Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

De toekomst van financiële cyber security

03 november 2015 - 10:303 minuten leestijdOpinieSecurity & Awareness

Oktober was in Amerika de maand van cyber security awareness. Ironisch genoeg werd deze maand begonnen met een tweetal grootschalige aanvallen tegen prominente financiële organisaties, het Britse Experian en het Amerikaanse Scottrade. Daarbij zijn miljoenen klanten gedupeerd. Blijkbaar zitten er nog steeds enorme gaten in de beveiliging van financiële instellingen.

Als daar niet op korte termijn serieus werk van gemaakt wordt, staan ons grote problemen te wachten. Problemen waar vrijwel iedereen mee te maken gaat krijgen. Het mag duidelijk zijn dat of het nu gaat om een consumentenbank, een commerciële bank met vestigingen over de hele wereld, een verzekeringsmaatschappij of een handelsonderneming; de data die een bedrijf bezit waardevol is en cybercriminelen zullen alles doen om die in handen te krijgen.

Hieronder volgt een overzicht van de top 3 van meest gebruikte aanvallen tegen financiële instellingen:

1.    Advanced Persistent Threats
Advanced persistent threats (apt’s) zijn zeer gevaarlijk voor organisaties. Bij een apt worden meerdere aanvalstechnieken gebruikt op verschillende manieren. Ze zijn doelgericht en extreem moeilijk te ontdekken, omdat ze plaatsvinden gedurende een periode van dagen, weken, maanden of zelfs jaren. Ze bestaan uit meerdere kleine gebeurtenissen en methodes die op zichzelf onschuldig lijken, maar wanneer ze gedetecteerd worden is het vaak al te laat. Apt’s zijn ontworpen om systemen te infiltreren en detectie te ontwijken. Ze stellen aanvallers in staat een doelwit te kiezen en gedurende een bepaalde periode toegang te krijgen tot specifieke informatie.

2.    Netwerk- en endpoint-beveiliging
Eén van de grootste uitdagingen voor financiële instellingen is dat ze zich voortdurend moeten aanpassen om te voldoen aan de groeiende vraag van hun klanten. Vanaf het moment dat het digitale tijdperk begon te bepalen hoe we communiceren, met elkaar omgaan, rekeningen betalen en dagelijkse bankzaken regelen, moeten banken de veiligheid waarborgen van de data die over verschillende netwerken via tal van websites en applicaties verstuurd wordt. Of het nu is via internet, mobiele applicaties of zelfs sms’jes; hackers hebben manieren gevonden om kwetsbaarheden in mobiele technologie uit te buiten en toegang te krijgen tot inloggegevens en accountinformatie.

3.    Denial of Service-aanvallen
Denial of service (DoS)-aanvallen maken gebruik van een enkele internetverbinding om systemen die met het internet verbonden zijn te overspoelen met enorme hoeveelheden data. In het begin lijkt dit misschien onschuldig, maar bij elkaar opgeteld overbelast dit het netwerk met enorme hoeveelheden digitaal verkeer. Dergelijke aanvallen zijn vaak onderdeel van een bredere aanvalsstrategie, bijvoorbeeld wanneer DoS-technieken gebruikt worden als afleiding voor een multi-vector aanval die bedoeld is om data te confisqueren.

Wat te doen?

Financiële cyber security is een ontzettend complex en veelzijdig ecosysteem dat geavanceerde bescherming omvat tegen geavanceerde cyber-aanvallen. Dit betekent dat geïntegreerde oplossingen nodig zijn die beschermen tegen advanced persistent threats en zero-day aanvallen, terwijl ze de organisatie helpen compliant te zijn aan regelgeving, volledig inzicht bieden in hun activiteiten en voorzien in gecentraliseerd beveiligingsbeheer.

Het uiteindelijke doel is dat de beveiliging zich automatisch aanpast aan het dreigingslandschap, zonder dat beheerders handmatig duizenden adviezen en aanbevelingen moeten opvolgen. De beveiliging integreert dan naadloos met de grotere it-omgeving en de architectuur maakt het mogelijk zowel interne als externe informatiebronnen te benutten.

Meer over

ComplianceCybercrimeHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs