Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Blijf de crimineel één stap voor

07 november 2018 - 12:583 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

Wanneer er veel te verliezen is, moet cyberbeveiliging een prioriteit zijn. Zoals in de maakindustrie (manufacturing). Stel: een concurrent lanceert een prototype voor een fractie van de prijs, een paar weken voordat jouw bedrijf daar mee zou komen. De investering in (jaren van) onderzoek en ontwikkeling verdwijnt als sneeuw voor de zon. Of stel je voor dat een hacker knoeit met je productiesystemen. Al staat de productie maar even stil… in sommige gevallen lopen de kosten dan al snel in de miljoenen. En het duurt weken om het proces weer op gang te brengen.

De meeste cyberaanvallen in de maakindustrie zijn gericht

Financieel gewin (53%) en industriële spionage (47%) zijn de belangrijkste drijfveren achter cyberaanvallen op de maakindustrie. In de industrie zijn 86% van de cyberaanvallen gericht.

Aanvallers zijn volhardend in het bereiken van hun doel. Ze doen diepgaand onderzoek en ondernemen verschillende pogingen voordat je überhaupt iets merkt.

Een case study uit de maakindustrie

Dit ebook neemt je mee in een cyberaanval op een groot bedrijf in de papierindustrie. Het schetst een worst-case scenario voor het bedrijf; de aanvaller kreeg het voor elkaar om alle productiesystemen te gijzelen.

Hoewel de case fictief is, is het gebaseerd op de ervaringen van F-Secure’s cybersecurity consultants. Dit is wat ze in de praktijk tegenkomen. Het toont de complexiteit van een industriële cyberaanval en de pijnpunten van het bedrijf dat aangevallen wordt.

Complexiteit – een vloek of een zegen?

De complexiteit van fabrieken en de bijbehorende systemen brengt een extra uitdaging met zich mee als het gaat om cybersecurity management. Goed nieuws voor de aanvaller natuurlijk, wat de kans is groot dat hij gebruik kan maken van de gaten in de beveiliging.

Onze case laat zien dat het, helaas, bijna onmogelijk is om alles te beveiligen. Je beste wapens in dit gevecht zijn detection en response tools. Zij geven inzicht in activiteiten op het netwerk en maken het de aanvaller lastiger om de systemen binnen te dringen.

Domino-effect in een ICS aanval

“But they needn’t have worried – Pulp Global had no network level visibility and very limited host level visibility. The attackers could have run nearly any tools, no matter how noisy, without a significant risk of getting caught. The truth was, Pulp Global had no idea what was happening inside their networks.”

Lees het ebook en leer over de methodes die de aanvallers gebruiken om bij jou binnen te dringen. Lees ook hoe een uitgebreide ICS-aanval eruit ziet en krijg inzicht in de uitdagingen in het beveiligen van een productieomgeving. Vergeet ook niet om je aan te melden voor onze nieuwsbrief vol praktische tips om jouw cybersecurity te verbeteren.

Test

Benieuwd in hoeverre uw organisatie voorbereid is op een cyberaanval? Doe de test!

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs