Artikels

Humans are the weakest link: Protecting against phishing and social engineering attacks

90% van alle cyber aanvallen start met een phishing campagne. Doet u genoeg om uw organisatie te beschermen?

Lees de whitepaper ‘’Humans are your weakest link’’en ontdek:

  • De top zes manieren waarop social engineering uw organisatie in gevaar brengt en hoe u deze kunt voorkomen.
  • Waarom phishing-aanvallen omhoogschieten.
  • Het dagelijkse risico van phishing-e-mails die de cyberveiligheid van bedrijven omzeilen.
  • Stopgap-oplossingen zijn niet langer genoeg. Een uitgebreid vangnet is van cruciaal belang om uw werkomgeving te beschermen en uw medewerkers te behoeden voor fouten. Voorkom phishing en stop de hackers vandaag nog.

02-07-2020 - Checkpoint

Artikels

Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”

Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud

CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.

Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel: 

  • 18% van de bedrijven wereldwijd had het afgelopen jaar te maken met een beveiligingsincident in de cloud: de meest voorkomende soorten incidenten waren datalekken, data-inbreuken, account-hijacks en malware-infecties.
  • De vier grootste bedreigingen voor de veiligheid in de public cloud: IT-professionals zien een onjuiste configuratie van cloud-platformen als grootste bedreiging. Dit leidt tot gegevensverlies of data-inbreuken, wat door 62% wordt aangegeven; gevolgd door onbevoegde toegang tot cloud-gegevens (55%); onveilige interfaces en API's (50%); kapen van accounts of dataverkeer (47%).
  • 30% van de IT-professionals is nog steeds van mening dat beveiliging de verantwoordelijkheid is van de cloud-aanbieder: deze zorgwekkende bevinding ontkracht de aanbevelingen dat cloud-beveiliging een wederzijdse verantwoordelijkheid moet zijn, waarbij de beveiliging wordt gedeeld door zowel de cloud-aanbieder als de klant.
  • 59% van de IT-professionals beveiligt zijn mobiele apparaten niet tegen mogelijke bedreigingen: de meeste bedrijven hebben geen mobiele beveiligingsoplossingen die in staat zijn actuele bedreigingen te detecteren, waaronder mobiele malware, fake of kwaadaardige apps, man-in-the-middle-aanvallen en systeemkwetsbaarheden.
  • Slechts 9% van de IT-professionals beschouwt bedreigingen op mobiele apparaten als een aanzienlijk veiligheidsrisico: toch kan malware zich verspreiden van onbeschermde mobiele apparaten naar de cloud of het netwerk van een bedrijf, waarbij gebruik wordt gemaakt van deze zwakke schakel in de beveiliging van bedrijven.

“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”

Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.

23-06-2019 - Checkpoint

Artikels

Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt

Xiaomi heeft in al zijn versies van MIUI een beveiligingsapp. Door een man in the middle-aanval was het mogelijk schadelijke bestanden te installeren, blijkt uit het onderzoeksrapport van Checkpoint.

Xiaomi begint de westerse markt in grote stappen te ‘annexeren’. Het bedrijf trad vorig jaar al een paar grote Europese landen binnen, waaronder Spanje en Italië. Inmiddels is Xiaomi ook de Benelux binnengetreden. Op toestellen over de algehele wereld levert Xiaomi een beveiligingsapp mee. Een app die gebruikmaakt van drie verschillende SDK’s voor de beveiligingsdefinities: Avast, AVL en Tencent. Met deze definities kan de scanner zoeken naar malware, al was het mogelijk om via een onbeveiligde http-verbinding schadelijke definities binnen te halen. Uit het onderzoek van Checkpoint blijkt nu dat de beveiligingsapp definities onvoldoende controleerde, waardoor de aanvallen mogelijk waren.

Het proces klinkt relatief gemakkelijk. Het ophalen van de Avast-definities gebeurde te allen tijde via een onbeveiligde verbinding. Deze onbeveiligde verbinding zorgt ervoor dat de aanvaller de naam van de definities, die in een APK-bestand werden verstuurd, kon achterhalen. Als een gebruiker nu ook de AVL-definities binnen zou halen, kan de aanvaller een onbeveiligd bestand meesturen. Dat is mogelijk omdat de AVL-definities tevens via een onbeveiligde verbinding op de telefoon terechtkwamen. In dit geval spreek je, door de onbeveiligde http-verbinding, van een mitm-aanval (man in the middle).

