Humans are the weakest link: Protecting against phishing and social engineering attacks
90% van alle cyber aanvallen start met een phishing campagne. Doet u genoeg om uw organisatie te beschermen?
Lees de whitepaper ‘’Humans are your weakest link’’en ontdek:
Zero Trust: The ultimate guide to zero trust security
In de huidige digitale, cloudified, gedecentraliseerde en mobiele werkomgeving is er geen "binnen de veiligheidsperimeter", omdat de perimeter overal is. Deze nieuwe realiteit heeft ernstige gevolgen voor de cybersecurity, met een nog nooit zo groot aanvalsoppervlak, en met cybercriminelen die zeer bedreven zijn geworden in het uitbuiten van deze nieuwe realiteit.
De sleutel tot het overwinnen van de uitdaging van "perimeter everywhere" is Zero Trust Security, een beveiligingsmodel dat wordt gedreven door de voorschriften om nooit iets te vertrouwen buiten of binnen de beveiligingsperimeters van de organisatie. In deze whitepaper gaan we in op de zeven principes van het Zero Trust beveiligingsmodel en delen we de best practices, methodologieën en technologieën die de effectieve implementatie ervan mogelijk maken.
Lees deze whitepaper om te leren hoe u:
Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”
Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud
CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.
Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel:
“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”
Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.
Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt
Xiaomi heeft in al zijn versies van MIUI een beveiligingsapp. Door een man in the middle-aanval was het mogelijk schadelijke bestanden te installeren, blijkt uit het onderzoeksrapport van Checkpoint.
Xiaomi begint de westerse markt in grote stappen te ‘annexeren’. Het bedrijf trad vorig jaar al een paar grote Europese landen binnen, waaronder Spanje en Italië. Inmiddels is Xiaomi ook de Benelux binnengetreden. Op toestellen over de algehele wereld levert Xiaomi een beveiligingsapp mee. Een app die gebruikmaakt van drie verschillende SDK’s voor de beveiligingsdefinities: Avast, AVL en Tencent. Met deze definities kan de scanner zoeken naar malware, al was het mogelijk om via een onbeveiligde http-verbinding schadelijke definities binnen te halen. Uit het onderzoek van Checkpoint blijkt nu dat de beveiligingsapp definities onvoldoende controleerde, waardoor de aanvallen mogelijk waren.
Het proces klinkt relatief gemakkelijk. Het ophalen van de Avast-definities gebeurde te allen tijde via een onbeveiligde verbinding. Deze onbeveiligde verbinding zorgt ervoor dat de aanvaller de naam van de definities, die in een APK-bestand werden verstuurd, kon achterhalen. Als een gebruiker nu ook de AVL-definities binnen zou halen, kan de aanvaller een onbeveiligd bestand meesturen. Dat is mogelijk omdat de AVL-definities tevens via een onbeveiligde verbinding op de telefoon terechtkwamen. In dit geval spreek je, door de onbeveiligde http-verbinding, van een mitm-aanval (man in the middle).
Vervolgens zullen alle bestanden geïnstalleerd worden, ook de ‘Avast-definities’. Zodra er nu een scan uitgevoerd wordt zal het onveilige bestand malware op de telefoon installeren. Het klinkt nu echter wel vrij gemakkelijk. De gebruiker zelf moest er namelijk zelf een actie voor uitvoeren: van de Avast-SDK wisselen naar AVL. Gebruikers konden merken dat Avast geen contact meer had met zijn servers, de aanvaller verbrak namelijk elke verbinding. Wisselt de gebruiker niet tussen de SDK-aanbieders, dan zal deze aanval daarbij eindigen. Ook is de kans dat iemand geraakt wordt vrij klein, het gaat namelijk om een specifieke aanval. Xiaomi zou het probleem in elk geval hebben opgelost.
Bron: Techpulse
Check Point lanceert Maestro, de eerste hyperscale beveiligingsoplossing voor netwerken, en nieuwe ultraschaalbare gateways
Revolutionair beveiligingsplatform biedt organisaties ongeziene schaalbaarheid, veerkracht en controle; nieuwe toestellen uit de 6000-serie geven volledige bescherming tegen Gen V-cyberaanvallen en worden op verzoek uitgebreid.
Zaventem, 23 januari 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), een wereldleider op het vlak van internetbeveiligingsoplossingen, heeft Check Point Maestro voorgesteld, de eerste echte hyperscale netwerkbeveiligingsoplossing in de sector. Check Point Maestro is een revolutionaire nieuwe architectuur waarmee bedrijven van gelijk welke grootte flexibele cloud¬gebaseerde beveiligingsplatformen kunnen gebruiken en hun bestaande beveiligingsgateways naadloos kunnen uitbreiden tot hyperscalecapaciteit.
