Waarom social engineering-aanvallen zo succesvol zijn
Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.
De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt.
Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen:
Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.
Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen.
Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.
Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet.
Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn.
Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.
Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming.
Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang.
Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie.
De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens.
Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten.
Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.
De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:
Een snelle scan kan al vanaf 2500 euro!
VIDEO: Waarom Securelink & Juniper samenwerken binnen het VITO-raamcontract
“We believe in a multi cloud environment, more and more end users will use different types of clouds”
A Guide to Understanding Common HCI Architectures
As your enterprise tries to adapt to the digital era, IT infrastructure approaches that worked well just a few years ago may no longer be adequate. To succeed, your IT team needs infrastructure that is easier to manage and that is faster to procure and to deploy. Infrastructure that is built with simplicity in mind frees up your time and budget, enabling greater focus on new applications and services.
Many IT teams are discovering that hyper converged infrastructure (HCI)—which brings together servers, storage, virtualization, and management—is proving to be a better infrastructure choice. HCI can address a broad range of use cases, including end-user computing, private cloud, and consolidation of business-critical databases and applications. Gartner predicts that by 2020, at least 20% of business-critical applications will have moved from traditional infrastructure to HCI.
HCI solutions offer significant business benefits that include:
Because of these advantages, HCI enables your IT team to respond more rapidly to new business demands, a crucial advantage for enterprises today.
Although HCI solutions from different vendors offer a similar set of core business benefits, there are some significant architectural differences between solutions. As you evaluate HCI options to meet your next-generation data center needs, it is important to understand the differences between various HCI offerings before you choose a solution. Each architecture has particular strengths and limitations that might make it more or less suitable to satisfy your unique business needs.
This guide examines the characteristics of three HCI architectures and explores the potential advantages and disadvantages of each approach. This information can help you make a more informed decision that closely matches your business needs.
VIDEO: Data Authority Elevator Pitch
NetApp are the Data Authority for the Hybrid Cloud, here's my two minute elevator pitch to explain more:
Unlock True Data Mobility with NetApp Cloud Volumes Service
Try NetApp Cloud Volumes Service Today!
From the birth of the hybrid cloud concept, companies have dreamed of finally achieving the elusive free-flowing workload migration. Moving or migrating virtual machines from on-premises to the public cloud has theoretically been possible for some time, but in practice it has proven difficult. Reasons for this difficulty include the differences between on-premises private clouds and public clouds, virtual machine file format differences (for example, Qcow, OVA, OVF), and virtual disk differences (for example, VHD, VMDK, .raw).
The introduction of containers has greatly reduced the barrier of format differences, making application mobility more realistic. Better yet, the largest hyperscale cloud providers have opted to use Kubernetes as their underlying container framework, providing a more consistent approach for customers.
One obstacle has remained: the inability to accomplish data mobility, in large part due to the lack of robust file storage services from cloud provider offerings. Nearly 80% of all file data is created through NFSv3, yet there are few options in the cloud to provide NFS features equivalent to what’s available in traditional on-premises file storage systems. File storage performance is an additional challenge because many enterprise applications storing file data require consistently high performance, often an expensive proposition in the cloud. Finally, customers face the challenge of providing data consistency between their traditional on-premises data and their public cloud datastores (volumes), which often require legacy utilities (rsync) and can carry painful ingress and egress charges.
Until now.
What if we told you that NetApp now offers Cloud Volumes Service on all your favorite hyperscalers that supports multiple file access protocols (NFS, SMB), provides rich features that enables customers to better manage their data, and provides consistently high performance delivered as a simple native cloud service? NetApp® Cloud Volumes Service delivers these benefits today: NFS and SMB support; Snapshot™ copies to protect and restore your data; and features to migrate, replicate, and sync your data sources/destinations, whether they exist on-premises or in the cloud. All built to perform as they would on dedicated flash storage systems. Now customers can go from zero to 100TB storage services in a matter of seconds! You can have NetApp cloud data services on demand, when you need them, in the leading cloud offerings.
We are very excited about the future of cloud services and our ability to provide some really cool solutions for customers. More to come, so stay tuned.
Sign up to try the new NetApp Cloud Volumes Service on MS Azure, AWS or Google Cloud Platform to experience some of these features already available in the preview programs.
CHG over duurzaamheid en circulaire economie
Tegenover het lineaire ‘maak, gebruik en gooi weg’ model streeft een circulair model er net naar de levensduur van producten zo veel mogelijk te verlengen. Eerst en vooral door de toestellen te repareren, langer te hergebruiken, te herverdelen in de maatschappij en deze cyclus zo veel mogelijk te herhalen om de cirkel te dichten. Het model baseert zich op duurzame producten en hernieuwbare energie en zoekt naar manieren om de maximale waarde uit de producten te halen door ze een tweede leven te geven en te recycleren.
