Menu

CrowdStrike Global Threat Report: het jaar van de “evasive adversary”

Geplaatst op: 18 maart 2026

Global Threat Report header

In 2025 werden aanvallers sneller, slimmer en vooral: minder zichtbaar. Het CrowdStrike 2026 Global Threat Report schetst een dreigingsbeeld waarin tegenstanders steeds vaker misbruik maken van vertrouwen: legitieme accounts, vertrouwde cloud-diensten, SaaS-integraties en software supply chains. Het resultaat is een type aanval dat moeilijk te onderscheiden is van normale activiteit — met een impact die in minuten kan ontstaan.

Tegelijkertijd is 2025 het jaar waarin de AI-adversary écht opschaalde. AI versnelt phishing, automatiseren van reconnaissance en het “troubleshooten” van aanvalstechnieken. En daar stopt het niet: AI-systemen zelf worden een nieuw doelwit en onderdeel van het aanvalsvlak

Belangrijkste inzichten uit het rapport over 2025

  1. Aanvallen gaan sneller dan ooit
    De tijd tussen initiële toegang en laterale beweging (“breakout time”) daalde naar gemiddeld 29 minuten in 2025. Dat is een versnelling van 65% ten opzichte van 2024. De snelste breakout die CrowdStrike observeerde was slechts 27 seconden.
  2. Steeds meer intrusions zijn malware-vrij
    In 82% van de detecties in 2025 was er sprake van malware-free activiteit. Aanvallers leunen op geldige credentials, admin-tools en “living off the land”-technieken om onder de radar te blijven.
  3. AI versnelt en democratiseert aanvalscapaciteit
    CrowdStrike zag een 89% jaar-op-jaar toename in aanvallen door AI-enabled adversaries. AI verhoogt niet alleen de schaal, maar tilt ook minder geavanceerde actoren naar een niveau dat voorheen meer expertise vereiste.
  4. Cloud en identiteit staan centraal
    Cloud-conscious intrusions stegen met 37% in 2025. Bij state-nexus actoren was die groei zelfs 266%. Daarnaast was valid account abuse verantwoordelijk voor 35% van de cloud-incidenten, een duidelijke bevestiging dat identiteit hét slagveld is.
  5. Zero-days en edge devices verkorten het verdedigingsvenster
    Zero-day exploitatie vóór publieke bekendmaking nam met 42% toe. China-nexus activiteit steeg 38% in 2025, en in 67% van de door hen misbruikte kwetsbaarheden gaf de flaw direct systeemtoegang. Bovendien richtte 40% van die exploitatie zich op internet-facing edge devices (zoals VPN’s, firewalls en gateways).
  6. Supply chain aanvallen vergroten de blast radius
    Aanvallers kiezen vaker voor compromitteren “upstream” (softwareleveranciers, repositories, CI/CD) om downstream organisaties op schaal te raken. Het rapport beschrijft o.a. de grootste gemelde cryptodiefstal ooit: $1,46 miljard, mogelijk gemaakt via een supply chain-compromis.

Productiebedrijven steeds vaker doelwit

Aanvallen op industriële organisaties en hun leveranciersketens leidden tot verstoringen in productieprocessen. De snelheid waarmee aanvallers zich binnen netwerken bewegen maakt een strikte scheiding tussen IT en OT en duidelijke ketenafspraken noodzakelijk.

Wat betekent dit voor organisatie?

De rode draad is duidelijk: vertrouwen is het nieuwe aanvalsvlak. Aanvallers bewegen via geautoriseerde paden (identity, SaaS, cloud, supply chain) en vermijden zwaar gemonitorde endpoints. Daardoor ontstaan blinde vlekken precies op de plekken waar bedrijfsprocessen het meest afhankelijk zijn van continuïteit.

Daarbij is “reactief” verdedigen steeds minder effectief. Als exfiltratie binnen minuten start en breakout in seconden kan plaatsvinden, dan is snelheid in detectie, besluitvorming en response cruciaal. Idealiter ondersteund door automatisering en cross-domain correlatie.

Aanbevolen maatregelen (gebaseerd op de aanbevelingen uit het rapport)

  1. Secure AI: bescherm AI-systemen én AI-gebruik
    • Richt AI-governance en monitoring in op gebruik van AI-tools door medewerkers.
    • Pas toegangscontrole en dataclassificatie toe om datalekken te beperken.
    • Beveilig eigen AI-workloads tegen runtime-aanvallen zoals prompt injection.
    • Beoordeel leveranciers/ketens die onderdeel zijn van AI-ontwikkeling en -integraties.
  2. Behandel identity en SaaS als primaire attack surfaces
    • Implementeer phishing-resistente MFA waar mogelijk.
    • Dwing least privilege af voor (ook) service accounts en non-human identities.
    • Monitor anomalous token- en SaaS-activiteit (OAuth, sessies, API keys).
  3. Elimineer cross-domain blind spots
    • Consolideer telemetry over endpoint, cloud, identity, SaaS en netwerk.
    • Correlatie en detections over domeinen heen (XDR + next-gen SIEM workflows).
    • Automatiseer enrichment met threat intelligence om attack paths sneller te zien.
  4. Beveilig de software supply chain en developer workflows
    • Harden developer endpoints en CI/CD.
    • Valideer dependencies en package integrity (scanning, signing, beleid).
    • Voer third-party risk assessments uit op tools en leveranciers.
  5. Prioriteer patching en monitoring van edge devices
    • Triage en patch internet-facing systemen versneld (streef naar uren/dagen, niet weken)
    • Verbeter logging/monitoring op VPN, firewalls en virtualisatieplatformen
    • Segmenteer om laterale beweging vanaf perimeter te beperken

Kort samengevat

2025 liet zien dat de meest succesvolle aanvallen niet per se “nieuwer” zijn, maar sneller, slimmer en beter verstopt via identiteit, cloud, SaaS en supply chains. De organisaties die in 2026 het verschil maken, zijn degenen die hun verdediging net zo cross-domain en snel organiseren als de tegenstander opereert.

Wil je sparren over wat deze inzichten betekenen voor jouw organisatie (identity, SaaS, cloud en edge)? Neem contact op met OpenSight voor een gerichte risicoanalyse en concrete verbeterstappen.

Lees meer

Cybersecurity Awareness: Waarom één training niet genoeg is

Geplaatst op: 30 september 2025

cybersecurity awareness 2025

De digitale dreigingen waar bedrijven vandaag mee te maken hebben, zijn groter en gevarieerder dan ooit. Hackers ontwikkelen continu nieuwe methoden: van geavanceerde phishingcampagnes en ransomware tot deepfake-aanvallen en social engineering. Het is allang niet meer de vraag óf je organisatie wordt aangevallen, maar wanneer.

Technische maatregelen zoals firewalls en antivirussoftware zijn belangrijk, maar ze vormen slechts een deel van de oplossing. Cybercriminelen richten zich steeds vaker op de menselijke factor: medewerkers die één verkeerde klik maken of een verdacht verzoek toch opvolgen.

Daarom is cybersecurity awareness essentieel.

Wat betekent cybersecurity awareness?

Cybersecurity awareness gaat veel verder dan alleen weten dat er “hackers bestaan”. Het draait om het ontwikkelen van een veiligheidsbewuste bedrijfscultuur, waarin medewerkers:

  • Risico’s herkennen en begrijpen (phishing, malware, social engineering).
  • Weten hoe ze veilig moeten handelen in dagelijkse situaties.
  • Alert blijven, ook wanneer de werkdruk hoog is of de aanval subtiel is verpakt.

Bewustzijn is dus geen eenmalige training of checklist, maar een doorlopend proces van leren en toepassen.

De gevaren van geen aandacht besteden aan cybersecurity

Veel organisaties onderschatten nog steeds de impact van ongetrainde medewerkers. Enkele feiten:

  • Menselijke fouten zijn verantwoordelijk voor 74% van alle datalekken (volgens recente security-rapportages).
  • Phishing is nog altijd de populairste aanvalsmethode: één klik kan toegang geven tot complete bedrijfsnetwerken.
  • De financiële schade per incident loopt al snel op tot tienduizenden euro’s, los van reputatieschade en mogelijke boetes onder de AVG.

Een enkele onoplettende medewerker kan dus de sterkste IT-omgeving ondermijnen.

Waarom één cyber security awareness training niet genoeg is

Veel bedrijven investeren in een jaarlijkse e-learning of een keer een workshop. Het probleem?

  • Informatie vervaagt snel zonder herhaling.
  • Cyberdreigingen veranderen continu; wat vorig jaar relevant was, is vandaag achterhaald.
  • Medewerkers raken minder alert als er geen regelmatige prikkels zijn.

Bewustwording werkt alleen als het onderdeel is van de bedrijfs-DNA: kort, relevant en herhaaldelijk trainen, aangevuld met praktijksimulaties zoals phishingtests.

Hoe ziet doorlopende awareness eruit?

Een succesvol programma bestaat uit meerdere lagen:

  1. Regelmatige micro-learnings: korte trainingen die aansluiten op actuele dreigingen.
  2. Simulaties: zoals phishingtests om te zien hoe medewerkers reageren in de praktijk.
  3. Campagnes: posters, video’s en interne communicatie die het thema levend houden.
  4. Meten en verbeteren: inzicht in klikgedrag, awareness scores en verbeterpunten.

Zo wordt awareness een cyclisch proces in plaats van een jaarlijks vinkje.

De rol van OpenSight en KnowBe4

Bij OpenSight geloven we dat een organisatie alleen écht veilig kan zijn als mensen onderdeel zijn van de verdediging. Daarom werken wij samen met KnowBe4, wereldwijd marktleider in security awareness.

Wat maakt deze aanpak uniek?

  • Toegang tot een bibliotheek vol trainingscontent, beschikbaar in meerdere talen en stijlen.
  • Gamification en campagnes die medewerkers écht aanspreken (zoals het 80s arcade-thema van dit jaar).
  • Rapportages en metrics die aantonen waar risico’s liggen en hoe deze verminderen door training.

Met deze combinatie maken wij security awareness leuk, begrijpelijk en effectief.

Cybersecurity Awareness Month

Oktober is wereldwijd Cybersecurity Awareness Month. Dit moment grijpen we aan om organisaties extra bewust te maken van de rol van hun medewerkers. Samen met KnowBe4 organiseert OpenSight een gratis webinar waarin we dieper ingaan op:

  • Hoe je draagvlak creëert bij management en medewerkers.
  • De nieuwste cyberdreigingen en hoe criminelen te werk gaan.
  • Praktische manieren om awareness structureel te verbeteren.

Cybersecurity is nooit “af”

Cybercriminaliteit stopt nooit, dus cybersecurity awareness mag ook nooit stoppen. Een eenmalige training geeft een valse geruststelling. Doorlopende programma’s bouwen daarentegen een menselijke firewall die meegaat met de tijd.

Wil je weten hoe jij dat in jouw organisatie kunt realiseren?
Schrijf je in voor ons webinar tijdens Cybersecurity Awareness Month en ontdek hoe jij awareness structureel verankert in je bedrijfscultuur.

Lees meer

Het ontwikkelen van een ISO 27001 conform geïntegreerd framework voor de interne controls

Geplaatst op: 9 april 2024

het ontwikkelen van een iso 27001 conform geintegreerd framework voor de interne controls

Voor organisaties die streven naar een ISO 27001-certificering, is het ontwikkelen en implementeren van een geïntegreerd intern framework een cruciale stap. Dit framework zorgt ervoor dat interne controles naadloos worden geïntegreerd in de dagelijkse bedrijfsprocessen, waardoor ze een essentieel onderdeel worden van de normale gang van zaken binnen de organisatie. Maar hoe pak je dit aan en hoe integreer je bestaande controlemechanismen?

Wat is een geïntegreerd framework voor interne controls?

Laten we eerst definiëren wat we bedoelen met een geïntegreerd framework voor interne controls, voordat we ingaan op de integratie van bestaande controlemechanismen. Dit is in feite een set van controls die worden geïmplementeerd in de bedrijfsprocessen, waardoor ze worden opgenomen als een essentieel onderdeel van de dagelijkse activiteiten van de organisatie.

Voornaamste frameworks voor informatiebeveiliging

Er zijn verschillende frameworks beschikbaar om organisaties te helpen bij het integreren van controls. Enkele bekende voorbeelden zijn COSO, COBIT en ISO/IEC 27001. Deze frameworks bieden richtlijnen voor het identificeren, implementeren en onderhouden van effectieve interne controlemaatregelen.

Aanpak voor het opzetten van een ISO 27001 framework

De aanpak voor het opzetten van een ISO 27001 framework volgt grotendeels de principes van COSO, met een sterke focus op risicobeoordeling en het implementeren van beleid, procedures en controle activiteiten. ISO 27001 certificering richt zich niet alleen op geïmplementeerde controls, maar ook op het opzetten van een informatiebeveiligingsbeheersysteem (ISMS).

Integratie van bestaande control frameworks

Voor organisaties die al controlframeworks hebben, is het van belang om dit framework te integreren met de vereisten van ISO 27001. Het volledig benutten van het bestaande framework wordt sterk aanbevolen, omdat dit de inspanningen minimaliseert en de acceptatie door het management eenvoudiger maakt.

Benadering voor integratie

Maak optimaal gebruik van wat er al in je organisatie geïmplementeerd is

Het is essentieel om ten volle gebruik te maken van het bestaande frameworks. Het zou zonde zijn om de investeringen in het huidige controlframework te negeren. Het is raadzaam om de ISO 27001 Annex A-controleset te gebruiken als leidraad, waarbij alle relevante controles worden overwogen en indien van toepassing geïmplementeerd. Een passende Governance Risk en Compliance tooling kan je ook goed helpen om de eerste structuur neer te zetten. Dit vereenvoudigd het uitvoeren, monitoren en rapporteren van de controle taken en zorgt voor een eenduidige communicatie over de controls.

Doe een mapping op basis van een GAP analyse

Door het bestaande controlframework te vergelijken met de ISO 27001-controleset op controletest-/begeleidingsniveau, kunnen GAPs worden geïdentificeerd. Dit vereenvoudigd het proces van het afstemmen van bestaande controles op de ISO 27001-controleset.

Opvullen naar aanleiding van je GAP analyse

Waar het bestaande framework GAPs vertoont ten opzichte van de ISO 27001-controleset, moeten nieuwe controls worden gedefinieerd en geïmplementeerd. Het doel is om ervoor te zorgen dat alle risico’s adequaat worden aangepakt door het control framework, dit ondersteunt het functioneren van het ISMS.

Management buy-in en de voordelen van integratie

Het behouden van het bestaande framework vereenvoudigt de acceptatie door het management en maakt de integratie van controls in bedrijfsprocessen eenvoudiger. Bovendien helpt een GAP analyse op de interne test-/begeleidingsniveau’s bij het identificeren van de gaten in het informatiebeveiligingsbeleid en het ISMS, waardoor voortdurende verbetering mogelijk is.

In conclusie, het ontwikkelen van een ISO 27001-conform geïntegreerd framework voor interne controls is een cruciale stap voor organisaties die streven naar een hoog niveau van informatiebeveiliging en certificering volgens internationale normen. Door bestaande controlframeworks te integreren en voortdurend te streven naar verbetering, kunnen organisaties een solide basis leggen voor effectieve informatiebeveiliging en risicobeheer.

Meer informatie of hulp nodig bij het ontwikkelen van een ISO 27001 conform geïntegreerd framework voor de interne controls?

Neem dan vrijblijvend contact met ons op. Bij OpenSight helpen we graag!

Lees meer

Identiteits- en toegangsbeheer: Wie is het en wat komt diegene doen?

Geplaatst op: 27 februari 2024

identiteits- en toegangsbeheer

In de hedendaagse sterk verbonden wereld vertrouwen bedrijven in toenemende mate op technologie en gegevens. Deze afhankelijkheid heeft de dreiging van cyber aanvallen en gegevensdiefstal vergroot. ‘Identity and Access Management’ (IAM), in het Nederlands bekend als ‘identiteits- en toegangsbeheer’, is een cruciale benadering om dergelijke beveiligingsincidenten te voorkomen. Dit blog verkent de fundamenten van IAM en benadrukt het belang ervan in de context van cyber security.

Wat is identiteits- en toegangsbeheer (IAM)?

Identity and Access Management (IAM) betreft het beheren van digitale identiteiten en het reguleren van toegang tot middelen binnen het netwerk van een organisatie. Het waarborgt dat geautoriseerde personen op het juiste moment toegang hebben tot relevante informatie, terwijl onbevoegde gebruikers worden belet gevoelige gegevens te bereiken. IAM omvat diverse componenten, waaronder authenticatie, autorisatie en gebruikersbeheer.

Het identiteits- en toegangsbeheerproces of IAM-proces omvat de volgende stappen:

  • Identiteitsverstrekking: De eerste fase van het IAM-proces omvat het aanmaken van digitale identiteiten voor werknemers, partners en klanten. Hierbij worden gegevens zoals naam, e-mailadres, functie en rol verzameld.
  • Authenticatie: Vervolgens wordt de gebruikersidentiteit geverifieerd via mechanismen zoals wachtwoorden, biometrie of multifactorauthenticatie (MFA).
  • Autorisatie: Na verificatie van de identiteit wordt toegang tot bronnen verleend op basis van de rol en verantwoordelijkheden van de gebruiker binnen de organisatie. In deze fase worden gebruikers machtigingen en privileges toegekend.
  • Monitoring en rapportage: De laatste fase van het IAM-proces houdt in dat gebruikersactiviteiten worden gemonitord en rapporten worden gegenereerd over toegang en gebruik. Deze stap detecteert mogelijke anomalieën of verdachte activiteiten die kunnen wijzen op een beveiligingsinbreuk.

Het belang van identiteits- en toegangsbeheer (IAM) in cyber security

IAM vervult een essentiële rol bij het waarborgen van de veiligheid van een organisatienetwerk en gegevens. Enkele redenen waarom IAM van vitaal belang is voor cybersecurity zijn:

  • Verbeterde beveiliging: IAM draagt bij aan een verhoogd beveiligingsniveau door strikte controle te handhaven over de toegang tot gevoelige informatie, waardoor het risico op gegevensinbreuken en beveiligingsincidenten wordt geminimaliseerd.
  • Naleving: IAM ondersteunt organisaties bij het voldoen aan diverse voorschriften, zoals HIPAA, PCI DSS en GDPR. Het waarborgt maatregelen ter bescherming van gevoelige gegevens en beperkt de toegang tot geautoriseerde gebruikers, wat cruciaal is om te voldoen aan nalevingseisen.
  • Verhoogde efficiëntie: IAM verbetert de operationele efficiëntie door het automatiseren van het proces voor het creëren en beheren van digitale identiteiten. Dit vermindert de werkdruk van IT-teams en versnelt het nauwkeurig verlenen van toegang.
  • Kostenbesparingen: IAM helpt organisaties kosten te besparen door het risico op beveiligingsincidenten en datalekken te verminderen, wat resulteert in het voorkomen van dure juridische procedures, boetes en reputatieschade.

Wat moet je doen voor identiteits- en toegangsbeheer?

  • Ontwikkelen van passende beleidslijnen en procedures: Om veilige toegang tot systemen en gegevens te waarborgen, is het essentieel om geschikte beleidslijnen en procedures voor identiteits- en toegangsbeheer te formuleren. Het beleid dient duidelijk te bepalen welke personen toegang hebben tot welke middelen, met welk doel en onder welke omstandigheden. Verschillende categorieën gebruikers, zoals voltijd- en deeltijdmedewerkers, contractanten, vrijwilligers, studenten en bezoekers, moeten hierbij in overweging worden genomen.
  • Richtlijnen voor het verkrijgen van auditgegevens: Het beleid moet specifieke richtlijnen bevatten voor het verkrijgen van auditrecords, inclusief maatregelen om ze te beschermen tegen manipulatie. Het moet tevens aandacht besteden aan de identificatie van processen die door meerdere personen moeten worden uitgevoerd of geautoriseerd. Belangrijk is dat het beleid niet alleen van toepassing moet zijn op systemen die direct onder de controle van de organisatie vallen, maar ook op alle locaties waar de identiteiten van de organisatie worden gebruikt.
  • Single Sign-On (SSO): De implementatie van organisatorische identiteiten voor online diensten is van cruciaal belang om de toegang tot deze diensten te beheren en deze toegang in te trekken wanneer een individu de organisatie verlaat. Tijdelijke accounts die zijn aangemaakt voor testprocessen dienen te worden verwijderd of opgeschort zodra ze niet langer nodig zijn.

Multifactorauthenticatie om de beveiliging van bevoorrechte accounts te verbeteren

Om de beveiliging van gebruikersaccounts te verhogen, is het van groot belang om voor alle gebruikersaccounts multifactorauthenticatie (MFA) te overwegen. Het is cruciaal om authenticatiemethoden te selecteren die in verhouding staan tot het risico en die aansluiten bij de natuurlijke werkwijzen van gebruikers. Bij de implementatie van MFA moeten er overwegingen zijn voor authenticatie van gebruiker-naar-service, gebruiker-naar-apparaat en apparaat-naar-service.

  • Multifactorauthenticatie (MFA): is essentieel voor alle online dienstaccounts om bescherming te bieden tegen wachtwoordraden en diefstal. Gebruikers dienen de mogelijkheid te hebben om te kiezen uit verschillende zelfauthenticatiefactoren, zoals sms- of e-mailberichten, biometrie of fysieke tokens, aangezien geen enkele methode geschikt is voor iedereen of alle omgevingen en apparaten.
  • Een wachtwoordbeleid: dient gebruikersvriendelijk te zijn en een balans te vinden tussen gebruiksgemak en veiligheid. Het streven is om het aantal en de complexiteit van te onthouden wachtwoorden te minimaliseren, bijvoorbeeld door het gebruik van single sign-on of door het toestaan van wachtwoordmanagers. Op deze manier wordt ontmoedigd dat gebruikers onveilige praktijken hanteren, zoals het hergebruiken van wachtwoorden, het kiezen van gemakkelijk te raden wachtwoorden of het opschrijven ervan.
  • Technische beveiligingsmaatregelen: zoals Multifactorauthenticatie (MFA), het instellen van accountbeperkingen of blokkades, het monitoren van verdacht gedrag en het voorkomen van het gebruik van zwakke of blootgestelde wachtwoorden, dienen geïmplementeerd te worden. Het is essentieel om referenties op passende wijze te beschermen, zowel in rust als tijdens de overdracht, om de algehele veiligheid te waarborgen.

In essentie zijn het overwegen van multifactorauthenticatie voor alle gebruikersaccounts, het selecteren van geschikte authenticatiemethoden, het invoeren van een wachtwoordbeleid en het toepassen van technische controles fundamentele stappen om de beveiliging van gebruikersaccounts te versterken. Deze maatregelen dragen bij aan het verminderen van het risico op ongeautoriseerde toegang en het beschermen van gevoelige gegevens voor organisaties.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Welke verschillende soorten hackers heb je?

Geplaatst op: 7 februari 2023

Verschillende soorten hackers

Er zijn op het internet verschillende soorten definities van een hacker te vinden. De meest globale definitie van een hacker is het volgende: iemand die inbreekt op een computer. Natuurlijk zijn er verschillende gradaties in het hacken en zit er ook nog een verschil in wat voor soort hackers er zijn. Zo heb je hackers die geen kwaad in de zin hebben, maar wel onder de definitie van een hacker vallen. In dit blog vertellen we meer over welke verschillende soorten hackers er zijn.

De verschillende soorten hackers en hun kenmerken

In de al eerdere blogs op onze website kon je meer lezen over de verschillende vormen van hacking en hoe je jezelf kan beschermen tegen deze cyberaanvallen. Maar iedere hacker gaat verschillend te werk. Hieronder een overzicht van de verschillende soorten hackers die er zijn én hoe ze te werk gaan:

verschillende soorten hackers

Black Hat Hackers

Als eerste op deze lijst zijn de black hat hackers. Dit zijn hackers die systemen en netwerken hacken met als doel om persoonlijke gegevens te stelen, schade aan te richten of om andere illegale doeleinden uit te voeren. De term ‘black hat’ verwijst naar het feit dat dit soort hackers vaak buiten de wet opereren en zich dus niet houden aan de morele codes die gelden voor legale hacking-activiteiten. Black hat hackers gebruiken meestal malware om computers te infecteren of om gebruikers te phishen. Een andere aanpak die deze hackers vaak gebruiken is het hacken van websites om persoonlijke of kwetsbare informatie te stelen. Het hoefdoel van deze black hat hackers? Winst. Deze hackers verkopen de gevoelige informatie van anderen op het dark web.

White Hat Hackers

Vergeleken met black hat hackers zijn white hat hackers een stuk ‘vriendelijker’. Deze hackers, ook wel “ethische hackers”, zijn hackers die systemen en netwerken hacken met het doel om beveiligingsproblemen op te sporen en op te lossen. De term ‘white hat’ verwijst naar het feit dat deze hackers juist bínnen de wet opereren en zich houden aan de morele codes die gelden. Zo worden white hat hackers vaak ingeschakeld om bedrijven te helpen bij het testen van de beveiliging of werken ze samen met de overheid om beveiligingsproblemen op te sporen. Deze hackers zijn professionele beveiligingsexperts die zich bezighouden met het testen van systemen om te zien of ze kwetsbaar zijn voor aanvallen. De activiteiten van white hat hackers zijn gericht op het verbeteren van de beveiliging en het voorkomen van cybercrime, in plaats van op het maken van winst of het schaden van systemen.

Blue Hat Hackers

Blue Hat Hackers lijken een beetje op white hat hackers. Dit zijn hackers die door een bedrijf of organisatie worden ingehuurd om een beveiligingsbeoordeling uit te voeren van hun computersystemen, netwerken en websites. Het doel? Zwaktes en kwetsbaarheden in het systeem identificeren en oplossen. Zodat bedrijven beter bestand zijn tegen aanvallen van kwaadwillende hackers. Een Blue Hat Hacker is over het algemeen een ethische hacker. Daarmee bedoelen we dat zij hun vaardigheden en expertise inzetten om de beveiliging te verbeteren in plaats van schade toe te brengen of informatie te stelen.

Green Hat Hackers

Green Hat hackers zijn de groentjes van het stel. Dit zijn de hackers die net beginnen en leren over hacking en computerbeveiliging. Ze focussen zich meer op het verwerven van kennis en ontwikkelen van hun vaardigheden dan dat zij zich bezighouden met cybercriminaliteit. Green Hat Hackers worden gezien als de groep die net tussen white hat hackers en black hat hackers inzit. De term “green hat” wordt daarom gebruikt om hen te onderscheiden van de meer ervaren black hat en white hat hackers.

Script Kiddies

Als laatste op de lijst van populaire hackers, hebben we de script kiddies. Script kiddies zijn een soort hackers die gebruikmaken van al bestaande tools en scripts, vaak zonder volledig begrip van hoe ze werken, om computersystemen en netwerken aan te vallen. Ze worden “script kiddies” genoemd omdat ze afhankelijk zijn van scripts en tools die door anderen zijn geschreven. Dat is dan ook precies de reden waarom ze niet echt serieus worden genomen als hackers, of in ieder geval, de mate waarin ze een bedreiging vormen. Vaak zie je dat studenten en scholieren onder deze groep hackers vallen.

Beveilig je data

Er zijn talloze manieren om gehackt te worden. Daarom is het belangrijk jouw accounts, systemen en netwerk goed te beveiligen tegen de verschillende vormen van hacking. Zoals je in dit artikel hebt kunnen lezen zijn er ook ethische hackers en beveiligingsexperts die je kunt inschakelen om de beveiliging van jouw bedrijf te testen.

Mocht je meer willen weten over hackers, soorten hacking of hulp nodig hebben bij de beveiliging van jouw bedrijf, neem dan contact op met een van onze experts.

Lees meer

Wat kan een hacker zien of doen?

Geplaatst op: 29 december 2022

hacker

Hackers, cyberaanvallen en phishing e-mails, het nieuws staat er tegenwoordig vol mee. Helaas nemen dit soort praktijken ook steeds vaker toe. Omdat er nog veel onduidelijkheid is over wat een hacker nou precies kan zien of doen, vertellen wij je in dit artikel meer.

Wat is een hacker?

Volgens de Van Dale is een hacker iemand die inbreekt op een computer. Dat bekent dat als je kan inbreken op de computer van een ander, je officieel een hacker zou zijn. Bij OpenSight vinden we die definitie nog iets te breed. Er is namelijk een verschil tussen ethisch hacken en hacken met kwaad in de zin. Wanneer iemand een systeem probeert binnen te komen om de zwakke plekken in het systeem op te sporen bijvoorbeeld, is dit niet per definitie een hacker. Dat is ook waarom er verschillende soorten ‘hackers’ zijn waaronder Grey hat hackers, Green hat hackers, Blue hat hackers of Red hat hackers. Iedere hacker heeft een andere methodiek of hackt met een specifiek doel voor ogen. In de al eerdere artikelen op onze website leggen we precies uit wat voor soorten vormen van hacking er zijn en hoe je jezelf kan beschermen tegen een hacker of cybercrimineel.

wat kan een hacker zien of doen?

Hoe kan ik controleren of ik gehackt ben?

Maar hoe weet je nou of je gehackt bent? In feite zijn er verschillende signalen waaraan je kunt zien of je gehackt bent. Hieronder een paar voorbeelden:

  • Inlogproblemen: je kan opeens niet meer inloggen in je social media accounts ook al gebruik je het juiste wachtwoord.
  • Trage elektronica: je laptop of mobiel zijn ontzettend traag.
  • Waarschuwing: veel bedrijven sturen een e-mail wanneer er iemand probeert in te loggen op jouw account. Log je zelf niet in? Dan kan het zijn dat iemand probeert in te breken op jouw account.
  • Pop-up spam: je krijgt ineens ontzettend veel pop-ups op je beeldscherm. Dit is een vorm van adware.
  • Rare chatberichten: vrienden of familieleden krijgen ineens rare berichten vanaf jouw account terwijl jij deze niet gestuurd hebt. Dit zie je vaak bij cybercriminelen die een geldbedrag proberen los te peuteren via Whatsapp.
  • Versleutelde bestanden: bestanden die eerst open waren zijn nu opeens versleuteld op je computer. Dit is een vorm van ransomware.

Dit zijn slechts een aantal voorbeelden van mogelijke signalen dat je gehackt bent. Gelukkig zijn er ook talloze tools die je online beschermen tegen hackers van buitenaf. Wil je bijvoorbeeld controleren of je e-mail gehackt is? Dan kun je ‘Have I Been Pwned?’ gebruiken.

Ik ben gehackt, wat moet ik doen?

Allereerst is het belangrijk om kalm te blijven. Er zijn ontzettend veel manieren om gehackt te worden, maar dat betekent niet dat je meteen in gevaar bent. Wel is het belangrijk dat je de juiste stappen onderneemt om enig risico te verkleinen. Ben je gehackt? Scan dan eerst je apparaat met een virusscanner, deze sporen ransomware en andere verdachte software voor je op. Vaak zet een virusscanner verdachte bestanden of software ook meteen in ‘quarantaine’. Het bestand of de software van je apparaat verwijderen is dan een stuk makkelijker. Daarnaast is het belangrijk om bij een hack al je wachtwoorden te veranderen. Hoe vervelend het ook is, dit is wel de beste manier om hackers buiten de deur te houden en echte schade te voorkomen. Naast het veranderen van je wachtwoorden is het ook belangrijk dat je software altijd up-to-date is. Zo weet je zeker dat hackers niet zomaar binnen kunnen dringen op jouw apparaten. Als een werkcomputer of laptop is gehackt, meld je dit ook altijd bij jouw leidinggevende en zorg je ervoor dat collega’s op de hoogte zijn. Zo voorkom je dat hackers toegang krijgen tot meerdere computers en gevoelige data van bedrijfssystemen

Mocht je een van bovenstaande signalen herkennen en vermoed je dat je gehackt bent? Zorg dan dat je een expert raadpleegt. Maar, voorkomen is altijd beter dan genezen. Ook online. Wil je jouw kostbare data beter beschermen tegen cybercriminelen en ransomware? Neem dan contact op met een van onze experts.

Lees meer

Wat is een ransomware aanval?

Geplaatst op: 13 december 2022

ransomware op een laptop

Een groot deel van werkend Nederland heeft de afgelopen twee jaar vanuit huis gewerkt. Zo vond een groot deel van de zakelijke gesprekken en werkzaamheden online plaats. Dit heeft de deur geopend voor het lekken van gevoelige data of erger, cybercriminaliteit. In dit artikel vertellen we je alles over ransomware, wat het is, hoe ransomware werkt en wat je er natuurlijk tegen kunt doen. 

Wat is malware?

Malware is een overkoepelende term voor vervelende software zoals virussen, spyware en Trojaanse paarden. Malware komt meestal op een computer of netwerk terecht wanneer werknemers op een link of document klikken waarin deze software zit verstopt. Doordat het werkverkeer van veel organisaties de afgelopen jaren vanuit huis heeft plaatsgevonden, zien we een toename in malware aanvallen.

Wat is ransomware?

Ransomware is een vorm van malware. Deze vorm van malware zorgt ervoor dat mensen binnen de organisatie geen toegang meer hebben tot belangrijke documenten of processen die essentieel zijn om de organisatie draaiende te houden. Vaak wordt er een groot losgeld geëist van de organisatie om weer toegang te krijgen, vandaar de naam. Hier zijn nog enkele andere soorten ransomware die hackers kunnen gebruiken:

  • Screen locker ransomware: Een vorm van ransomware die de toegang tot je scherm blokkeert.
  • PIN locker ransomware: Deze verandert de pincode van je apparaat, zodat je niet meer kunt inloggen.
  • Disk coding ransomware: Deze vorm van ransomware versleutelt de Master Boot Record en andere (bestands)systeemstructuren. Hierdoor heb je geen toegang meer tot het besturingssysteem.
  • Crypto-ransomware: Dit is een vervelende vorm van ransomware omdat het alle gebruikersbestanden op de schijf versleutelt.
ransomware op een laptop

Wat moet je doen bij een ransomware aanval?

Ook in 2022 nemen ransomware-aanvallen toe. Sterker nog, volgens onderzoek van cybersecurityexpert Acronis wordt de wereldwijde schade door ransomware in 2023 op meer dan 30 miljard dollar geschat. Mocht je zelf te maken krijgen met een ransomware-aanval, onderneem dan de volgende stappen:

  1. De eerste regel bij een ransomware-aanval is om nooit het losgeld te betalen. Dit is slechts olie op het vuur. Cybercriminelen zien dit namelijk als reden om extra aanvallen uit te voeren.
  2. Is er één computer of apparaat binnen het bedrijfsnetwerk getroffen door een ransomware-aanval? Zorg dat dat je het apparaat ‘isoleert’. Dit kun je doen door de netwerkverbinding te verbreken.
  3. Versleutelde bestanden zijn te ‘ontsleutelen’ met herstelprogramma’s, ook wel decryptors genoemd. Geen decryptor ter beschikking? Dan zijn back-ups de enige manier om bestanden terug te krijgen. Zorg er daarom voor dat je altijd back-ups maakt van jouw documenten.
  4. Wanneer een ransomware-aanval specifieke bestanden heeft versleuteld waar persoonsgegevens bij betrokken zijn dan wordt dit officieel gezien als een datalek. Deze moet je officieel binnen 72 uur melden bij de Autoriteit Persoonsgegevens.
  5. We kunnen het niet vaak genoeg zeggen, maar ook in dit geval willen we het nog een keer benoemen: zorg dat bestaande software en applicaties altijd up-to-date zijn. Dat betekent ook het besturingssysteem!

Hoe te beschermen tegen ransomware?

Helaas kan een ransomware aanval nooit 100% worden uitgesloten. Maar met de juiste beveiliging software en veiligheidsmaatregelen kom je al een heel eind. Het belangrijkste aspect om heelhuids van een ransomware aanval af te komen is timing. Hoe vroeger je erbij bent, des te beter. Bovenstaande tips helpen een aanval vroegtijdig op te sporen en te bestrijden. Daarbij zal het regelmatig maken van back-ups de impact van een ransomware aanval aanzienlijk verminderen.

Wil je meer weten over de impact van ransomware aanvallen op jouw bedrijf of hoe je belangrijke gegevens beter kan beschermen tegen cybercriminelen? Neem dan eens contact op met een van onze experts. Wij kijken graag met je mee.

Lees meer

De gevolgen van een cyberaanval? Voor veel organisaties een fatale nekslag.

Geplaatst op: 29 september 2022

hacker met hoodie

Steeds vaker wordt er in het nieuws bericht over grote organisaties en bedrijven die slachtoffer zijn geworden van een datalek, ransomware- of cyberaanval. Zo zag de Autoriteit Persoonsgegevens (AP) ook in 2021 een explosieve toename in het aantal meldingen van een datalek. Een verdubbeling met het jaar ervoor om precies te zijn. Ook het aantal ransomware aanvallen zijn in 2021 met 33% gestegen volgens het jaarverslag van het Openbaar Ministerie. Kortom, een cyber aanval is een ramp waar iedere ondernemer, groot of klein, voor moet waken. Toch loopt een groot deel van werkend Nederland achter. Ondernemers en medewerkers zijn zich slechts ten dele bewust over wat de gevolgen van een cyberaanval kunnen beteken voor hun onderneming. Des te belangrijker dat organisaties zich gaan verdiepen en verantwoordelijkheid nemen voor de verwerking en opslag van hun data. CIO, Marcel Krommenhoek vertelt over de risico’s van een cyberaanval.

Een cyberaanval: wat is het precies?

Bij een cyberaanval spreken we over het vernietigen, wijzigen of toegang krijgen tot (persoons)gegevens van een organisatie. De organisatie heeft hier echter zelf geen weet van, of toestemming voor gegeven. Voorbeelden hiervan zijn:

  • Je USB-stick wordt gestolen met daarop gegevens van klanten.
  • Een hacker breekt binnen in je computernetwerk en steelt (persoonlijke) gegevens.
  • Ransomware.

Hackers die inbreken in het netwerk van een organisatie en gevoelige data weten te bemachtigen komen vaker voor dan verwacht. Volgens onderzoek van Cisco blijkt dat maar wel liefst 60% van de slachtoffers van een cyberaanval binnen drie jaar failliet gaat. Maar hoe komt dat?

Bijna alle organisaties zijn afhankelijk van hun digitale gegevens, als deze gegevens uitlekken of beschadigd zijn heeft dit een enorme impact”, legt Marcel uit. “Vaak zien we een langdurige invloed op de bedrijfsvoering, door een cyberaanval. Wat kan resulteren in direct operationeel verlies, schadeclaims door het niet kunnen nakomen van verplichtingen of ernstige reputatieschade. Ook komen er flinke herstelkosten en investeringen kijken bij een cyberaanval zodat de zwakke plekken in de beveiliging gedicht kunnen worden. De combinatie van deze zaken zorgt ervoor dat het voortbestaan van de organisatie in gevaar komt.”

Volgens Marcel is het dus niet de cyberaanval an sich die tot faillissement leidt. Het zijn de weg en de kosten naar herstel voor deze organisaties die hen de das om doet. Ofwel, voorkomen is beter dan genezen, ook op gebied van cybersecurity.

hacker met hoodie

De gevolgen van een cyberaanval

Dat de gevolgen van een cyberaanval voor grote impact zorgen kan niet ontkend worden. Vooral wanneer zo’n cyberaanval leidt tot identiteitsdiefstal, het verlies van omzet of reputatieschade. Nog een paar andere zaken die van invloed zijn op de impact van een cyberaanval:

  • Hoe snel kan je herstellen: Als de organisatie de procedures op orde heeft en snel kan herstellen van een aanval, verlaagt dit de impact significant. Een tijdelijke (korte) verstoring is vaak goed te managen.
  • Bijzondere kenmerken van de organisatie: ter illustratie, de risico’s bij een of andere cyberaanval van een ziekenhuis zullen groter zijn dan bij een datalek met een mailinglijst van een krant.
  • Duur van de aanval: Soms is een hacker al dagen of weken binnengedrongen. Als dit niet wordt gedetecteerd, kan de schade heel gericht aangebracht worden en kunnen zelfs herstelmogelijkheden worden aangetast.

Cybersecurity 2023 – Wat hebben we te beschermen?

Met het toenemende aantal cyberaanvallen en organisaties dat slachtoffer wordt van een cyberaanval is het niet de vraag of, maar wanneer. Zeker wanneer organisaties hun IT-security niet aanscherpen. Hoewel IT en cybersecurityspecialisten werkend Nederland constant proberen te waarschuwen voor deze alsmaar groter wordende dreiging, blijft actie vaak nog uit. Waarom? Security blijft een lastig onderwerp binnen organisaties volgens Marcel, een soort blackbox.