“De aard van bedreigingen evolueert tegenwoordig snel. Daarom moeten bedrijven een beroep doen op flexibele cyberbeveiligingsplatformen die meteen kunnen worden geschaald,” zegt Jon Oltsik, Senior Principal Analyst bij Enterprise Strategy Group (ESG). “De oplossingen van Check Point blijven mee evolueren met het hedendaagse bedreigingslandschap en voldoen op die manier aan de behoeften van ondernemingen, met mogelijkheden die zerodayattacks bestrijden en tegelijk een minimale verstoring van de dagelijkse bedrijfswerking garanderen.”
Met Check Point Maestro kunnen organisaties hun bestaande Check Point-beveiligingsgateways gemakkelijk op verzoek uitbreiden, net zoals nieuwe servers en computingbronnen worden opgezet in public clouds. Maestro maakt het mogelijk een enkele gateway binnen enkele minuten uit te breiden tot de capaciteit en prestaties van 52 gateways, wat bedrijven heel wat flexibiliteit en dito terabyte-/tweede firewall-verwerkingssnelheid geeft. Deze haast onbeperkte schaalbaarheid stelt organisaties in staat om hoge 5G-datasnelheden en ultrakorte latentie te ondersteunen, en zelfs de grootste, middelenopslorpende omgevingen te beveiligen, wat een nieuwe norm in hyperscale netwerkbeveiliging stelt.
“Check Point Maestro breidt de Gen V-beveiligingsmogelijkheden van onze Infinity-architectuur uit naar hyperscale-omgevingen. Het zorgt ervoor dat organisaties voortaan hun dynamische, evoluerende omgevingen onbeperkt kunnen beveiligen,” zegt Itai Greenberg, onderdirecteur Product Management bij Check Point. “Het principe achter Maestro is erg simpel: het stelt organisaties in staat om op basis van hun huidige beveiligingsvoorzieningen, hoe bescheiden ook, hun beveiliging bijna onbeperkt te schalen naargelang de veranderende behoeften van het bedrijf.”
Check Point Maestro biedt geavanceerde nieuwe mogelijkheden:
• Hyperscalebeveiliging: Klanten kunnen hun bestaande gateways van om het even welke grootte op verzoek binnen enkele minuten uitbreiden tot meer dan 50 keer de oorspronkelijke verwerkings-snelheid. Het resultaat is een naadloze uitbreiding tot hyperscalebeveiliging, terwijl de bestaande investeringen van de organisatie worden beschermd.
• Veerkracht op cloudniveau: Maestro is het enige eengemaakte beveiligingssysteem dat alle implementaties van de organisatie veerkracht op cloudniveau en betrouwbaarheid kan schenken, met de geavanceerde telco-grade clustering en volledige redundantie van Check Points HyperSyncTM.
• Operationele superioriteit: De oplossing wordt intuïtief aangestuurd door Maestro Security Orchestrator, dat alle gateways van een organisatie als één beveiligingssysteem bestuurt en daardoor management overhead tot een minimum beperkt.
Nieuwe beveiligingsgateways 6500 en 6800 zijn megaschaalbaar
De nieuwe beveiligingstoepassingen 6500 en 6800 stellen nieuwe normen in de beveiliging tegen de meest geavanceerde bedreigingen van de vijfde generatie die gericht zijn op de netwerken van middelgrote en grote ondernemingen, en ze zijn bovendien schaalbaar als geen ander. De gateways 6500 en 6800 combineren de bekroonde Threat Prevention-suite van Check Point met SandBlast zerodaybescherming en speciaal ontworpen hardware, en leveren zo het vermogen om SSL-gecodeerd netwerkverkeer te controleren zonder dat de prestaties of de beschikbaarheid eronder lijden.
De gateways leveren ongeziene prestaties. 6500 levert 20 Gbps pure firewallbandbreedte en 3,4 Gbps uitgaande bedreigingsbescherming. 6800 levert 42 Gbps pure firewallbandbreedte en 9 Gbps uitgaande bedreigingsbescherming. Ze ondersteunen connectiviteit tot 40 GbE en zijn voorzien van SSD- en Dual SSD-opslagmogelijkheden in een 1U-frame.
“De nieuwe gateways van de 6000-serie zijn een revolutie op het vlak van beveiligingsvoorzieningen voor het middensegment: ze bieden de beste bescherming in hun klasse tegen de meest geavanceerde bedreigingen en bijna onbeperkte schaalbaarheid,” zegt Itai Greenberg. “Ze verenigen bedreigingsbescherming, -emulatie en -extractie in één hoogwaardig platform dat voldoet aan zowel de huidige als de toekomstige behoeften van de klant.”
