Icoon Over Ons

Blogs

Threat Intelligence Ontleed: De Drie Types Op Een Rijtje

Lees Meer
BOEK EEN MEETING

Zes cyberdreigingen om in de gaten te houden

In een wereld waar alles en iedereen steeds meer verbonden is met elkaar, wordt het uittekenen van een doordachte beveiligingsstrategie een steeds grotere uitdaging. E-mail, identiteit, endpoints, Internet of Things (IoT), cloud , … Nu het aanvalsoppervlak steeds groter wordt, worstelen organisaties om gelijke tred te houden met het continue veranderende dreigingslandschap. Om je op weg te helpen, zetten we op een rijtje welke dreigingen je zeker op de agenda moet plaatsen.

1. E-mail blijft een belangrijk aandachtspunt

In 2022 werd bij 35% van de ransomeware-aanvallen gebruik gemaakt van e-mail. Phishing-aanvallen zijn tussen 2021 en 2022 toegenomen met maar liefst 61%. Aanvallers maken steeds vaker gebruik van legale middelen waardoor het steeds moeilijker wordt om het verschil te zien tussen legitieme en kwaadaardige e-mails.

Beveiligingsmaatregelen zoals URL-validatie en het uitschakelen van macro’s kunnen de beveiliging van je IT-infrastructuur kracht bijzetten. Om meer geavanceerde e-maildreigingen aan te pakken, moet je e-mailsignalen koppelen aan meer algemene incidenten en aanvallen onder de loep nemen om te begrijpen hoe aanvallers gebruikmaken van je omgeving om legitieme bronnen te beïnvloeden.

2. De uitgebreide mogelijkheden voor toegangs- en identiteitscontrole vergroten het aanvalsoppervlak

Aanvallers worden steeds creatiever in het ontwijken van multi-factor authenticatie (MFA) en phishingkits maken het nog eenvoudiger om gevoelige bedrijfsgegevens te stelen. Het veiligstellen van je bedrijfsidentiteit is meer dan alleen het beveiligen van je gebruikersaccounts. Je moet je ook richten op cloud-toegang en de workload-identiteiten. Zo proberen aanvallers steeds vaker via externe accounts de cloud binnen te dringen en gegevens te stelen. Vaak wordt dit gedaan via de workload-identiteit aangezien deze al eens over het hoofd wordt gezien bij identiteits- en toegangsmanagement.

Cyber security network

3. Hybride omgevingen en shadow IT verhogen de ‘visibility-gap’

De enorme hoeveelheid te beheren apparaten in de hybride werkplek maakt het beveiligen van endpoints een flinke uitdaging. Onbeheerde servers en BYOD dragen bij aan shadow IT en creëren een aantrekkelijk aanvalsoppervlak. En het aanvalsoppervlak blijft alleen maar groeien.

4. Het aantal IoT-apparaten neemt toe en daarmee ook het aantal dreigingen

Ondanks het verhoogde risico en een groter dreigingsoppervlak, is IoT-security vaak nog minimaal of wordt het zelfs volledig over het hoofd gezien. Nu organisaties routers en netwerken beter beveiligen, worden IoT-apparaten nagenoeg het favoriete doelwit van aanvallers. Een IoT-apparaat kan bijvoorbeeld kwetsbaarheden misbruiken om van IoT-apparaten proxies te maken, waarbij een onbeschermd apparaat wordt gebruikt om toegang te krijgen tot het netwerk. Vaak hebben organisaties geen inzicht in IoT-apparaten, terwijl deze gevaarlijke kwetsbaarheden kunnen bevatten, zoals verouderde, niet-ondersteunde software.

Er duiken nieuwe wet- en regelgevingen op voor de beveiliging van IoT-apparaten, maar in een eerste fase is het van groot belang om meer inzicht te krijgen in de aanvalsoppervlakken van je organisatie, waaronder IoT-apparaten.

5. Cloudbeheer is cruciaal, maar niet eenvoudig

Organisaties verplaatsen steeds meer data, applicaties en andere bedrijfselementen naar de cloud. Deze ingrijpende verandering heeft het aantal aanvalsmogelijkheden voor cybercriminelen verder uitgebreid. Cloud apps zijn één van de belangrijkste aanvalsvectoren in de cloud. Dit geldt ook voor cloudopslag. Soms kunnen aanbieders van clouddiensten ook zelf getroffen worden.


Voor software development raden we een “shift-left” beveiligingsaanpak aan, waarbij de creatie van securitymaatregelen, aandachtsgebieden en implicaties eerder in de life cycle voorkomen.

6. Het beveiligen van je externe aanvalsoppervlak is een uitdaging op internetniveau

Tegenwoordig bestaat het externe aanvalsoppervlak van een organisatie uit meerdere clouds, complexe digitale supply chains en enorme externe ecosystemen. Het omvat meer dan alleen de eigen bedrijfsmiddelen. Denk maar aan leveranciers, partners, onbeheerde persoonlijke apparaten van medewerkers en pas overgenomen organisaties. Het is een feit dat het internet deel uitmaakt van het netwerk en ondanks de enorme reikwijdte ervan moeten beveiligingsteams de aanwezigheid van hun organisatie op het internet in dezelfde mate monitoren en beschermen als wat er zich achter hun firewalls afspeelt.

Hoe we kunnen helpen

Als Microsoft Solutions-partner en lid van de Microsoft Intelligent Security Association (MISA) beschikken we over de expertise om de juiste beveiligingsoplossingen voor jouw bedrijf te identificeren, te testen en uit te rollen, samen met een reeks aan managed services . Wil je meer weten over wat wij kunnen beteken voor je organisatie? Neem vandaag nog contact op via onderstaand formulier.

New MISA Logo

Content afkomstig van Microsoft.

Resources

Icoon Over Ons

Blogs

Wat is Microsoft Extended Detection & Response (XDR)?

Lees Meer
Icoon Over Ons

Blogs

5 Trends voor endpoint-beveiliging tegen cybercriminaliteit

Lees Meer

Relevante Resources

Icoon Over Ons

Blogs

Threat Intelligence Ontleed: De Drie Types Op Een Rijtje

Lees Meer
Icoon Whitepaper

White Papers

Apple for Enterprise 2024

Lees Meer
Icoon Over Ons

Blogs

Ontdek de kracht van een managed CSOC

Lees Meer