Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

De duistere kant van data

16 oktober 2013 - 12:083 minuten leestijdOpinieCloud & Infrastructuur
Rob Pronk
Rob Pronk

Veel computergebruikers kunnen zich weinig voorstellen bij de activiteiten van hackers. Dat het beeld van de puisterige puber die ‘voor de sport’ websites kraakt, niet (meer) klopt, is over het algemeen wel duidelijk, maar verder: wat doen hackers eigenlijk en waarom is onze data zo aantrekkelijk? Hoe groot is de schade voor bedrijven?

Hacken

Diep verborgen op het web bestaan chatgroepen waarin een levendige handel in data plaatsvindt. Gehackte data, wel te verstaan. John Kindervag, analist bij Forrester en gespecialiseerd in security, gebruikt bij presentaties over internetgevaren vaak nevenstaande afbeelding om de werkwijze van hackers te illustreren.

Wie goed kijkt, komt bijvoorbeeld tussen de berichten deze mededeling tegen: GOOD FFER SELLING hacked RDP GURANTED 24HOURS UP TIME ONLY 10$ (Vertaald: Goed aanbod, ik verkoop gehackte Remote Desktop Passwords, accounts gegarandeerd 24 uur per dag benaderbaar, prijs slechts tien dollar).

Dit jaar kan de schade voor bedrijven als gevolg van cybercrime oplopen tot één biljard dollar. Alleen al op het gebied van diefstal van intellectueel eigendom bedraagt de schade 250 miljard dollar per jaar, stellen onderzoekers. 41 procent van alle aanvallen met vijandige software is gericht op energiemaatschappijen. En het meest verontrustende: 66 procent van de inbreuken blijft langer dan een maand onontdekt!

Zero Trust

Kindervag introduceerde niet voor niets het begrip ‘Zero Trust’: in de communicatie via internet kun je niemand vertrouwen. Je moet alles controleren. En dit terwijl we, door de enorme toename van het aantal devices en online applicaties, voor elk aspect van de bedrijfsvoering internet gebruiken.

De levendige handel in gegevens die we beveiligd achten, wordt mogelijk gemaakt doordat veel bedrijven met een verouderde architectuur werken. De traditionele firewall, ontstaan aan het eind van de vorige eeuw, koppelde bepaalde gebruikers of applicaties aan een geselecteerde poort. Tegenwoordig, met het grote aantal virtuele applicaties dat in de cloud werkt en met werknemers die niet langer op één locatie ’achter’ de firewall actief zijn, is internetverkeer niet meer op die manier te monitoren. Het is belangrijk gebruik te maken van een firewall van een nieuwe generatie, die precies monitort welke applicaties op het netwerk actief zijn en wie ermee werkt. Die monitort waar verkeer vandaan komt.

Is het logisch dat een van de medewerkers plotseling opvallend vaak bezocht wordt vanuit China? Minstens zo belangrijk is het, dat een firewall geen betonnen muur meer kan zijn, die het verkeer van buiten tegenhoudt – er moet intelligentie in het systeem zitten én de beveiligingsoplossing moet net zo secuur uitgaand- als inkomend  verkeer monitoren. En dat ook nog eens realtime.

Het is zaak in de wedloop tegen hackers steeds de modernste wapens in te zetten, opdat de kans kleiner wordt dat onze meest essentiële gegevens – denk aan patentinformatie zonder dat we het weten – worden verhandeld op een obscure site.

Rob Pronk, Regional Sales Director, Noord-Europa Palo Alto Networks

Meer over

HackingNetwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Servers onder de loep – Een nieuw tijdperk

    Nieuwe eisen aan prestaties en beveiliging. De toekomst van serverbeheer.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Virtualisatie heruitgevonden met VM’s en Containers

    15 redenen om bestaande virtuele machines te behouden en ruimte te creëren voor vernieuwing

    Eén reactie op “De duistere kant van data”

    1. Maarten Oberman schreef:
      23 oktober 2013 om 22:15

      @Rob

      de slimste hacker is toch de NSA? Modernste wapens…. misschien hebben die ook de modernste backdoors…. het ligt echt niet voor de hand om de nieuwste sw zo maar in te zetten… dat is echt heel naïef.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    SureSync en Logius genomineerd voor Co...

    SureSync is dit jaar trots op drie nominaties bij de Computable Awards 2025. Eén van de meest opvallende nominaties is...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Clingendael waarschuwt: Nexperia-ingreep kan uitmonden in geopolitieke chipcrisis

    Innovatie & Transformatie

    It als groeimotor? Alleen met een plan

    Innovatie & Transformatie

    Aanbestedingen botsen met autonomie

    e-mail lost silent drop smishing
    Security & Awareness

    Kort: Bank-smishing x10, Microsoft silent drops lopen spuigaten uit (en meer)

    Cloud & Infrastructuur

    Minister vreest Chinese spelletjes om Nexperia vleugellam te maken

    Carrière

    Onverantwoord gedrag kostte Chinese bestuurder Nexperia de kop

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs