Categorie: Modern Cybersecurity

Leakware: ransomware met dat tikkeltje meer

Leakware: ransomware met dat tikkeltje meer Leakware ransomware

Sinds eind 2019 duikt er steeds vaker leakware op. Deze aanvallen combineren een klassieke ransomware aanval met het lekken van bedrijfsdata. Een voorbeeld dat we al eerder bespraken op deze blog is Maze, al heeft deze groepering recent aangekondigd hun activiteiten stop te zetten. Maar geen nood, de opvolging is verzekerd. REvil, DoppelPaymer, Conti, NetWalker, […]

Gehackt zonder ook maar 1 stuk code. Wat is social engineering?

Gehackt zonder ook maar 1 stuk code. Wat is social engineering? Social engineering in de praktijk

Hoe stelt u zich een hacker voor? Een computernerd die ergens in een donkere kamer via super geavanceerde code probeert om grote bedrijven te hacken? Think again. Geen letter code nodig bij social engineering. Social engineering Social engineering is een techniek waarbij hackers een aanval op computersystemen ondernemen door misbruik te maken van menselijke eigenschappen […]

Maze-ransomware: de nieuwe “trend” in ransomware-land

Maze-ransomware: de nieuwe “trend” in ransomware-land

Maze-ransomware is aan een steile opmars bezig. Op zich is het fenomeen niet nieuw, maar Maze-ransomware komt wel vaker in het nieuws omdat het steeds meer slachtoffers maakt. In dit artikel zoomen we in op deze ransomware-variant en wat hem zo “speciaal” maakt. Niet zomaar een andere versie van ransomware Maze verschilt fundamenteel van andere […]

De trukendoos van de phisher: waar moet u op letten?

De trukendoos van de phisher: waar moet u op letten?

Hopelijk heeft u voor het lezen van dit blogbericht al eens over phishing gehoord. Phishing is niet uit het nieuws weg te slaan en de gebruikte technieken worden steeds ingenieuzer. En vaak ligt een ondoordachte handeling van een gebruiker aan de basis van een geslaagde phishing campagne. Wees op uw hoede en zorg voor een […]

Textiel gigant Picanol noodgedwongen van de beurs door gijzelingssoftware!

Textiel gigant Picanol noodgedwongen van de beurs door gijzelingssoftware!

Bij Picanol in Ieper zitten 1.500 mensen zonder werk na een cyberaanval op hun interne softwaresysteem. Het Picanol aandeel werd het bijgevolg preventief van de beurs gehaald. Hoe is het mogelijk dat een bedrijf de deuren moet sluiten door een cyberaanval. De desastreuze gevolgen van één klik … Cryptolockers vinden ook steeds vaker hun weg […]

De 4 grote gevaren van shadow IT

De 4 grote gevaren van shadow IT

Dat shadow IT een groot beveiligingsrisico is voor een bedrijf staat buiten discussie. Alvorens het te hebben over de gevaren van shadow IT, laat ons eerst even stilstaan bij wat shadow IT precies is. Wat is shadow IT Men spreekt over shadow IT als medewerkers eigen IT-middelen gaan gebruiken in hun werkomgeving, zonder dat de […]

Cloud security: Hoe desastreuze datalekken voorkomen, ook voor KMO’s

Cloud security: Hoe desastreuze datalekken voorkomen, ook voor KMO’s

Van een confidentieel loonvoorstel dat op de printer blijft liggen tot een gehackte database: ook voor KMO’s kunnen datalekken desastreuze gevolgen hebben. Met de groeiende vraag naar digitalisering neemt de kans op informatielekken alsmaar toe, al biedt technologie wel enkele handige oplossingen om bedrijfsdata eenvoudiger en doeltreffend te beveiligen. Digitaliseren en dan vernietigen Een Document […]

6 veelgemaakte cybersecurity fouten (en hoe ze op te lossen)

6 veelgemaakte cybersecurity fouten (en hoe ze op te lossen)

In een moderne werkomgeving is cyberbeveiliging al lang niet meer “optioneel”. Het maakt niet uit hoe groot of klein je bedrijf is, vroeg of laat kan je worden aangevallen door hackers. Zij maken gebruik van veelvoorkomende kwetsbaarheden en gaten in de beveiliging. In dit artikel lijsten we de meest gemaakte fouten voor je op, zodat […]

4 gevaren van verouderde ICT

4 gevaren van verouderde ICT

Waarom zou je investeren in modernisering van uw ICT als uw huidige omgeving ‘perfect’ doet waarvoor ze bedoeld is? Verouderde netwerkapparatuur, software, hackpogingen, anti-virussen die niet up-to-date zijn of onverwacht dataverlies door slecht geback-upte systemen; bij veel Belgische KMO’s is dit helaas schering en inslag. Tijd om even stil te staan bij de risico’s die […]

Top 10 Security Deployment Acties voor Microsoft 365

Top 10 Security Deployment Acties voor Microsoft 365

Neem deze acties om de beveiliging van uw gebruikers, apparaten, apps en data te verbeteren. 1. Identificeer gebruikers Implementeer Azure Active Directory en connecteer deze met uw on-premises directories. Maak één gemeenschappelijke identiteit voor elke gebruiker om beheerde, beveiligde toegang te bieden tot alle bedrijfsresources. >> Lees meer over identificatie van gebruikers op de Microsoft […]

Scroll to Top