Lees meer over het standpunt van CHG hierin en de voordelen van circulaire economie:
VIDEO: Dit was de Avond voor beleidsmakers
Op 29 mei organiseerden we een Avond voor beleidsmakers uit de publieke sector. ICT reikt verder dan pure technologie. Het draait om een innovatieve aanpak met veel creativiteit en ondernemingszin.
Wilt u er dit jaar ook bij zijn? Schrijf u dan hier in.
Bekijk zeker ook de opmerkelijke inzichten die uit het ICT trendonderzoek kwamen.
Wilt u er dit jaar ook bij zijn? Schrijf u dan hier in.
Automation haalt opdracht van 10 miljoen euro binnen
Het bedrijf Automation uit Halle, gespecialiseerd in datacenteroplossingen, haalt een belangrijke opdracht binnen voor de uitbreiding van de datacenters bij het Europees Centrum voor Kernenergie (CERN). De tien bestelde modules representeren een contract van 10 miljoen euro en laten het CERN toe om meer informatie te capteren en beheren tegen een aanvaardbare kost en binnen een korte leveringstermijn.
De eerste twee performante modules worden na het zomerreces boven op de experimenten geplaatst (Near source) wat data-analyse in real-time mogelijk maakt. “Ook en vooral bij het CERN is het nodig om nieuwe technologieën te omarmen om het steeds groter volume aan data die gegenereerd wordt door onze experimenten te verwerken. De ‘prefabricated datacenters’ van Automation zijn daar een mooi voorbeeld van”, vertelt Maria Girone, CTO bij het CERN. CERN heeft beslist om voor de upgrade van twee experimenten (Large Hadron Collider’s (LHC) en ALICE O2) geen nieuwe of additionele (traditionele) datacenters te bouwen maar realiseert de upgrades door middel van Prefabricated Datacenter Modules.
De voordelen van de modules spreken voor zich: snelle, flexibele en efficiënte oplossing die de hoogste kwaliteitsstandaarden behaalt – ondersteuning van de hoge performantie-eisen die de CERN-ICT stelt – leveringstermijn van 12 weken – geoptimaliseerde performantie-configuraties aangaande kracht, densiteit en energie-efficiëntie – near Source, de modules staan boven op de experimenten wat een enorme besparing oplevert op de overdracht van data.
Presentaties VITO-raamcontractdag online!
Op 30 mei vond de VITO-raamcontractdag van Securitas plaats. De presentaties van deze dag zijn beschikbaar.
Bent u geregistreerd op het portaal? Bekijk dan rechtstreeks de presentaties.
TCO provides a better overview
As an innovative technology manager with decades of experience, CHG-MERIDIAN creates maximum cost transparency, identifies potential savings – and achieves these savings. Read further to learn how.
“Do you know what costs your capital expenditure project will actually incur over the entire lifecycle?”
“Do you always have objective information at your fingertips about whether your infrastructure project is still on track?”
“Do you know which factors determine the success or failure of an international rollout?”
Anything can be written on a piece of paper, but it does not make it a true reflection of reality. Those who think calculating the total cost of ownership for technology infrastructure is a trivial matter involving adding up the numbers in quotations and price lists will be in for a shock at the end of the year. It is not only the acquisition cost that is critical but also factors such as usage patterns, servicing requirements, loss or damage, and location-specific influences. Creating lasting transparency is anything but trivial.
Medium-sized businesses and international corporations should not simply accept a ‘good price’ per PC, for smartphones, or for the printer fleet. The same goes for the management of material handling vehicle fleets and for capital expenditure on medical equipment. It is important to consider all the costs over the entire lifecycle of the assets, including all internal and external resources for operation, servicing, and remarketing. This is the only way to be sure of making well-informed decisions about acquiring and operating assets, obtaining funding, and finding partners. Ultimately, this is the only way to put the facts on the table that will convince the CFO.
The key to TCO is maximum, verifiable transparency. This can only be provided by an independent organization that has in-depth market knowledge. That has robust benchmarks. That is not tied to particular suppliers or service providers. That operates worldwide and has local expertise. That develops financing concepts that will not put a strain on the balance sheet. That uses a technology and service management system providing centralized, transparent information, even about complex, decentralized projects.
Efficient Technology Management® that meets your requirements – this is what we offer. Contact us now and you will know what is actually going on rather than having to believe what the piece of paper says.
For more information please visit our website: www.chg-meridian.be
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment