Deze publicatie maakt gebruik van cookies

We gebruiken functionele en analytische cookies om onze website te verbeteren. Daarnaast plaatsen derde partijen tracking cookies om gepersonaliseerde advertenties op social media weer te geven. Door op accepteren te klikken gaat u akkoord met het plaatsen van deze cookies.
bg-cta
05-header-security-hr...

Ethisch hacken

Cybersecurity

05-bg-gevaren
image_66.png (copy1)

Zero-trust security draait de logica die u kent om. Alles en iedereen is verdacht, ook uw intern verkeer en eigen medewerkers. Verbied alles en laat alleen toe wat mag. U werkt dus best een securityplan uit dat uitgaat van het ergste. Uw grootste uitdaging daarbij: goed nadenken over wie van uw medewerkers op welk apparaat toegang krijgt tot welke netwerken, toepassingen en gegevens.

Zero trust:
vertrouw niets of niemand

image_67.png (copy1)

In 2024 zal waarschijnlijk 40% van het dataverkeer over 5G verlopen met snelheden tot 10 GB/seconde. De technologie maakt ons het leven makkelijker en zet de deur open naar nieuwe bedrijfstoepassingen, maar ook naar cyberbedreigingen zoals geïnfecteerde datapakketten en bedrijfsspionage.

5G: enorme mogelijkheden,
met extra aandacht voor security

image_67.png (copy2)

De cloud was in 2020 dé manier om de continuïteit van uw bedrijf via thuiswerk te verzekeren. Die snelle migratie naar de cloud brengt ook nieuwe security uitdagingen met zich mee. De bedreigingen waarop u in 2021 onder meer moet letten? Slecht geconfigureerde cloudopslag, mindere zichtbaarheid en controle op uw data en kwetsbare cloudtoepassingen en -infrastructuur.

Toename van bedreigingen via de cloud

05-bg-quote

“Ook voor kmo’s is ethisch hacken onmisbaar in een goede securitystrategie.”

Davinsi Labs is een Proximus Accelerator en helpt bedrijven Digital Service Excellence te bereiken door gespecialiseerde Security Intelligence en Service Intelligence oplossingen. In de huidige digitale wereld verwachten klanten dat hun gegevens uitermate veilig beheerd worden én wensen ze een snelle, vlekkeloze customer experience. Als Managed Services Provider biedt Davinsi Labs een portfolio aan oplossingen om Digital Service Excellence te realiseren voor de meest bedrijfskritische applicaties en services.

image_61.png (copy1)

Ethisch hacken in 3 stappen

1. Er worden afspraken gemaakt over wat een bedrijf precies wil laten testen. 

2. De penetratietest(en) worden opgestart. Alle functionaliteiten van een applicatie worden onder de loep genomen. 

3. In een gedetailleerd rapport leest het bedrijf alle bevindingen: welke impact ze hebben en hoe waarschijnlijk het is dat bedrijfsapplicaties misbruikt kunnen worden door hackers. Bij kritieke kwetsbaarheden wordt onmiddellijk contact opgenomen en begeleiden we de klant om deze snel op te lossen.  

De 13 securitygevaren voor 2021

2020 was het jaar van corona en hybride werken. Maar ook van phishing en ransomware, want cybercriminelen vonden grote gaten in de beveiliging van thuisnetwerken. De gezondheidscrisis tekent dan ook het securitylandschap van 2021.

OntDek de gevaren

5 vragen over ethisch hacken

“Ethische hackers gaan op zoek naar de veiligheidslekken in websites, mobiele applicaties en draadloze netwerken”, vertelt Sander. “We gebruiken dezelfde tools en software als malafide hackers en rapporteren alle kwetsbaarheden die we vinden. Daarnaast voeren we eveneens phishingcampagnes uit om user-awareness op te bouwen en te meten. Eindgebruikers blijven een erg kwetsbare schakel. Op die manier helpen we bedrijven om zich tegen hackers met slechte bedoelingen te beschermen.”

1. Wat is ethisch hacken?

2. Securityscanners of ethisch hacken? 

“Het menselijk brein redeneert nog altijd beter dan een computer en kan out-of-the-box denken”, legt Sander uit. “Automatische scanners houden geen rekening met de werking of de context van een applicatie. Ze zijn een meerwaarde, omdat ze op korte tijd veel assets en grote volumes kunnen scannen. Ze geven echter geen enkele garantie over de kwaliteit en diepgang van de resultaten. Wij zouden bijvoorbeeld een kwetsbaarheid kunnen vinden die ons toelaat om een gebruiker aan te maken met meer rechten dan oorspronkelijk toegelaten. Of dat we in staat zijn om bestellingen of facturen van andere personen in te kijken. Dit soort kwetsbaarheden zijn zeer ernstig en noemen we ‘business logic vulnerabilities’. Een scanner vindt dit soort kwetsbaarheden niet en hierdoor blijven heel wat zaken onder de radar. Als u compliant wil zijn, moet u penetratietesten laten uitvoeren.”

Sander: “Eén test geeft helaas geen sluitende garantie dat uw beleid waterdicht is. Elke dag vinden hackers nieuwe tools en technieken uit. Dus wat vandaag veilig is, kan morgen een kritieke kwetsbaarheid vertonen. Een penetratietest moet daarom ook regelmatig gebeuren. U kan best al in een vroege ontwikkelingsfase starten om de code van uw applicatie te laten testen en dan liefst bij elke grote verandering (van code en/of infrastructuur). Zo lost u problemen op voor ze zich stellen.” 

3. Wanneer laat u uw bedrijf best ethisch hacken? 

De 13 securitygevaren voor 2021

Proximus onderzocht de cybersecurity van 122 Belgische kmo’s

90
%

van de bedrijven is bezorgd over mogelijke aanvallen

19
%

was in 2019 slachtoffer van een cyberaanval

43
%

van de aanvallen gebeurde
via phishing

Ethische hackers gebruiken dezelfde technieken als malafide hackers om de kwetsbaarheden in uw cyberbeveiliging bloot te leggen en te dichten. Sander Van der Borght en Stephen Corbiaux, ethische hackers bij Davinsi Labs vertellen.

4. Wat met nieuwe technologieën?

“Nieuwe technologieën zijn niet moeilijker te hacken dan bestaande”, zegt Stephen Corbiaux, ethisch hacker en Solution Lead Vulnerability Management bij Davinsi Labs. “De software blijft ontwikkeld worden door mensen en mensen maken fouten. Het zegt genoeg dat de top 10 van bedreigingen van tien jaar geleden nu nog altijd brandend actueel is. Maar als er één categorie enorm kwetsbaar is, is het IoT. Het aantal slecht beveiligde toestellen en toestellen die na 2 tot 3 jaar geen beveiligingsupdate meer krijgen, is niet te tellen.”

Stephen: “Neen, ook voor kmo’s is ethisch hacken onmisbaar in een goede securitystrategie. Als eerste stap wordt er gekeken naar de kroonjuwelen en de infrastructuur die online staan. Wanneer een organisatie voldoende securitymaturiteit heeft in zijn externe omgeving, worden interne assets getest. Dit kan door penetratietesten op maat, zelfs voor de kleinste infrastructuur of applicatie.” 

5. Kunnen alleen grote bedrijven zich laten hacken?

bg-cta
05-header-security-hr...

Ethisch hacken

Cybersecurity

Davinsi Labs is een Proximus Accelerator en helpt bedrijven Digital Service Excellence te bereiken door gespecialiseerde Security Intelligence en Service Intelligence oplossingen. In de huidige digitale wereld verwachten klanten dat hun gegevens uitermate veilig beheerd worden én wensen ze een snelle, vlekkeloze customer experience. Als Managed Services Provider biedt Davinsi Labs een portfolio aan oplossingen om Digital Service Excellence te realiseren voor de meest bedrijfskritische applicaties en services.

image_61.png (copy1)

Ethische hackers gebruiken dezelfde technieken als malafide hackers om de kwetsbaarheden in uw cyberbeveiliging bloot te leggen en te dichten. Sander Van der Borght en Stephen Corbiaux, ethische hackers bij Davinsi Labs vertellen.

5 vragen over ethisch hacken

“Ethische hackers gaan op zoek naar de veiligheidslekken in websites, mobiele applicaties en draadloze netwerken”, vertelt Sander. “We gebruiken dezelfde tools en software als malafide hackers en rapporteren alle kwetsbaarheden die we vinden. Daarnaast voeren we eveneens phishingcampagnes uit om user-awareness op te bouwen en te meten. Eindgebruikers blijven een erg kwetsbare schakel. Op die manier helpen we bedrijven om zich tegen hackers met slechte bedoelingen te beschermen.”

1. Wat is ethisch hacken?

2. Securityscanners of ethisch hacken? 

“Het menselijk brein redeneert nog altijd beter dan een computer en kan out-of-the-box denken”, legt Sander uit. “Automatische scanners houden geen rekening met de werking of de context van een applicatie. Ze zijn een meerwaarde, omdat ze op korte tijd veel assets en grote volumes kunnen scannen. Ze geven echter geen enkele garantie over de kwaliteit en diepgang van de resultaten. Wij zouden bijvoorbeeld een kwetsbaarheid kunnen vinden die ons toelaat om een gebruiker aan te maken met meer rechten dan oorspronkelijk toegelaten. Of dat we in staat zijn om bestellingen of facturen van andere personen in te kijken. Dit soort kwetsbaarheden zijn zeer ernstig en noemen we ‘business logic vulnerabilities’. Een scanner vindt dit soort kwetsbaarheden niet en hierdoor blijven heel wat zaken onder de radar. Als u compliant wil zijn, moet u penetratietesten laten uitvoeren.”

Sander: “Eén test geeft helaas geen sluitende garantie dat uw beleid waterdicht is. Elke dag vinden hackers nieuwe tools en technieken uit. Dus wat vandaag veilig is, kan morgen een kritieke kwetsbaarheid vertonen. Een penetratietest moet daarom ook regelmatig gebeuren. U kan best al in een vroege ontwikkelingsfase starten om de code van uw applicatie te laten testen en dan liefst bij elke grote verandering (van code en/of infrastructuur). Zo lost u problemen op voor ze zich stellen.” 

3. Wanneer laat u uw bedrijf best ethisch hacken? 

4. Wat met nieuwe technologieën?

“Nieuwe technologieën zijn niet moeilijker te hacken dan bestaande”, zegt Stephen Corbiaux, ethisch hacker en Solution Lead Vulnerability Management bij Davinsi Labs. “De software blijft ontwikkeld worden door mensen en mensen maken fouten. Het zegt genoeg dat de top 10 van bedreigingen van tien jaar geleden nu nog altijd brandend actueel is. Maar als er één categorie enorm kwetsbaar is, is het IoT. Het aantal slecht beveiligde toestellen en toestellen die na 2 tot 3 jaar geen beveiligingsupdate meer krijgen, is niet te tellen.”

05-bg-quote

“Ook voor kmo’s is ethisch hacken onmisbaar in een goede securitystrategie.”

Stephen: “Neen, ook voor kmo’s is ethisch hacken onmisbaar in een goede securitystrategie. Als eerste stap wordt er gekeken naar de kroonjuwelen en de infrastructuur die online staan. Wanneer een organisatie voldoende securitymaturiteit heeft in zijn externe omgeving, worden interne assets getest. Dit kan door penetratietesten op maat, zelfs voor de kleinste infrastructuur of applicatie.” 

5. Kunnen alleen grote bedrijven zich laten hacken?

05-bg-gevaren
90
%

van de bedrijven is bezorgd over mogelijke aanvallen

19
%

was in 2019 slachtoffer van een cyberaanval

43
%

van de aanvallen gebeurde
via phishing

Ethisch hacken in 3 stappen

1. Er worden afspraken gemaakt over wat een bedrijf precies wil laten testen. 

2. De penetratietest(en) worden opgestart. Alle functionaliteiten van een applicatie worden onder de loep genomen. 

3. In een gedetailleerd rapport leest het bedrijf alle bevindingen: welke impact ze hebben en hoe waarschijnlijk het is dat bedrijfsapplicaties misbruikt kunnen worden door hackers. Bij kritieke kwetsbaarheden wordt onmiddellijk contact opgenomen en begeleiden we de klant om deze snel op te lossen.  

Proximus onderzocht de cybersecurity van 122 Belgische kmo’s

image_66.png (copy1)

Zero-trust security draait de logica die u kent om. Alles en iedereen is verdacht, ook uw intern verkeer en eigen medewerkers. Verbied alles en laat alleen toe wat mag. U werkt dus best een securityplan uit dat uitgaat van het ergste. Uw grootste uitdaging daarbij: goed nadenken over wie van uw medewerkers op welk apparaat toegang krijgt tot welke netwerken, toepassingen en gegevens.

Zero trust:
vertrouw niets of niemand

De 13 securitygevaren voor 2021

One magazine

De uitdagingen van een digitalisering zijn voor alle bedrijven vergelijkbaar. Daarom bundelen we de krachten in één vernieuwd magazine: One, over slim ondernemen in een digitale wereld.
Volledig scherm