINT is informatie die publiekelijk en vrij beschikbaar is. Moderne cybercriminaliteit is zeer geavanceerd, waarbij elke vorm van openbare informatie over een doelwit nuttig kan blijken. 

De eerste stap van een cyberaanval, is het verkrijgen van een duidelijk beeld van het doelwit. Cybercriminelen proberen met behulp van OSINT zoveel mogelijk informatie over een persoon of organisatie te verzamelen, zonder dat het doelwit hiervan op de hoogte is. Het stelt ze in staat om mogelijke kwetsbaarheden te identificeren en uit te buiten. Een OSINT-aanpak lijkt sterk op hoe een militaire aanval wordt gecoördineerd. Eerst wordt er uitgebreid informatie verzameld, zonder dat het doelwit hiervan op de hoogte is. Vervolgens wordt deze informatie gebruikt om een nauwkeurig aanvalsplan op te stellen en uit te voeren. 

Daarentegen wordt OSINT ook voor onderzoek gebruikt door overheidsinstanties en cybersecuritybedrijven. Bijvoorbeeld voor het verzamelen en analyseren van informatie over potentiële beveiligingsrisico’s, cybercriminaliteit en terrorisme.  

OSINT is volledig legaal, omdat het enkel en alleen openbare informatie aanwendt. Deze informatie is niet beveiligd of versleuteld bewaard, maar beschikbaar via openbare bronnen. Van social media tot nieuwsartikels en online forums, de informatie die door OSINT wordt verzameld, is voor iedereen toegankelijk.  

Cybercriminelen gebruiken online gevonden informatie om een precies en efficiënt actieplan op te stellen. Hiervoor maken ze gebruik van verschillende tools en tactieken. Met andere woorden, een cybercrimineel hoeft niet urenlang achter zijn computerscherm te zitten om relevante informatie te verzamelen. Er bestaat software die deze informatie voor ze verzamelt. Omdat OSINT een organisatie niet rechtstreeks aanvalt, is er niets illegaals aan deze praktijk.  

Cybercriminelen hebben niet alle tijd van de wereld om hun informatie te verzamelen en een aanvalsplan op te stellen. Daarom gebruiken ze een breed scala aan tools om openbare informatie zo snel en efficiënt mogelijk te verzamelen.  

Cyberonderzoekers zijn gestart met het bijhouden van deze hulpmiddelen in het OSINT Framework. Dit framework is als het ware een overzicht van de beschikbare tools; of het nu gaat om het verzamelen van informatie op het dark web, het sprokkelen van e-mailadressen of het doorzoeken van social media. 

Het framework bevat ook links naar de tools in kwestie. Voor een overzicht van de meest gebruikte OSINT-tools, is dit een uitstekend vertrekpunt.  

OSINT-tools zijn instrumenten die gebruikt kunnen worden om online informatie te verzamelen. Het meest voor de hand liggende instrument is een zoekmachine, zoals Google of Bing. Het probleem is echter dat er verschillende zoekmachines zijn, waarbij elke zoekmachine andere zoekresultaten genereert.  

Het zoeken naar informatie in elke zoekmachine zou veel te lang duren. Zoals altijd is er een oplossing voor dit probleem. Searx is een zogenaamde metasearch engine, waarmee uit meer dan 70 verschillende zoekmachines de resultaten anoniem kunnen worden opgehaald. In plaats van 70 keer dezelfde zoekopdracht in te geven, krijg je de best mogelijke resultaten met slechts één zoekopdracht. Dit is een veel snellere methode voor het verzamelen van publieke informatie uit openbare bronnen. 

Er zijn honderden OSINT-tools beschikbaar en er worden dagelijks nieuwe tools aan het lijstje toegevoegd. Vergelijkbare tools kunnen worden gevonden voor social media, documenten, rapportages, presentaties, enzovoorts. 

De beste manier om nieuwe OSINT-tool te ontdekken is via populaire X-accounts die publiceren over cybersecurity. Door X (voorheen Twitter) scrollen om de juiste en relevante informatie te vinden is niet altijd eenvoudig, maar natuurlijk is er ook hier een OSINT-tool voor beschikbaar. Met Twint kan men anoniem informatie verzamelen op X. Je kunt Tweets zoeken op basis van de gebruiker die ze heeft geplaatst, het tijdsbestek, de locatie en tal van andere parameters. 

Er zijn twee veelvoorkomende OSINT-tactieken die cybercriminelen gebruiken om informatie te verzamelen over een organisatie en hun beveiligingsmaatregelen. De eerste is passieve verkenning, waarbij informatie wordt verzameld die publiekelijk toegankelijk is. Deze informatie kan worden verzameld zonder het doelwit direct te benaderen. 

Een andere OSINT-tactiek is actieve verkenning, wat voor cybercriminelen een stuk gevaarlijker is dan passieve verkenning. Deze techniek benadert via tools als NMap, actief het systeem van het doelwit en levert veel meer nauwkeurige en actuele informatie op. Tijdens een actieve verkenning is er echter de mogelijkheid om intrusion detection systems (IDS) en intrusion prevention systems (IPS) te alarmeren. Daarom is het waarschijnlijker dat actief verkennen wordt opgemerkt door het doelwit, wat de organisatie in kwestie motiveert om actie te ondernemen en de cyberaanval te stoppen.  

Het lijkt wel alsof OSINT alleen gebruikt wordt door cybercriminelen om informatie over hun doelwit te verzamelen of erachter te komen wat hun zwakke plekken zijn. Maar een organisatie kan OSINT ook gebruiken om haar cyberbeveiligingsstrategie aan te scherpen.  

Door OSINT in te zetten kan men een profiel van zichzelf of een organisatie opstellen, zwakke punten in de beveiliging identificeren en in kaart brengen welke informatie openbaar wordt doorgegeven aan potentiële cybercriminelen. Informatie over een organisatie uit openbare bronnen, kan een beveiligingsteam ondersteunen bij het nemen van betere defensieve maatregelen en strategieën.  

Met de gevonden informatie via OSINT, kunnen phising-aanvallen middels social engineering aan banden worden gelegd. Bij social engineering wordt een slachtoffer misleid door een cybercrimineel. Deze doet zich voor als persoon of bedrijf die het slachtoffer kent en vertrouwt. Bewustwording van dit soort aanvallen, helpt bij het proactief opsporen en tegenhouden ervan.  

Zodra een cyberaanval wordt geïdentificeerd, kan ook gebruik worden gemaakt van OSINT om een profiel van de aanvaller samen te stellen. Door openbare informatie van de aanvallers te verzamelen, evenals hun tactieken en doelstellingen, kan er een beter beeld worden verkregen van hoe de cyberaanval in z’n werk gaat en wat men te wachten staat.