Monthly Archives: februari 2013

Bedrijven zijn steeds vaker doelwit van hackers

Bedrijven zijn weer steeds vaker doelwit van hackers. Het bedrijfsleven is een interessant doelwit voor cybercriminelen, aangezien bedrijven slechts na lange tijd een hack pas blijken te ontdekken. Dit blijkt uit onderzoek van TrustWave.
Bedrijven zijn steeds vaker doelwit van hackers
Organisaties blijken gemiddeld maar liefst 210 dagen nodig te hebben om een cyberaanval te ontdekken. Dit is 35 dagen langer dan in 2011. 64 procent van de gehackte organisaties ontdekte de aanval pas na 90 dagen. 5 procent ontdekte pas na drie jaar of langer dan cybercriminelen hun systemen zijn binnengedrongen.
Retail-industrie
Vooral de retail-industrie is een populair doelwit. Maar liefst 45 procent van alle onderzochte cyberaanvallen vond plaats bij een retailer. Hackers vallen vooral e-commerce-websites aan. In 48 procent van alle onderzoeken van TrustWave bleek het te gaan om een e-commerce-website. Daarnaast is ook mobiele malware erg populair. Het aantal aangetroffen stukjes malware die TrustWave in zijn database heeft opgenomen is in 2012 met maar liefst 400 procent gestegen.
De wijze waarop software-ontwikkelaars reageren op zero-day-kwetsbaarheden verschilt volgens TrustWave sterk. Ontwikkelaars die zich richten op het Linux-platform blijken de langzaamste reactietijd te hebben en hadden gemiddeld drie jaar nodig om een kwetsbaarheid te verhelpen.

Bedrijven zijn steeds vaker doelwit van hackers

Bedrijven zijn weer steeds vaker doelwit van hackers. Het bedrijfsleven is een interessant doelwit voor cybercriminelen, aangezien bedrijven slechts na lange tijd een hack pas blijken te ontdekken. Dit blijkt uit onderzoek van TrustWave.
Bedrijven zijn steeds vaker doelwit van hackers
Organisaties blijken gemiddeld maar liefst 210 dagen nodig te hebben om een cyberaanval te ontdekken. Dit is 35 dagen langer dan in 2011. 64 procent van de gehackte organisaties ontdekte de aanval pas na 90 dagen. 5 procent ontdekte pas na drie jaar of langer dan cybercriminelen hun systemen zijn binnengedrongen.
Retail-industrie
Vooral de retail-industrie is een populair doelwit. Maar liefst 45 procent van alle onderzochte cyberaanvallen vond plaats bij een retailer. Hackers vallen vooral e-commerce-websites aan. In 48 procent van alle onderzoeken van TrustWave bleek het te gaan om een e-commerce-website. Daarnaast is ook mobiele malware erg populair. Het aantal aangetroffen stukjes malware die TrustWave in zijn database heeft opgenomen is in 2012 met maar liefst 400 procent gestegen.
De wijze waarop software-ontwikkelaars reageren op zero-day-kwetsbaarheden verschilt volgens TrustWave sterk. Ontwikkelaars die zich richten op het Linux-platform blijken de langzaamste reactietijd te hebben en hadden gemiddeld drie jaar nodig om een kwetsbaarheid te verhelpen.

Gemeente Urk gaat met kernapplicaties in de cloud

De gemeente Urk brengt alle kernapplicaties in 2013 onder in de cloud. De gemeente zet hiermee haar langjarige relatie met IT-partner PinkRoccade Local Government voort. Door de kernapplicaties voor de gemeentelijke dienstverlening in de cloud onder te brengen, verwacht Urk burgers, bedrijven en de eigen medewerkers te kunnen voorzien van een optimale dienstverlening nu en in de toekomst. Urk is de eerste gemeente die ervoor kiest om alle applicaties en het beheer op deze manier onder te brengen.
PinkRoccade Local Government
Wethouder Ben Visser van de gemeente Urk, is heel blij met het werken in de cloud. “Het betekent dat we onze klanten nog efficiënter van dienst kunnen zijn. Daarnaast zijn, door onze kernapplicaties onder te brengen op twee verschillende locaties, onze gegevens dubbel beveiligd. Mocht er iets gebeuren, is er altijd een server die de werkzaamheden overneemt, waardoor al onze diensten en producten zonder problemen beschikbaar blijven. Door het werken in de cloud neemt PinkRoccade een aantal bewerkelijke beheertaken van de gemeente over. Urk is een dynamische gemeente met veel innovatieve bedrijven, dus deze pilot past heel goed bij onze gemeente. Het is een belangrijke stap in de elektronische toekomst”.
Han Knooren, algemeen directeur van PinkRoccade Local Government: “De Pink Private Cloud is een servicevorm, waarbij de ontzorging van de klant op technisch, functioneel en werkprocesniveau centraal staat. Het PinkRoccade-team is erg enthousiast om deze innovatie samen met de gemeente Urk als langjarige strategische samenwerkingspartner succesvol te implementeren. We gaan gezamenlijk in de loop van 2013 de doelstellingen op het gebied van besparing, kwaliteit en ontzorging realiseren”.
PinkRoccade Local Government lanceerde Pink Private Cloud precies een jaar geleden. Doel was om klanten verder te ontzorgen. Door de applicaties onder te brengen in de cloud, kunnen gemeenten zich concentreren op hun kerntaken: informatievoorziening en dienstverlening. De door PinkRoccade en gemeente Urk ontwikkelde Midoffice-oplossing en de bestaande iSeries-applicatie voor Burgerzaken (Cipers) waren de eerste cloudoplossingen die ze leverden. Inmiddels zijn alle applicaties geschikt voor levering vanuit de cloud.

Gemeente Urk gaat met kernapplicaties in de cloud

De gemeente Urk brengt alle kernapplicaties in 2013 onder in de cloud. De gemeente zet hiermee haar langjarige relatie met IT-partner PinkRoccade Local Government voort. Door de kernapplicaties voor de gemeentelijke dienstverlening in de cloud onder te brengen, verwacht Urk burgers, bedrijven en de eigen medewerkers te kunnen voorzien van een optimale dienstverlening nu en in de toekomst. Urk is de eerste gemeente die ervoor kiest om alle applicaties en het beheer op deze manier onder te brengen.
PinkRoccade Local Government
Wethouder Ben Visser van de gemeente Urk, is heel blij met het werken in de cloud. “Het betekent dat we onze klanten nog efficiënter van dienst kunnen zijn. Daarnaast zijn, door onze kernapplicaties onder te brengen op twee verschillende locaties, onze gegevens dubbel beveiligd. Mocht er iets gebeuren, is er altijd een server die de werkzaamheden overneemt, waardoor al onze diensten en producten zonder problemen beschikbaar blijven. Door het werken in de cloud neemt PinkRoccade een aantal bewerkelijke beheertaken van de gemeente over. Urk is een dynamische gemeente met veel innovatieve bedrijven, dus deze pilot past heel goed bij onze gemeente. Het is een belangrijke stap in de elektronische toekomst”.
Han Knooren, algemeen directeur van PinkRoccade Local Government: “De Pink Private Cloud is een servicevorm, waarbij de ontzorging van de klant op technisch, functioneel en werkprocesniveau centraal staat. Het PinkRoccade-team is erg enthousiast om deze innovatie samen met de gemeente Urk als langjarige strategische samenwerkingspartner succesvol te implementeren. We gaan gezamenlijk in de loop van 2013 de doelstellingen op het gebied van besparing, kwaliteit en ontzorging realiseren”.
PinkRoccade Local Government lanceerde Pink Private Cloud precies een jaar geleden. Doel was om klanten verder te ontzorgen. Door de applicaties onder te brengen in de cloud, kunnen gemeenten zich concentreren op hun kerntaken: informatievoorziening en dienstverlening. De door PinkRoccade en gemeente Urk ontwikkelde Midoffice-oplossing en de bestaande iSeries-applicatie voor Burgerzaken (Cipers) waren de eerste cloudoplossingen die ze leverden. Inmiddels zijn alle applicaties geschikt voor levering vanuit de cloud.

Acronis richt zich op databescherming

Acronis gaat zich naast back-up- en disaster recovery-oplossingen richten op databescherming. Het bedrijf kondigt aan een bredere strategie te gaan hanteren voor de ontwikkeling van oplossingen die de beschikbaarheid, toegankelijkheid en veiligheid van bedrijfsgegevens waarborgen.
Acronis
Met het toenemende gebruik van virtualisatie en cloud computing, tablets, smartphones en de Mac binnen bedrijven groeit volgens Acronis de kans op gegevensverlies en informatielekken. Het bedrijf wil daarom klanten een oplossing bieden die hen de mogeljkheid biedt deze risico’s te minimaliseren.
‘Effectieve strategieën voor databescherming ontbreken’
“Bedrijven implementeren nieuwe technologieën sneller dan ze effectieve strategieën voor het beschermen van hun gegevens kunnen formuleren. Desondanks moet hun ICT-afdeling ervoor zorgen dat alle gegevens binnen de uiteenlopende platforms en omgevingen optimaal beschermd blijven. Per slot van rekening kunnen gegevens alleen worden gebruikt als ze op veilige wijze kunnen worden opgevraagd, beveiligd en beschikbaar worden gesteld, ongeacht het platform of de omgeving, of werknemers nu gebruikmaken van een PC, tablet of smartphone”, aldus Alex Pinchev, de president en CEO van Acronis.
“Acronis introduceert een uitgebreide platformstrategie die klanten in staat stelt om de moderne risico’s op het gebied van informatiebeveiliging op effectievere, eenvoudigere en meer betrouwbare wijze terug te dringen, op een manier waarop geen leverancier van legacy oplossingen toe in staat is. Door gegevens centraal te stellen tijdens de ontwikkeling van onze oplossingen kunnen we de beperkingen van hybride omgevingen opheffen door een veilige verplaatsing van gegevens mogelijk te maken en de kans op gegevensverlies en informatielekken tot een minimum te beperken”, zegt Pinchev.

Acronis richt zich op databescherming

Acronis gaat zich naast back-up- en disaster recovery-oplossingen richten op databescherming. Het bedrijf kondigt aan een bredere strategie te gaan hanteren voor de ontwikkeling van oplossingen die de beschikbaarheid, toegankelijkheid en veiligheid van bedrijfsgegevens waarborgen.
Acronis
Met het toenemende gebruik van virtualisatie en cloud computing, tablets, smartphones en de Mac binnen bedrijven groeit volgens Acronis de kans op gegevensverlies en informatielekken. Het bedrijf wil daarom klanten een oplossing bieden die hen de mogeljkheid biedt deze risico’s te minimaliseren.
‘Effectieve strategieën voor databescherming ontbreken’
“Bedrijven implementeren nieuwe technologieën sneller dan ze effectieve strategieën voor het beschermen van hun gegevens kunnen formuleren. Desondanks moet hun ICT-afdeling ervoor zorgen dat alle gegevens binnen de uiteenlopende platforms en omgevingen optimaal beschermd blijven. Per slot van rekening kunnen gegevens alleen worden gebruikt als ze op veilige wijze kunnen worden opgevraagd, beveiligd en beschikbaar worden gesteld, ongeacht het platform of de omgeving, of werknemers nu gebruikmaken van een PC, tablet of smartphone”, aldus Alex Pinchev, de president en CEO van Acronis.
“Acronis introduceert een uitgebreide platformstrategie die klanten in staat stelt om de moderne risico’s op het gebied van informatiebeveiliging op effectievere, eenvoudigere en meer betrouwbare wijze terug te dringen, op een manier waarop geen leverancier van legacy oplossingen toe in staat is. Door gegevens centraal te stellen tijdens de ontwikkeling van onze oplossingen kunnen we de beperkingen van hybride omgevingen opheffen door een veilige verplaatsing van gegevens mogelijk te maken en de kans op gegevensverlies en informatielekken tot een minimum te beperken”, zegt Pinchev.