Check Point Maestro en de nieuwe 6000-serie beveiligingsgateways werden onthuld op CPX 360 in Bangkok, Check Points jaarlijkse cyberbeveiligingstop en expositie voor klanten en partners. CPX 360 is erop gericht de meest prangende huidige cyberbeveiligingsproblemen op te lossen, en grote zowel als kleine klanten te helpen strategieën uit te werken om nieuwe en opkomende cyberbedreigingen en gesofisticeerde hackers een stap voor te blijven.
Maestro is beschikbaar vanaf 1 februari 2019. De nieuwe beveiligingsgateways uit de 6000-serie zijn meteen beschikbaar.
Groot beveiligingslek bij bekend videospel: miljoenen bankkaartgegevens een tijdlang te grabbel
Ethische hackers van Check Point, een bedrijf dat gespecialiseerd is in cybersecurity, hebben een groot beveiligingslek gevonden in een bekend videospel. Via het lek, dat ondertussen gedicht is, konden hackers mogelijk miljoenen bankkaartgegevens van spelers stelen en privégesprekken volgen. Het videospel is met 200 miljoen spelers de grootste game ter wereld.
Cryptomining-aanvallen tegen iPhones nemen sterk toe
De Global Threat Index van Check Point toont aan dat het aantal cryptomining-aanvallen tegen iPhones bijna verviervoudigd is.
De meest recente Global Threat Index van cybersecurity-marktleider Check Point Software Technologies Ltd onthult dat aanvallen tegen iPhones met cryptomining-malware met bijna 400 procent gestegen zijn. De aanvallen maken gebruik van de Coinhive mining-malware. Die behoudt zijn top 10 positie in de september-editie van de index, en zit al in die top sinds december in 2017. 19 procent van de organisaties wereldwijd kreeg intussen te maken met Coinhive. Onderzoekers van Check Point ontdekten niet alleen een toename van aanvallen tegen iPhones, ook pc’s en andere toestellen met Apples Safari-browser aan boord krijgen het hard te verduren.
De cryptoloot mining-malware staat vandaag op plaats drie in de thread-index, wat het de op één na meest voorkomende cryptominer van het moment maakt. Cryptoloot probeert met Coinhive te concurreren door een kleinere winstmarge te vragen van websites. “Cryptomining blijft de belangrijkste bedreiging waarmee organisaties wereldwijd vandaag te kampen krijgen”, bevestigt Maya Horowitz, Threat Intelligence Group Manager bij Check Point. “De verviervoudiging van aanvallen tegen iPhones en toestellen met Safari in de laatste twee weken van september springt het meest in het oog. De aanvallen tegen Apple maken geen gebruik van nieuwe kwetsbaarheden, dus we zijn nog volop op zoek naar de reden achter de grote toename.”
In tussentijd dienen aanvalsgolven als deze als een herinnering voor het feit dat mobiele toestellen een vaak vergeten element zijn in de beveiliging van een organisatie. Het is dan ook van levensbelang om de toestellen goed te beveiligen, zodat ze geen zwakke schakel in de beveiligingsketting blijven.
Hoe kwetsbaar zijn we in de cloud? Enkele misvattingen over cloud security
Elke dag hoor je nieuws over een nieuwe hacks, datalekken en over persoonlijke informatie die wordt gestolen. Allemaal dankzij moderne technologie. Want de rush om die nieuwste technologieën te gebruiken brengt – naast de voordelen – ook vele gevaren mee. Zeker in de cloud. Want die is niet zo veilig als we allemaal denken.
De voordelen van digitale transformatie zijn duidelijk; organisaties zijn nu in staat sneller te innoveren, sneller apps en diensten te lanceren tegen een fractie van de kosten. Daarbij maken ze allemaal gebruik van de cloud. Focus ligt op functionaliteit van de aangeboden diensten: het moet snel gaan, het moet er mooi uitzien en goed werken. Er is minder aandacht voor de veiligheidsaspecten van de tool.
Voor de ontwikkelaars is security eigenlijk een blok aan het been. Alles moet in realtime, en een app mag geen onderbreking of vertraging door security-protocols ondervinden. Echte updates zijn niet meer nodig: developers lanceren gewoon een nieuwe versie van de app met één druk op de knop. En dat geeft frictie met de security-mensen die verwachten dat het protocol wordt gevolgd.
Cloud providers hebben klanten ervan overtuigd dat de cloud veilig is. Maar klopt dat wel? Nee, een cloud-omgeving wordt continu aangevallen. We zien ook steeds meer geavanceerdere en geautomatiseerde aanvallen, én nieuwe aanvallen met als doel toegang tot de data krijgen, of computerkracht ‘stelen’ voor bitcoin mining (waarbij de hackers de processorkracht bewust kunstmatig laag houden zodat het gebruik niet zichtbaar is).
We deden een test waarbij we cloud services gebruikten en nagingen of de gebruikte
settings voldoende waren. We hebben hiervoor een server in de cloud-omgeving van een provider opgezet en deze aan het internet gekoppeld. Om nog beter te kunnen analyseren hebben we er nog een HoneyPot voor geplaatst. Na 15 minuten waren al 149 aanvallen gedetecteerd. Na een week telden we bijna 4 miljoen pogingen!
Heel veel bedrijven hebben zo’n overeenkomst met cloud providers waarin staat dat hun datacenters zeer veilig zijn. Maar die cloud providers zijn niet voor alles verantwoordelijk. Cloud providers zijn verantwoordelijk voor de veiligheid van de cloud. De klant is verantwoordelijk voor de veiligheid in de cloud: hij moet ervoor zorgen dat zijn data beveiligd zijn en moet ervoor zorgen dat zijn apps veilig zijn. Het gaat dus om een shared responsibility model. Een verantwoordelijkheid die – zeker met het oog op de GDPR-regelgeving – zeer belangrijk is. De discussie over Shadow IT hebben we dan zelfs nog niet gehad.
Vele nieuwe business zitten volledig in de cloud. Denk maar aan Uber, Netflix of andere business zoals reisplatformen die in een virtuele omgeving draaien. Je ziet nieuwe autonome aanvalsvectoren opduiken die zich een toegang tot de admin willen verschaffen. Want eenmaal ze die in handen hebben, kunnen ze het bedrijf eigenlijk overnemen. Stel dat als zaakvoerder je eigen wachtwoord weg is of je credentials zijn gestolen, heb je dan wel nog een bedrijf? Zo is er nog niet over nagedacht, maar het is een reëel gevaar.
Om dit allemaal te voorkomen geven we tot slot vier basisprincipes mee die je in acht moet houden om de cloud effectief te beveiligen.
Wil u meer weten over hoe Check Point kan helpen om veilig te werken in de cloud? Bekijk dan deze video over de Check Point CloudGuard Family – geavanceerde threat prevention voor elke cloud, elke applicatie, waar dan ook.
Auteur: Peter Sandkuijl
Check Point CloudGuard is Cloud Security
Niet elke cloud is veilig. Clouds zijn altijd verbonden, dus ze zijn een aantrekkelijk doelwit voor cyberaanvallen. Daarom brengt Check Point CloudGuard op de markt - geavanceerde bedreigingspreventie voor elke cloud, elke toepassing en waar dan ook.
97% van alle organisaties niet beschermd tegen nieuwe generatie cyberaanvallen
Slechts 3% van alle organisaties blijkt goed voorbereid op de nieuwste generatie cyberaanvallen. Een doorgedreven veiligheidsstrategie die zich richt op de beveiliging van zwakke punten geeft het C-level management een vals gevoel van veiligheid, terwijl een geconsolideerde aanpak de ontdekking van een aanval 20x sneller kan doen verlopen en de kosten voor herstel tot een fractie verlaagt.
Cyberaanvallen evolueren veel sneller dan het veiligheidsniveau van de meeste organisaties. Zij zijn meestal wel beschermd tegen aanvallen van generaties II en III, maar helemaal onvoorbereid op payload- en mega-aanvallen. Dat blijkt uit een recente bevraging van Check Point bij 443 security professionals wereldwijd. De meeste organisaties lopen generaties – en dus gevaarlijk ver – achter op de ontwikkelingen in cybersecurity, terwijl consolidatie al heel veel kan verbeteren.
Je kunt maar zoveel firewalls, anti-virus producten en intrusie-detectiesystemen naast elkaar laten lopen: de infrastructuur ervan wordt uiteindelijk broos en er vallen gaten voor meer geavanceerde aanvallen die verschillende punten tegelijk aanpakken. Alleen een 5de generatie beveiligingsaanpak biedt voldoende weerstand: een systeem dat aanvallen voorkomt op de volledige IT infrastructuur van netwerken, virtuele instanties, cloud deployment, endpoints, remote en mobiel.
De bevraging van Check Point toont namelijk aan dat de gemiddelde detectie van een aanval bij een point product oplossing 40 dagen duurt, ten opzichte van 2 dagen bij een geconsolideerde aanpak. Meer nog, de gemiddelde kost van 667 500 USD na herstel, blijkt gereduceerd tot 6 800 USD bij consolidatie.
Alleen met een geconsolideerde en gecentraliseerde aanpak kunnen generatie V-aanvallen dus succesvol afgeweerd worden. Generatie V-beveiliging is zo gebouwd dat ze niet alleen dit soort aanvallen voorkomt, maar ook uitbreidingen makkelijk integreert. Zo is er ruimte om ook toekomstige generatie aanvallen te voorkomen.
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment