Podcast Cybersecurity: Hoe voorkom je een potentiële cyberaanval?
De afgelopen tien jaar was er een enorme evolutie naar een digitale wereld. Dat brengt steeds meer gevaren met zich mee zoals cyberaanvallen en datalekken. Wim Bisschops, Director ICT Solutions bij Securitas en Joran Frik, Manager Identity Services bij Deloitte geven hun inzichten.
Wim Bisschops: “Alles begint bij het creëren van awareness bij de werknemers. Daarnaast is een goeie password policy van belang. Heel veel bedrijven kiezen een firmanaam of de naam van een kind als paswoord van de bedrijfssystemen, maar je zou het hackers zo moeilijk mogelijk moeten maken. ”
Joran Frik: “Wij geven een aantal trainingen bij klanten waarbij interne hackpogingen worden ondernomen, om te testen hoe iedereen reageert wanneer er bijvoorbeeld een phishing mail binnenkomt. De ‘verloren USB-stick’ is daar ook een goed voorbeeld van. Er worden verschillende USB-sticks op kantoor verspreid om te kijken wat mensen doen. De nieuwsgierigheid is vaak hoger dan de gedachte aan beveiliging. Mensen pluggen die toch in en op dat moment weet je dat je gezien bent.”
Wim Bisschops: “Er komen alleen maar meer en meer technologieën op de markt, maar het is moeilijk in te schatten wat de consequenties zijn. Er zal altijd een manier zijn om een nieuwe technologie te hacken. Het is belangrijk om meteen te remediëren als het zich voordoet, de impact in te schatten en die zo klein mogelijk te houden. Al wie zegt dat hij niet gehackt kan worden, zal toch gehackt worden. De vraag is ook niet of je gehackt zal worden, maar wanneer dat zal gebeuren.”
Joran Frik: “Ken je het verhaal van de vistank in een casino in Amerika? De thermometer in die tank was verbonden met het internet zodat de temperatuur gedeeltelijk geautomatiseerd werd. Via die weg konden aanvallers zich door het netwerk bewegen totdat ze de data te pakken hadden. De belangrijkste stap is om te zorgen dat zo’n systeem zich enkel maar beperkt tot het reguleren van het viswater en niet in verbinding staat met je bedrijf.”
Wim Bisschops: “Bij Securitas hebben we altijd heel sterk ingezet op het bewaken van de fysieke deur, maar dat verschuift nu meer naar de digitale deur. Ik kan me namelijk niet meer voorstellen dat een bankoverval gebeurt zoals dat 70 jaar geleden gebeurde, alles gaat nu via ‘het kabeltje’.”
Joran Frik: “Ik moet zeggen van wel. We mogen niet bang zijn om van al die nieuwe, technologische kansen gebruik te maken. Er gaan altijd risico’s aan verbonden zijn, maar die wegen totaal niet op tegen de enorme kansen en mogelijkheden die technologie ons biedt.”
Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt
Xiaomi heeft in al zijn versies van MIUI een beveiligingsapp. Door een man in the middle-aanval was het mogelijk schadelijke bestanden te installeren, blijkt uit het onderzoeksrapport van Checkpoint.
Xiaomi begint de westerse markt in grote stappen te ‘annexeren’. Het bedrijf trad vorig jaar al een paar grote Europese landen binnen, waaronder Spanje en Italië. Inmiddels is Xiaomi ook de Benelux binnengetreden. Op toestellen over de algehele wereld levert Xiaomi een beveiligingsapp mee. Een app die gebruikmaakt van drie verschillende SDK’s voor de beveiligingsdefinities: Avast, AVL en Tencent. Met deze definities kan de scanner zoeken naar malware, al was het mogelijk om via een onbeveiligde http-verbinding schadelijke definities binnen te halen. Uit het onderzoek van Checkpoint blijkt nu dat de beveiligingsapp definities onvoldoende controleerde, waardoor de aanvallen mogelijk waren.
Het proces klinkt relatief gemakkelijk. Het ophalen van de Avast-definities gebeurde te allen tijde via een onbeveiligde verbinding. Deze onbeveiligde verbinding zorgt ervoor dat de aanvaller de naam van de definities, die in een APK-bestand werden verstuurd, kon achterhalen. Als een gebruiker nu ook de AVL-definities binnen zou halen, kan de aanvaller een onbeveiligd bestand meesturen. Dat is mogelijk omdat de AVL-definities tevens via een onbeveiligde verbinding op de telefoon terechtkwamen. In dit geval spreek je, door de onbeveiligde http-verbinding, van een mitm-aanval (man in the middle).
Vervolgens zullen alle bestanden geïnstalleerd worden, ook de ‘Avast-definities’. Zodra er nu een scan uitgevoerd wordt zal het onveilige bestand malware op de telefoon installeren. Het klinkt nu echter wel vrij gemakkelijk. De gebruiker zelf moest er namelijk zelf een actie voor uitvoeren: van de Avast-SDK wisselen naar AVL. Gebruikers konden merken dat Avast geen contact meer had met zijn servers, de aanvaller verbrak namelijk elke verbinding. Wisselt de gebruiker niet tussen de SDK-aanbieders, dan zal deze aanval daarbij eindigen. Ook is de kans dat iemand geraakt wordt vrij klein, het gaat namelijk om een specifieke aanval. Xiaomi zou het probleem in elk geval hebben opgelost.
Bron: Techpulse
Dit was Securitas HTHI 2019
Herbeleef het Securitas HIGH TOUCH – HIGH IMPACT event van 14 maart.
Een ICT-inspiratiedag voor de publieke sector waar mensen kennis en ervaring delen en de laatste nieuwe technologieën werden besproken.
Schrijf u alvast in voor de volgende editie op 12 maart 2020!
Bekijk de inzichten uit de ICT-trendsurvey 2019
Waar zitten de grootste uitdagingen bij organisaties op vlak van ICT en wat zijn de nieuwste trends?
Bekijk de inzichten uit de ICT-trendsurvey in dit resultaten rapport.
60% van de publieke organisaties geeft aan dat hun ICT en business goed gesynchroniseerd zijn.
In aanloop naar het Securitas HTHI event, deden we onlangs een ICT trend-survey binnen de publieke sector.
Een van de vragen ging over de synchronisatie tussen business en ICT. We peilden met andere woorden of de beleidslijnen goed afgestemd zijn op ICT. In dit artikel gaan we dieper in op het onderwerp en verschaffen we aan de hand van de resultaten enkele inzichten.
Er is nog steeds een kloof
Ruim 60% geeft aan dat hun business en ICT goed gesynchroniseerd zijn. Toch blijkt 40% het niet eens te zijn met deze stelling. Dit betekent dat er bij vele organisaties nog steeds een kloof is tussen business, beleid en ICT. Een aandachtspunt voor vele organisaties.. Organisaties en processen worden immers meer en meer gedreven door de klant of burger.
Bovendien is de snelheid van veranderingen en innovaties immens. Nieuwe technologieën en de toepasbaarheid ervan volgen elkaar heel snel op, dus het is absoluut een must om te luisteren naar de klant of burger. Het positieve aspect is dat technologie steeds toegankelijker, betaalbaarder en gemakkelijker om te integreren wordt. Het is wel een voorwaarde dat de organisatie zich openstelt voor innovatie.
Organisaties en processen worden gedreven door de klant of burger
Klanten zijn vandaag de dag veeleisend en gewend geraakt aan hyper persoonlijke en efficiënte userinterfaces. Ze willen bovendien snel geholpen worden. Ze vergelijken hun ervaring daarom niet meer met vergelijkbare websites, diensten of producten, maar met alles wat ze online gebruiken. Met andere woorden, de website of app van uw organisatie wordt zowel bewust als onbewust vergeleken met bijvoorbeeld Google, Instagram of Facebook.
Om aan de verwachtingen van klanten en burgers te blijven voldoen op het gebied van gebruiksgemak en snelheid is het niet meer mogelijk om achter te blijven. Het is in 2019 essentieel om nieuwe technologieën en innovaties in te zetten om de efficiëntie binnen uw organisatie te laten stijgen.
Co-creatie en partnerships
Om deze innovaties te kunnen doen, kan er soms een tekort aan resources zijn. Heeft een organisatie voldoende kennis in huis? Voldoende financiële middelen? Beschikken medewerkers over de juiste competenties? Dit is het nieuwe vraagstuk voor elke publieke organisatie maar ook voor de industrie in het algemeen.
Hoe gaat een organisatie hiermee om door te werken in co-creatie of partnerships, zodat het de snel veranderende markt kan bedienen? Dit is immers van essentieel belang om nieuwe technologieën efficiënt en doeltreffend toe te kunnen passen binnen een organisatie.
Wilt u op de hoogte blijven van andere inzichten uit de ICT trend survey?
Volg ons op Facebook , Twitter, LinkedIn of schrijf u in om onze nieuwsbrief te ontvangen.
Presentaties Securitas HTHI 2019 online!
Op 14 maart vond het Securitas HIGH TOUCH - HIGH IMPACT event plaats.
Download de 17 presentaties van de dag en doe inspiratie op voor uw ICT projecten.
vraag presentaties aan
Bent u geregistreerd op het portaal? Bekijk dan rechtstreeks de presentaties via deze link. (u dient ingelogd te zijn)
Foto's Securitas HIGH TOUCH - HIGH IMPACT 2019
Download hier de presentaties van het event!
Hoe kan het VITO-raamcontract uw stad of gemeente helpen bij de digitalisering?
Steden en gemeenten spelen een cruciale rol in onze maatschappij. Zowel naar burgers als bedrijven toe is er nood aan een optimale dienstverlening. En dit op verschillende niveaus: van administratieve dienstverlening tot het duurzaam maken van de gemeente door mobiliteit, veiligheid. Anderzijds is een gemeente of stad DE bron van alle burger-gerelateerde informatie voor de Vlaamse en Federale overheid (geboorte, sterfte, huwelijk, kadaster, etc.). Hierbij verloopt de dienstverlening met zowel de burger als de overheid steeds vaker digitaal.
Al deze uitdagingen betekenen een grote verandering op gebied van beleid, organisatie en ICT, vooral om dit op een kostenefficiënte en duurzame manier te realiseren.
Hoe kan Securitas als fundering uw stad of gemeente efficiënt en makkelijk helpen bij de digitalisering?
Digitale Transformatie: Technologie inzetten om drastisch te vernieuwen
Digitaliseren is veranderen met een doel
En GEEN VERPLICHT NUMMERTJE. De digitalisering is een exponent van de efficiëntiedoelstelling(en) die u stelt. Wie echt wilt veranderen, werkt in stappen en integreert voor elk doel een oplossing binnen zijn (nieuwe) digitale strategie.
De experten van BDO Digital ondersteunen u bij complexe digitale transformaties. Dwars door de volledige waardeketen van uw instelling of dienst. Zij helpen u – onafhankelijk – de beste technologie kiezen. Of verder uitbouwen. U kiest! Stap voor stap. Betrokken en pragmatisch.
Download meer informatie en ontdek hoe BDO u kan helpen!
Open Source Software Defined Storage in Academic Environments
Academic IT environments are often the most advanced users of technology. Given the research nature of those environments, they often have to push the boundaries of technology to the edge. Hence open source technologies fit really well in those environments. They can customize such solutions to fit their exact needs. Open source solutions are also less expensive than proprietary solutions which fits with the cost constraints of such environments.
Affordable data storage without expensive proprietary hardware
The demand for additional data storage is growing too fast for traditional storage options to continue to be an affordable solution. Continuing down this path means you'll be forced to increase your budget dramatically in order to keep up with your data needs. However, there is another answer—SUSE Enterprise Storage. This intelligent software-defined storage solution, powered by Ceph technology, enables you to transform your storage infrastructure and reduce costs while providing unlimited scalability. The result is an affordable and easy-to-manage enterprise storage solution.
Benefits of SUSE Enterprise Storage:
SUSE Enterprise Storage fits the university IT needs well. Whether it’s the central IT department providing services to the entire university system, or an individual department that needs storage for their researchers they can use this open source solution in a variety of use cases. A few example use cases include Disk to Disk Backup, HPC Storage, Genomics Data Repository, and File Sharing.