“Dit heeft verschillende oorzaken die elkaar hierin versterken. Allereerst zien we dat IT-budgetten onder druk staan en de focus ligt op het optimaliseren van de primaire processen. Hierbij wordt er minder aandacht besteed aan de beveiliging van de organisatie. Hierbij komt kijken dat veel beveiligingsmaatregelen invloed hebben op de dagelijkse werkzaamheden, security en efficiëntie staan namelijk op gespannen voet. Als laatste zie ik ook een rol weggelegd voor leveranciers van securityoplossingen. Het gebeurt maar al te vaak dat er enkel technologie wordt gepusht, terwijl security begint bij de mens. Het begint met het creëren van bewustzijn over de risico’s en gevolgen.

Mind the gap – over het dichten van de kloof tussen cybersecurity en business

Wanneer we het hebben over het beter beveiligen van de organisatie moeten we ons vooral richten op het dichten van de kloof tussen IT en business. Ook de komende jaren. Volgens Marcel begint dat bij het stimuleren van bewustwording onder personeel. De communicatie vanuit IT en cyberexperts kan daarbij helpen. Wat veel mensen zich namelijk niet genoeg realiseren is dat het hoofddoel van deze cyberexperts het onverstoord laten functioneren van de business is. En dus in het belang van de businesskant binnen de organisatie. Gebruik je dat in je communicatie en maak je van cybersecurity een gezamenlijk doel, dan zullen er nieuwe deuren opengaan.

Wil je graag praten over de verschillende mogelijkheden om jouw organisatie beter te beveiligen? Neem dan contact op met een van onze experts.

Lees meer

AI en machine learning: de toekomst van cybersecurity

Geplaatst op: 6 september 2022

ai en machinelearning - de toekomst van cybersecurity

Cybercriminaliteit is een steeds belangrijker topic in de zakelijke wereld. Toch zijn bedrijven zich maar ten dele bewust van de gevolgen. Met de nodige risico’s van dien. Bij OpenSight begrijpen we als geen ander dat het bijhouden van cyberdreigingen een complexe taak kan zijn. Maar, negeer je de risico’s dan loopt het bedrijf gevaar. Om risico’s te vermijden, is er een combinatie nodig van technologie, een sterk beleid en training van medewerkers. In dit artikel lees je hoe de integratie van AI kan helpen jouw bedrijf beter te beschermen. 

Voorkom cyberaanvallen met AI

De afgelopen twee jaar heeft meer dan 70% van de Nederlandse bedrijven te maken gehad met een cyberaanval. Veel van deze bedrijven vertrouwen slechts op standaard oplossingen en software om hun netwerken te beveiligen. Gelukkig groeien de mogelijkheden om onszelf beter te beschermen. AI en machine learning zijn hier goede voorbeelden van. Er is daarbij een groot verschil tussen de traditionele, ofwel conventionele oplossingen, en AI. Zo kun je met traditionele oplossingen slechts malware detecteren die de software al kent. Nieuwe malware? Dan heb je een probleem. Natuurlijk is het mogelijk deze software te updaten, maar daar zit een keerzijde aan vast: de software moet constant up-to-date zijn. Vergeet je dit een keer, dan loop je alsnog risico slachtoffer te worden van een cyberaanval. 

Met AI en machine learning ligt dat anders. Deze zelflerende algoritmes blijven zichzelf continu verbeteren en ontwikkelen. Hierdoor kan de software malware herkennen aan de manier waarop het zich gedraagt, zonder afhankelijk te zijn van een update. Wanneer er iets onnatuurlijks gebeurt op een device, wordt deze verandering meteen opgemerkt.

ai en machinelearning - de toekomst van cybersecurity

Voordelen van AI-integratie met cyberbeveiliging

AI heeft verschillende voordelen op het gebied van cyberbeveiliging. Een paar voorbeelden:

  • Snelle detectie van bedreigingen: AI is een van de beste technologieën voor het identificeren en stoppen van onbekende bedreigingsaanvallen.
  • Werken met grotere hoeveelheden gegevens: AI verwerkt grote hoeveelheden gegevens in een veel korter tijdsbestek. Dit maakt het voor bedrijven mogelijk om in korte tijd veel gegevens te scannen en in een mum van tijd afwijkingen in het systeem te vinden.
  • Up-to-date beveiliging: Hackers worden steeds handiger in het inbreken in bedrijfssystemen. Daarom is het belangrijk dat de beveiliging altijd up-to-date is. Machine learning ondersteunt je door verschillende soorten aanvallen te herkennen en deze processen continu te verbeteren.
  • Authenticatie en rolverdeling: AI helpt je ook het authenticatieproces te verbeteren. Deze technologie gebruikt verschillende elementen om mensen te herkennen. Denk aan gezichtsherkenning, het scannen van vingerafdrukken en meer. Het voordeel hiervan is dat AI vervolgens de belangrijke datapunten gebruikt om de aanmeldingen van gebruikers te verifiëren.

AI en machine learning inzetten

Zoals je ziet maken AI en machine learning het mogelijk de beveiligingsprocessen van bedrijven aan te scherpen. Continue verbetering, snellere detectie van gevaren en algemene betere beveiliging. Nieuwsgierig naar de mogelijkheden? Neem dan contact op met een van onze experts.

Lees meer

Deze website maakt gebruik van cookies

Er worden cookies gebruikt om functionaliteiten op de website mogelijk te maken, statistieken bij te houden, gebruikersvoorkeuren op te slaan en voor marketingdoeleinden.

Bekijk hier onze privacyverklaring
ALLES ACCEPTEREN
ALLES WEIGEREN
WIJZIGEN

Deze cookies zijn noodzakelijk om de website te laten functioneren en kunnen daarom niet worden uitgeschakeld.

Deze cookies verzamelen anonieme data waarmee we statistieken kunnen analyseren en de website kunnen verbeteren.

Deze cookies bewaren persoonlijke voorkeuren zoals taal of regio om het gedrag en design van de website op af te stemmen.

Deze cookies maken het mogelijk om (gepersonaliseerde) advertenties te tonen.

OPSLAAN