Symantec ontdekt oude versie van Stuxnet-malware met alternatief aanvalsmechanisme

Een oude versie van de beruchte Stuxnet-malware met een alternatief aanvalsmechanisme. Stuxnet versie 0.5 was actief tussen 2007 en 2009 en paste een compleet ander aanvalsmechanisme toe dan de nu bekende opvolgers. Dit meldt Francis deSouza van Symantec.
Symantec
Inlichtingen van Symantec over deze oude versie van Stuxnet laten zien dat de malware is ontworpen om centrifuges voor verrijkt uranium te voorzien van uranium hexafluoride gas. Een dergelijke aanval kan ernstige schade veroorzaken aan de betreffende centrifuges en het complete uranium verrijkingssysteem.
Latere versies van Stuxnet
Latere versies van Stuxnet daarentegen, zijn ontworpen om het verrijkingsproces van uranium te verstoren door centrifuges geleidelijk te versnellen en te vertragen. Deze latere versies van de malware zijn ontdekt in juli 2010, nadat Stuxnet-variant werd verspreid over het beoogde doelwit: een faciliteit voor verrijkt uranium in Natanz, Iran.
Over het algemeen wordt aangenomen dat het aanvalsmechanisme van de latere versies van Stuxnet de werkzaamheden in de Natanz faciliteit heeft getroffen. Het is echter onduidelijk of het doel van de nu ontdekte oudere versie inmiddels eveneens is bereikt. De implicaties in deze oude versie lijken erop te wijzen dat er al in 2005 of eerder aan het complete Stuxnet-project werd gewerkt.
Gebouwd op het Flamer-platform
Deze oude versie van Stuxnet is gebouwd op het Flamer-platform, een ander stukje uit de Stuxnet-puzzel. De malware-variant laat codes zien die niet zichtbaar waren in latere versies.

Symantec ontdekt oude versie van Stuxnet-malware met alternatief aanvalsmechanisme

Een oude versie van de beruchte Stuxnet-malware met een alternatief aanvalsmechanisme. Stuxnet versie 0.5 was actief tussen 2007 en 2009 en paste een compleet ander aanvalsmechanisme toe dan de nu bekende opvolgers. Dit meldt Francis deSouza van Symantec.
Symantec
Inlichtingen van Symantec over deze oude versie van Stuxnet laten zien dat de malware is ontworpen om centrifuges voor verrijkt uranium te voorzien van uranium hexafluoride gas. Een dergelijke aanval kan ernstige schade veroorzaken aan de betreffende centrifuges en het complete uranium verrijkingssysteem.
Latere versies van Stuxnet
Latere versies van Stuxnet daarentegen, zijn ontworpen om het verrijkingsproces van uranium te verstoren door centrifuges geleidelijk te versnellen en te vertragen. Deze latere versies van de malware zijn ontdekt in juli 2010, nadat Stuxnet-variant werd verspreid over het beoogde doelwit: een faciliteit voor verrijkt uranium in Natanz, Iran.
Over het algemeen wordt aangenomen dat het aanvalsmechanisme van de latere versies van Stuxnet de werkzaamheden in de Natanz faciliteit heeft getroffen. Het is echter onduidelijk of het doel van de nu ontdekte oudere versie inmiddels eveneens is bereikt. De implicaties in deze oude versie lijken erop te wijzen dat er al in 2005 of eerder aan het complete Stuxnet-project werd gewerkt.
Gebouwd op het Flamer-platform
Deze oude versie van Stuxnet is gebouwd op het Flamer-platform, een ander stukje uit de Stuxnet-puzzel. De malware-variant laat codes zien die niet zichtbaar waren in latere versies.

Akamai Kona Site Defender legt de lat voor beveiliging van websites en -applicaties hoger

  • Cloudoplossingen bieden bescherming aan de rand van het netwerk
  • Nieuwe mogelijkheden zorgen voor meer intelligentie, flexibiliteit en eenvoud bij het weerstaan van webaanvallen
Akamai Technologies, toonaangevend cloudplatform voor het realiseren van een veilige en optimale internetbeleving aan iedere gebruiker, ongeacht locatie en type device, heeft zijn Kona Site Defender-oplossing voor webbeveiliging voorzien van diverse nieuwe mogelijkheden. Deze nieuwe mogelijkheden bieden organisaties meer intelligentie, flexibiliteit en eenvoud bij het beveiligen tegen aanvallen op hun websites en webapplicaties en zorgen ervoor dat organisaties zich kunnen beschermen tegen de voortdurend veranderende dreigingen vanuit het internet.

Akamai Technologies

“Cyberdreigingen blijven zich voortdurend ontwikkelen en beveiligingsprofessionals hebben een oplossing nodig die tred houdt met de enorme verscheidenheid aan dreigingen die zij iedere dag zien”, zegt Hans Nipshagen, Regional Manager Benelux van Akamai. “Klanten die hebben gekozen voor Kona Site Defender, hebben zich met succes weten te verdedigen tegen nieuwe tegenstanders, nieuwe tools en nieuwe aanvallen. Het afslaan van de Operatie Ababil-aanvallen die in september 2012 begonnen, zijn een goed voorbeeld van ons succes.”
De nieuwe versie van Kona Site Defender bevat upgrades voor de Web Application Firewall (WAF) en network layer controls, evenals nieuwe mogelijkheden om te controleren of websiteverzoeken afkomstig zijn van mensen (en niet van geautomatiseerde, potentieel kwaadaardige systemen). Ook de tools voor configuratie en automatisering zijn verbeterd, waarmee de oplossing sneller kan worden uitgerold en organisaties nog eerder kunnen reageren op aanvallen die voortdurend van aard veranderen. Daarnaast heeft Akamai Application Programming Interfaces (APIs) ontwikkeld en andere aanpassingen doorgevoerd in Kona Site Defender. Deze aanpassingen maken het voor Managed Security Services Providers (MSSP’s) gemakkelijker om de technologie van Akamai te gebruiken. Ook is nu een betere integratie met bestaande, on-premise beveiligingstechnologie mogelijk.
Kona Site Defender is een cloudgebaseerde webbeveiligingsoplossing die altijd actief is. De oplossing is ontworpen om belangrijke online bedrijfsprocessen van organisaties te beschermen tegen aanvallen die miljoenen euro’s aan schade kunnen veroorzaken door misgelopen transacties en verminderde productiviteit, nog afgezien van de potentieel grotere gevolgen van reputatieschade. Met het Akamai Intelligent Platform als fundament, biedt deze oplossing klanten schaalbare en flexibele beveiliging tegen diverse typen aanvallen, waaronder DDoS-aanvallen en aanvallen op webapplicaties, zoals SQL-injecties en cross-site scripting. Daarbij heeft de inzet van deze beveiligingstechnologie geen nadelig effect op de applicatieprestaties.
Kona Site Defender is onderdeel van de Akamai Kona Security Solutions-familie. Akamai-klanten in diverse sectoren gebruiken Kona Security Solutions om hun websites en webapplicaties beter te beschermen, door de beveiliging te verleggen van traditionele beveiliging binnen het datacenter naar ver buiten het datacenter. Zo beschermen ze zich tegen de groeiende frequentie van steeds grootschaligere en steeds geavanceerdere aanvallen. Op dit moment gebruiken 27 van de Fortune 100 bedrijven, 37 van de Internet Retailer 100 bedrijven (waaronder 10 van de top-20) en 27 van de Mobile 100 bedrijven de Kona Security Solutions van Akamai.

Akamai Kona Site Defender legt de lat voor beveiliging van websites en -applicaties hoger

  • Cloudoplossingen bieden bescherming aan de rand van het netwerk
  • Nieuwe mogelijkheden zorgen voor meer intelligentie, flexibiliteit en eenvoud bij het weerstaan van webaanvallen
Akamai Technologies, toonaangevend cloudplatform voor het realiseren van een veilige en optimale internetbeleving aan iedere gebruiker, ongeacht locatie en type device, heeft zijn Kona Site Defender-oplossing voor webbeveiliging voorzien van diverse nieuwe mogelijkheden. Deze nieuwe mogelijkheden bieden organisaties meer intelligentie, flexibiliteit en eenvoud bij het beveiligen tegen aanvallen op hun websites en webapplicaties en zorgen ervoor dat organisaties zich kunnen beschermen tegen de voortdurend veranderende dreigingen vanuit het internet.

Akamai Technologies

“Cyberdreigingen blijven zich voortdurend ontwikkelen en beveiligingsprofessionals hebben een oplossing nodig die tred houdt met de enorme verscheidenheid aan dreigingen die zij iedere dag zien”, zegt Hans Nipshagen, Regional Manager Benelux van Akamai. “Klanten die hebben gekozen voor Kona Site Defender, hebben zich met succes weten te verdedigen tegen nieuwe tegenstanders, nieuwe tools en nieuwe aanvallen. Het afslaan van de Operatie Ababil-aanvallen die in september 2012 begonnen, zijn een goed voorbeeld van ons succes.”
De nieuwe versie van Kona Site Defender bevat upgrades voor de Web Application Firewall (WAF) en network layer controls, evenals nieuwe mogelijkheden om te controleren of websiteverzoeken afkomstig zijn van mensen (en niet van geautomatiseerde, potentieel kwaadaardige systemen). Ook de tools voor configuratie en automatisering zijn verbeterd, waarmee de oplossing sneller kan worden uitgerold en organisaties nog eerder kunnen reageren op aanvallen die voortdurend van aard veranderen. Daarnaast heeft Akamai Application Programming Interfaces (APIs) ontwikkeld en andere aanpassingen doorgevoerd in Kona Site Defender. Deze aanpassingen maken het voor Managed Security Services Providers (MSSP’s) gemakkelijker om de technologie van Akamai te gebruiken. Ook is nu een betere integratie met bestaande, on-premise beveiligingstechnologie mogelijk.
Kona Site Defender is een cloudgebaseerde webbeveiligingsoplossing die altijd actief is. De oplossing is ontworpen om belangrijke online bedrijfsprocessen van organisaties te beschermen tegen aanvallen die miljoenen euro’s aan schade kunnen veroorzaken door misgelopen transacties en verminderde productiviteit, nog afgezien van de potentieel grotere gevolgen van reputatieschade. Met het Akamai Intelligent Platform als fundament, biedt deze oplossing klanten schaalbare en flexibele beveiliging tegen diverse typen aanvallen, waaronder DDoS-aanvallen en aanvallen op webapplicaties, zoals SQL-injecties en cross-site scripting. Daarbij heeft de inzet van deze beveiligingstechnologie geen nadelig effect op de applicatieprestaties.
Kona Site Defender is onderdeel van de Akamai Kona Security Solutions-familie. Akamai-klanten in diverse sectoren gebruiken Kona Security Solutions om hun websites en webapplicaties beter te beschermen, door de beveiliging te verleggen van traditionele beveiliging binnen het datacenter naar ver buiten het datacenter. Zo beschermen ze zich tegen de groeiende frequentie van steeds grootschaligere en steeds geavanceerdere aanvallen. Op dit moment gebruiken 27 van de Fortune 100 bedrijven, 37 van de Internet Retailer 100 bedrijven (waaronder 10 van de top-20) en 27 van de Mobile 100 bedrijven de Kona Security Solutions van Akamai.