Gecompliceerde aanval

Vervolgens zullen alle bestanden geïnstalleerd worden, ook de ‘Avast-definities’. Zodra er nu een scan uitgevoerd wordt zal het onveilige bestand malware op de telefoon installeren. Het klinkt nu echter wel vrij gemakkelijk. De gebruiker zelf moest er namelijk zelf een actie voor uitvoeren: van de Avast-SDK wisselen naar AVL. Gebruikers konden merken dat Avast geen contact meer had met zijn servers, de aanvaller verbrak namelijk elke verbinding. Wisselt de gebruiker niet tussen de SDK-aanbieders, dan zal deze aanval daarbij eindigen. Ook is de kans dat iemand geraakt wordt vrij klein, het gaat namelijk om een specifieke aanval. Xiaomi zou het probleem in elk geval hebben opgelost.

Bron: Techpulse

10-04-2019 - Checkpoint

Artikels

Check Point lanceert Maestro, de eerste hyperscale beveiligingsoplossing voor netwerken, en nieuwe ultraschaalbare gateways

Revolutionair beveiligingsplatform biedt organisaties ongeziene schaalbaarheid, veerkracht en controle; nieuwe toestellen uit de 6000-serie geven volledige bescherming tegen Gen V-cyberaanvallen en worden op verzoek uitgebreid.

Zaventem, 23 januari 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), een wereldleider op het vlak van internetbeveiligingsoplossingen, heeft Check Point Maestro voorgesteld, de eerste echte hyperscale netwerkbeveiligingsoplossing in de sector. Check Point Maestro is een revolutionaire nieuwe architectuur waarmee bedrijven van gelijk welke grootte flexibele cloud¬gebaseerde beveiligingsplatformen kunnen gebruiken en hun bestaande beveiligingsgateways naadloos kunnen uitbreiden tot hyperscalecapaciteit.

De aard van bedreigingen evolueert tegenwoordig snel. Daarom moeten bedrijven een beroep doen op flexibele cyberbeveiligingsplatformen die meteen kunnen worden geschaald,” zegt Jon Oltsik, Senior Principal Analyst bij Enterprise Strategy Group (ESG). “De oplossingen van Check Point blijven mee evolueren met het hedendaagse bedreigingslandschap en voldoen op die manier aan de behoeften van ondernemingen, met mogelijkheden die zerodayattacks bestrijden en tegelijk een minimale verstoring van de dagelijkse bedrijfswerking garanderen.

Met Check Point Maestro kunnen organisaties hun bestaande Check Point-beveiligingsgateways gemakkelijk op verzoek uitbreiden, net zoals nieuwe servers en computingbronnen worden opgezet in public clouds. Maestro maakt het mogelijk een enkele gateway binnen enkele minuten uit te breiden tot de capaciteit en prestaties van 52 gateways, wat bedrijven heel wat flexibiliteit en dito terabyte-/tweede firewall-verwerkingssnelheid geeft. Deze haast onbeperkte schaalbaarheid stelt organisaties in staat om hoge 5G-datasnelheden en ultrakorte latentie te ondersteunen, en zelfs de grootste, middelenopslorpende omgevingen te beveiligen, wat een nieuwe norm in hyperscale netwerkbeveiliging stelt.

Check Point Maestro breidt de Gen V-beveiligingsmogelijkheden van onze Infinity-architectuur uit naar hyperscale-omgevingen. Het zorgt ervoor dat organisaties voortaan hun dynamische, evoluerende omgevingen onbeperkt kunnen beveiligen,” zegt Itai Greenberg, onderdirecteur Product Management bij Check Point. “Het principe achter Maestro is erg simpel: het stelt organisaties in staat om op basis van hun huidige beveiligingsvoorzieningen, hoe bescheiden ook, hun beveiliging bijna onbeperkt te schalen naargelang de veranderende behoeften van het bedrijf.”

Check Point Maestro biedt geavanceerde nieuwe mogelijkheden:
Hyperscalebeveiliging: Klanten kunnen hun bestaande gateways van om het even welke grootte op verzoek binnen enkele minuten uitbreiden tot meer dan 50 keer de oorspronkelijke verwerkings-snelheid. Het resultaat is een naadloze uitbreiding tot hyperscalebeveiliging, terwijl de bestaande investeringen van de organisatie worden beschermd.
Veerkracht op cloudniveau: Maestro is het enige eengemaakte beveiligingssysteem dat alle implementaties van de organisatie veerkracht op cloudniveau en betrouwbaarheid kan schenken, met de geavanceerde telco-grade clustering en volledige redundantie van Check Points HyperSyncTM.
Operationele superioriteit: De oplossing wordt intuïtief aangestuurd door Maestro Security Orchestrator, dat alle gateways van een organisatie als één beveiligingssysteem bestuurt en daardoor management overhead tot een minimum beperkt.

Nieuwe beveiligingsgateways 6500 en 6800 zijn megaschaalbaar
De nieuwe beveiligingstoepassingen 6500 en 6800 stellen nieuwe normen in de beveiliging tegen de meest geavanceerde bedreigingen van de vijfde generatie die gericht zijn op de netwerken van middelgrote en grote ondernemingen, en ze zijn bovendien schaalbaar als geen ander. De gateways 6500 en 6800 combineren de bekroonde Threat Prevention-suite van Check Point met SandBlast zerodaybescherming en speciaal ontworpen hardware, en leveren zo het vermogen om SSL-gecodeerd netwerkverkeer te controleren zonder dat de prestaties of de beschikbaarheid eronder lijden.

De gateways leveren ongeziene prestaties. 6500 levert 20 Gbps pure firewallbandbreedte en 3,4 Gbps uitgaande bedreigingsbescherming. 6800 levert 42 Gbps pure firewallbandbreedte en 9 Gbps uitgaande bedreigingsbescherming. Ze ondersteunen connectiviteit tot 40 GbE en zijn voorzien van SSD- en Dual SSD-opslagmogelijkheden in een 1U-frame.

De nieuwe gateways van de 6000-serie zijn een revolutie op het vlak van beveiligingsvoorzieningen voor het middensegment: ze bieden de beste bescherming in hun klasse tegen de meest geavanceerde bedreigingen en bijna onbeperkte schaalbaarheid,” zegt Itai Greenberg. “Ze verenigen bedreigingsbescherming, -emulatie en -extractie in één hoogwaardig platform dat voldoet aan zowel de huidige als de toekomstige behoeften van de klant.

Check Point Maestro en de nieuwe 6000-serie beveiligingsgateways werden onthuld op CPX 360 in Bangkok, Check Points jaarlijkse cyberbeveiligingstop en expositie voor klanten en partners. CPX 360 is erop gericht de meest prangende huidige cyberbeveiligingsproblemen op te lossen, en grote zowel als kleine klanten te helpen strategieën uit te werken om nieuwe en opkomende cyberbedreigingen en gesofisticeerde hackers een stap voor te blijven.

Maestro is beschikbaar vanaf 1 februari 2019. De nieuwe beveiligingsgateways uit de 6000-serie zijn meteen beschikbaar.

28-01-2019 - Checkpoint

Artikels

Groot beveiligingslek bij bekend videospel: miljoenen bankkaartgegevens een tijdlang te grabbel

Ethische hackers van Check Point, een bedrijf dat gespecialiseerd is in cybersecurity, hebben een groot beveiligingslek gevonden in een bekend videospel. Via het lek, dat ondertussen gedicht is, konden hackers mogelijk miljoenen bankkaartgegevens van spelers stelen en privégesprekken volgen. Het videospel is met 200 miljoen spelers de grootste game ter wereld. 

lees het volledige artikel

17-01-2019 - Checkpoint

Artikels

Cryptomining-aanvallen tegen iPhones nemen sterk toe

De Global Threat Index van Check Point toont aan dat het aantal cryptomining-aanvallen tegen iPhones bijna verviervoudigd is.

De meest recente Global Threat Index van cybersecurity-marktleider Check Point Software Technologies Ltd onthult dat aanvallen tegen iPhones met cryptomining-malware met bijna 400 procent gestegen zijn. De aanvallen maken gebruik van de Coinhive mining-malware. Die behoudt zijn top 10 positie in de september-editie van de index, en zit al in die top sinds december in 2017. 19 procent van de organisaties wereldwijd kreeg intussen te maken met Coinhive. Onderzoekers van Check Point ontdekten niet alleen een toename van aanvallen tegen iPhones, ook pc’s en andere toestellen met Apples Safari-browser aan boord krijgen het hard te verduren.

De cryptoloot mining-malware staat vandaag op plaats drie in de thread-index, wat het de op één na meest voorkomende cryptominer van het moment maakt. Cryptoloot probeert met Coinhive te concurreren door een kleinere winstmarge te vragen van websites. “Cryptomining blijft de belangrijkste bedreiging waarmee organisaties wereldwijd vandaag te kampen krijgen”, bevestigt Maya Horowitz, Threat Intelligence Group Manager bij Check Point. “De verviervoudiging van aanvallen tegen iPhones en toestellen met Safari in de laatste twee weken van september springt het meest in het oog. De aanvallen tegen Apple maken geen gebruik van nieuwe kwetsbaarheden, dus we zijn nog volop op zoek naar de reden achter de grote toename.”

In tussentijd dienen aanvalsgolven als deze als een herinnering voor het feit dat mobiele toestellen een vaak vergeten element zijn in de beveiliging van een organisatie. Het is dan ook van levensbelang om de toestellen goed te beveiligen, zodat ze geen zwakke schakel in de beveiligingsketting blijven.

24-10-2018 - Checkpoint

Artikels

Hoe kwetsbaar zijn we in de cloud? Enkele misvattingen over cloud security

Elke dag hoor je nieuws over een nieuwe hacks, datalekken en over persoonlijke informatie die wordt gestolen. Allemaal dankzij moderne technologie. Want de rush om die nieuwste technologieën te gebruiken brengt – naast de voordelen – ook vele gevaren mee. Zeker in de cloud. Want die is niet zo veilig als we allemaal denken.

De voordelen van digitale transformatie zijn duidelijk; organisaties zijn nu in staat sneller te innoveren, sneller apps en diensten te lanceren tegen een fractie van de kosten. Daarbij maken ze allemaal gebruik van de cloud. Focus ligt op functionaliteit van de aangeboden diensten: het moet snel gaan, het moet er mooi uitzien en goed werken. Er is minder aandacht voor de veiligheidsaspecten van de tool.

Voor de ontwikkelaars is security eigenlijk een blok aan het been. Alles moet in realtime, en een app mag geen onderbreking of vertraging door security-protocols ondervinden. Echte updates zijn niet meer nodig: developers lanceren gewoon een nieuwe versie van de app met één druk op de knop. En dat geeft frictie met de security-mensen die verwachten dat het protocol wordt gevolgd.

Is de cloud-omgeving altijd veilig?

Cloud providers hebben klanten ervan overtuigd dat de cloud veilig is. Maar klopt dat wel? Nee, een cloud-omgeving wordt continu aangevallen. We zien ook steeds meer geavanceerdere en geautomatiseerde aanvallen, én nieuwe aanvallen met als doel toegang tot de data krijgen, of computerkracht ‘stelen’ voor bitcoin mining (waarbij de hackers de processorkracht bewust kunstmatig laag houden zodat het gebruik niet zichtbaar is).

We deden een test waarbij we cloud services gebruikten en nagingen of de gebruikte 
settings voldoende waren. We hebben hiervoor een server in de cloud-omgeving van een provider opgezet en deze aan het internet gekoppeld. Om nog beter te kunnen analyseren hebben we er nog een HoneyPot voor geplaatst. Na 15 minuten waren al 149 aanvallen gedetecteerd. Na een week telden we bijna 4 miljoen pogingen!

Gedeelde verantwoordelijkheid

Heel veel bedrijven hebben zo’n overeenkomst met cloud providers waarin staat dat hun datacenters zeer veilig zijn. Maar die cloud providers zijn niet voor alles verantwoordelijk. Cloud providers zijn verantwoordelijk voor de veiligheid van de cloud. De klant is verantwoordelijk voor de veiligheid in de cloud: hij moet ervoor zorgen dat zijn data beveiligd zijn en moet ervoor zorgen dat zijn apps veilig zijn. Het gaat dus om een shared responsibility model. Een verantwoordelijkheid die – zeker met het oog op de GDPR-regelgeving – zeer belangrijk is. De discussie over Shadow IT hebben we dan zelfs nog niet gehad.

Je bedrijf weg!

Vele nieuwe business zitten volledig in de cloud. Denk maar aan Uber, Netflix of andere business zoals reisplatformen die in een virtuele omgeving draaien. Je ziet nieuwe autonome aanvalsvectoren opduiken die zich een toegang tot de admin willen verschaffen. Want eenmaal ze die in handen hebben, kunnen ze het bedrijf eigenlijk overnemen. Stel dat als zaakvoerder je eigen wachtwoord weg is of je credentials zijn gestolen, heb je dan wel nog een bedrijf? Zo is er nog niet over nagedacht, maar het is een reëel gevaar.

Vier basisprincipes

Om dit allemaal te voorkomen geven we tot slot vier basisprincipes mee die je in acht moet houden om de cloud effectief te beveiligen.

  1. Vertrouw op een uitgebreide, gelaagde beveiliging die zowel de bekende als de onbekende malware (en zero-day attacks) kan detecteren.
  2. Het moet eenvoudig te implementeren en te bedienen zijn. Niet alleen door securityspecialisten maar ook door DevOps of deskmedewerkers. Dat kan door implementaties met één klik en door een doorgedreven automatisering van de tools.
  3. Dynamische security-aanpak: de cloud heeft een dynamisch karakter, dus moet de context – informatie over de infrastructuur, gebruikers, bedreigingen, … – gedeeld en geanalyseerd worden zodat men snel en automatisch wordt gewaarschuwd en de policy kan aanpassen aan eventuele wijzigingen in de cloudomgeving.
  4. Steeds meer bedrijven werken in een hybride omgeving. Bestaande vaste netwerken gecombineerd met meer dan één public cloud provider gaan de architectuur van morgen vormen. Het is dan absoluut noodzakelijk om het overzicht te bewaren. Zorg dat je “in the driver seat” zit. Werk daarom met een gecentraliseerd management om te controleren waar alle data en netwerken zich in de cloud bevinden. Werk met logboeken, rapportages en threat intelligence vanuit één enkele beheersconsole.

Wil u meer weten over hoe Check Point kan helpen om veilig te werken in de cloud? Bekijk dan deze video over de Check Point CloudGuard Family – geavanceerde threat prevention voor elke cloud, elke applicatie, waar dan ook.

Auteur: Peter Sandkuijl

24-10-2018 - Checkpoint

Artikels

Check Point CloudGuard is Cloud Security

Niet elke cloud is veilig. Clouds zijn altijd verbonden, dus ze zijn een aantrekkelijk doelwit voor cyberaanvallen. Daarom brengt Check Point CloudGuard op de markt - geavanceerde bedreigingspreventie voor elke cloud, elke toepassing en waar dan ook. 

meer informatie

14-09-2018 - Checkpoint

Artikels

97% van alle organisaties niet beschermd tegen nieuwe generatie cyberaanvallen

Slechts 3% van alle organisaties blijkt goed voorbereid op de nieuwste generatie cyberaanvallen. Een doorgedreven veiligheidsstrategie die zich richt op de beveiliging van zwakke punten geeft het C-level management een vals gevoel van veiligheid, terwijl een geconsolideerde aanpak de ontdekking van een aanval 20x sneller kan doen verlopen en de kosten voor herstel tot een fractie verlaagt.

Cyberaanvallen evolueren veel sneller dan het veiligheidsniveau van de meeste organisaties. Zij zijn meestal wel beschermd tegen aanvallen van generaties II en III, maar helemaal onvoorbereid op payload- en mega-aanvallen. Dat blijkt uit een recente bevraging van Check Point bij 443 security professionals wereldwijd. De meeste organisaties lopen generaties – en dus gevaarlijk ver – achter op de ontwikkelingen in cybersecurity, terwijl consolidatie al heel veel kan verbeteren.

“Point product security” ruim onvoldoende

Je kunt maar zoveel firewalls, anti-virus producten en intrusie-detectiesystemen naast elkaar laten lopen: de infrastructuur ervan wordt uiteindelijk broos en er vallen gaten voor meer geavanceerde aanvallen die verschillende punten tegelijk aanpakken. Alleen een 5de generatie beveiligingsaanpak biedt voldoende weerstand: een systeem dat aanvallen voorkomt op de volledige IT infrastructuur van netwerken, virtuele instanties, cloud deployment, endpoints, remote en mobiel.

Eén enkel centraal management voor administratie, monitoring en reactie

De bevraging van Check Point toont namelijk aan dat de gemiddelde detectie van een aanval bij een point product oplossing 40 dagen duurt, ten opzichte van 2 dagen bij een geconsolideerde aanpak. Meer nog, de gemiddelde kost van 667 500 USD na herstel, blijkt gereduceerd tot 6 800 USD bij consolidatie.

Alleen met een geconsolideerde en gecentraliseerde aanpak kunnen generatie V-aanvallen dus succesvol afgeweerd worden. Generatie V-beveiliging is zo gebouwd dat ze niet alleen dit soort aanvallen voorkomt, maar ook uitbreidingen makkelijk integreert. Zo is er ruimte om ook toekomstige generatie aanvallen te voorkomen.

16-08-2018 - Checkpoint

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: