Cyberstatistieken

Datalekken kunnen gevoelige informatie in gevaar brengen, waardoor gebruikers mogelijk worden blootgesteld aan identiteitsdiefstal, de reputatie van het bedrijf wordt ondermijnd en aansprakelijkheid ontstaat voor compliance-schendingen.

miljoen
0

Gemiddelde kosten van een malware-aanval

miljoen
0

Gemiddelde kosten van een datalek

miljard
0

Geschatte verliezen voor de gezondheidszorg

miljard
0 %

Aanvallen op de toeleveringsketen nemen toe 74%

Veelvoorkomende cyberbeveiligingsbedreigingen

Cyberbeveiligingsbedreigingen omvatten verschillende risico's die schade kunnen toebrengen aan digitale systemen, netwerken en gegevens.

Deze bedreigingen zijn er in verschillende vormen, zoals malware, phishing, ransomware en andere schadelijke cyberaanvallen. Malware omvat virussen en spyware die inbreken in systemen om privégegevens te stelen.

Phishing is wanneer valse e-mails of websites gebruikers verleiden tot het geven van persoonlijke informatie. Ransomware vergrendelt je gegevens en vraagt geld om ze te ontgrendelen.

Om deze risico's tegen te gaan, is het essentieel om te beschikken over betrouwbare hardware en software, regelmatige updates, training in het gebruik en gegevensversleuteling.

Veelvoorkomende cyberaanvallen

Malware, of kwaadaardige software, is een algemene term voor schadelijke programma's zoals virussen die zijn gemaakt om gevoelige informatie op computers, mobiele apparaten of IoT-apparaten te verstoren, te beschadigen of ongeautoriseerde toegang daartoe te krijgen.

Ongeveer 71% van de organisaties meldde dat ze te maken hadden met een vorm van malwareactiviteit die zich helaas van de ene werknemer naar de andere verspreidde op de werkplek. Daarnaast werd ongeveer 51% van de organisaties geconfronteerd met een ransomware-aanval, die resulteerde in een aanzienlijke gedeeltelijke onderbreking van hun bedrijfsactiviteiten, waardoor onvoorziene uitdagingen ontstonden. Bovendien werden tussen januari en maart van het jaar 2020 wekelijks meer dan 3000 met malware geïnfecteerde websites gedetecteerd, wat de alarmerende toename van cyberbeveiligingsbedreigingen in die periode illustreert.

Kwaadaardige software die stiekem een apparaat controleert en informatie naar een derde partij stuurt, kan persoonlijke gegevens stelen, zoals wachtwoorden of online gewoonten, wat leidt tot identiteitsdiefstal en fraude.

Dit is een bekende aanvalsmethode die gericht is op een specifieke gebruiker en zijn online activiteiten volgt. De cybercrimineel krijgt toegang tot informatie van kwaadaardige software, zoals wat er op het geïnfecteerde apparaat verschijnt, online gewoonten of referenties die kunnen worden gebruikt om emotionele, psychologische en financiële schade toe te brengen aan de gebruiker en zijn contacten.

Ransomware is een soort kwaadaardige software die gebruikers de toegang tot hun apparaten of belangrijke bestanden blokkeert totdat er losgeld wordt betaald.

Losgeldaanvallen brengen individuen en organisaties in gevaar, omdat ze zich ongemerkt door een netwerk kunnen verspreiden en zo een bedreiging vormen voor gebruikersactiviteiten en samenwerkingsverbanden. Ze zijn vooral gevaarlijk omdat ze gebruik maken van versleutelingsmethoden die moeilijk te kraken zijn, waardoor herstel een uitdaging wordt. Als gegevens eenmaal gecompromitteerd zijn, worden ze alleen teruggegeven aan de rechtmatige eigenaar als het losgeld wordt betaald. Cybercriminelen vragen vaak losgeld in cryptocurrency om hun identiteit geheim te houden.

Phishing is een vorm van cyberaanval met als doel informatie van gebruikers te stelen, zoals inloggegevens en creditcardnummers, door gebruik te maken van valse e-mails en websites.

Wist je dat een alarmerende 96% van alle phishing-aanvallen afkomstig is van e-mailcommunicatie? In 2020 bleek uit onderzoek dat 1 op de 22 gebruikers slachtoffer werd van een phishing-e-mail, wat de wijdverspreide aard van deze bedreiging benadrukt. De situatie escaleerde dramatisch tijdens de COVID-19 pandemie, waarbij phishingaanvallen in slechts één maand met een verbazingwekkende 667% stegen. Bovendien is het bijzonder verontrustend dat 32,5% van de e-mails het woord "BETALING" prominent in de onderwerpregel bevatte, wat aangeeft dat kwaadwillenden zich strategisch richten op financiële informatie. Nog verontrustender is dat 1 op de 8 werknemers toegaf gevoelige informatie te delen op phishingsites, wat ernstige vragen oproept over de beveiligingsmaatregelen van de organisatie. Uiteindelijk is het vermeldenswaard dat een aanzienlijk 22% van alle datalekken die plaatsvonden in 2020 werden toegeschreven aan phishingaanvallen, waardoor dit een kritiek probleem is voor zowel individuen als instellingen.

DNS-tunneling is een moeilijk te vinden aanval waarbij DNS-verzoeken naar een server van een hacker worden gestuurd, waardoor een verborgen manier ontstaat om systemen te controleren en gegevens te stelen. Hackers gebruiken DNS-tunneling om gegevens door firewalls te sturen voor hun kwaadaardige activiteiten.

DNS-tunneling is een serieuze vorm van DNS-aanval. De meeste organisaties gebruiken firewalls om hun interne netwerken te beschermen tegen bedreigingen op het internet. Door een "omleidingstunnel" te creëren, kunnen cybercriminelen toegang krijgen tot het interne netwerk van de organisatie en individuele apparaten en deze controleren.

Een man-in-the-middle-aanval vindt plaats wanneer een cybercrimineel heimelijk deelneemt aan een gesprek tussen twee partijen, waardoor hij informatie kan stelen of zich kan voordoen als een betrokkene, zodat het lijkt alsof het om een normale uitwisseling gaat.

Man-in-the-middle (MitM) aanvallen zijn er in twee soorten: de ene vereist dat je dicht bij het doelwit bent en de andere maakt gebruik van schadelijke software of malware. Een aanvaller maakt verbinding met een onbeveiligde Wi-Fi-router, die vaak te vinden is op openbare plaatsen met gratis Wi-Fi en soms bij mensen thuis. Een succesvolle man-in-the-middle-aanval onderschept niet alleen gegevens; de aanvaller moet ze ook ontsleutelen om ze te kunnen lezen en gebruiken.

Wat moet ik doen als ik een cyberbeveiligingsdreiging vermoed?

Als je een cyberbeveiligingsdreiging vermoedt, meld dit dan aan onze IT-afdeling en wijzig alle gecompromitteerde wachtwoorden.

Algemene kwetsbaarheden en redenen tot bezorgdheid

Kwetsbaarheden in hardware zijn zwakke plekken in een computersysteem die kunnen worden misbruikt om toegang te krijgen, op afstand of fysiek. Elke manier waarop een chip met uitvoerbare code kan worden toegevoegd aan een computer is een hardwarekwetsbaarheid. Wanneer een gebruiker software installeert, bestanden verplaatst of flash drives aansluit, krijgt hij te maken met mogelijke hardwarekwetsbaarheden. Het beveiligen van fysieke toegang door het beveiligen van sleuven, kasten en behuizingen die computerapparatuur bevatten, helpt deze kwetsbaarheden te voorkomen. Een ander soort hardwarekwetsbaarheden treedt op wanneer er een onverwachte fout is waardoor cyberaanvallers de controle over een systeem kunnen overnemen door hogere rechten te krijgen of code uit te voeren. Deze kwetsbaarheden zijn meestal gericht in plaats van via willekeurige hackpogingen en treffen vaak waardevolle systemen en organisaties.

Het niet verhelpen van kwetsbaarheden kan de IT-systemen van een organisatie in gevaar brengen. Remote code execution, of RCE, is een type kwetsbaarheid waarmee cyberaanvallers schadelijke code op zwakke werkstations van afstand kunnen uitvoeren. Aanvallers kunnen zwakke plekken in de software misbruiken om acties uit te voeren. RCE is tegenwoordig de meest voorkomende kwetsbaarheid in software en kan leiden tot verdere aanvallen. Wanneer een indringer zonder toestemming toegang probeert te krijgen tot een systeem, begint hij meestal met het scannen van het doelwit, verzamelt hij alle "blootgestelde" gegevens en maakt hij vervolgens gebruik van beveiligingslekken of kwetsbaarheden. Daarom zijn kwetsbaarheden en blootstellingen cruciale punten om rekening mee te houden bij het beschermen van een systeem tegen ongeautoriseerde toegang.

Besturingssystemen krijgen te maken met meer beveiligingsrisico's naarmate de wereldwijde connectiviteit toeneemt en er meer kwetsbaarheden en incidenten worden gemeld. Deze beveiligingsproblemen leiden vaak tot diefstal van gegevens of identiteit. Veel besturingssystemen geven voorrang aan andere functies boven gebruikersbescherming, waardoor onveilige software kan worden geïnstalleerd met beheerdersrechten die persoonlijke gegevens in gevaar kunnen brengen.

Een netwerkkwetsbaarheid is een zwakke plek in software, hardware of processen die kan worden misbruikt door aanvallers, wat leidt tot inbreuken op de beveiliging. Datalekken en cyberaanvallen beginnen vaak wanneer een hacker misbruik maakt van een zwakke plek in het netwerk van een organisatie. Door deze slechte beveiliging kunnen aanvallers op afstand toegang krijgen, gegevens wijzigen of de controle over het netwerk volledig overnemen.

De telecommunicatie-industrie creëert en beheert de complexe netwerken die worden gebruikt voor spraak- en datacommunicatie. Telecombedrijven verwerken enorme hoeveelheden gevoelige informatie van gebruikers en organisaties, waardoor ze een doelwit bij uitstek zijn voor cyberbedreigingen. Vanwege de onderlinge verbondenheid kunnen de bedreigingen waarmee de telecomindustrie wordt geconfronteerd, worden gegroepeerd in twee verwante categorieën:

  • Bedreigingen die rechtstreeks gericht zijn op telecombedrijven (zoals DDoS-aanvallen, gerichte inbraken, het uitbuiten van zwakke plekken in netwerkapparaten en mensgerelateerde kwesties zoals bedreigingen van binnenuit, social engineering en ongeautoriseerde toegang tot gegevens).
  • Bedreigingen gericht tegen gebruikers van telecommunicatiediensten, met name gebruikers van mobiele en internetdiensten.

Het overbrengen van gegevens via onveilige apparaten, apps of technologieën brengt aanzienlijke risico's met zich mee voor gebruikers of organisaties, omdat het ertoe kan leiden dat gevoelige informatie wordt gedeeld met onbevoegden of cybercriminelen ongewenste toegang krijgen tot belangrijke computers, waardoor ze mogelijk het netwerk van een bedrijf kunnen binnendringen.

Welke hardware is geschikt voor jou?

Hoe beveiligen we je apparaat?

CRYPTVICE gebruikt een extra encryptiemethode met een fysieke encryptiesleutel (Private Key) om de beveiliging en compatibiliteit van onze versleutelde mobiele apparaten te verbeteren. Het versleutelingsapparaat van elke gebruiker wordt uniek ingesteld om de kans op cyberaanvallen te verkleinen.

De versleutelde apparaten van CRYPTVICE gebruiken verschillende versleutelingsprotocollen voor de apps die erop zijn geïnstalleerd.

Stille telefoon van Silent Circle

gebruikt het ZRTP-protocol voor veilige spraakgesprekken, berichten en videochats. Dit protocol zorgt ervoor dat zelfs als gegevens worden onderschept, eerdere communicatie veilig blijft. Silent Circle bevat ook het Double Ratchet-algoritme in zijn berichtenverkeer, waardoor veiligheid zelfs op onbeveiligde netwerken wordt gegarandeerd met functies zoals zelfvernietigende berichten.

Meer informatie over Silent

Threema

combineert sterke encryptieprotocollen voor veilige communicatie. Het gebruikt asymmetrische cryptografie met Elliptic Curve Cryptography (ECC) voor end-to-end versleuteling tussen gebruikers. Een extra laag van versleuteling wordt toegepast wanneer berichten reizen tussen de app en de servers van Threema. Threema maakt ook gebruik van Perfect Forward Secrecy (PFS) en heeft onlangs het Ibex-protocol toegevoegd om de end-to-end-encryptie te verbeteren.

Meer informatie over Threema

Berichten-app Signal

gebruikt het Signal Protocol voor veilige communicatie. Dit open-source protocol combineert verschillende cryptografische methodes zoals het Double Ratchet algoritme, prekeys en een Extended Triple Diffie-Hellman (X3DH) handshake. Het gebruikt Curve25519, AES-256 en HMAC-SHA256 als belangrijkste cryptografische componenten.

Meer informatie over Signal

De software ondersteunt HDD-encryptie en is end-to-end versleuteld, met behulp van een door de gebruiker afgeleid wachtwoord met PBKDF2 voor het genereren van sleutels, samen met extra door de gebruiker gedefinieerde beveiligingsfuncties.

Tensor is een fysieke encryptiesleutel die wordt gebruikt naast componenten die zijn ontwikkeld door Google. De hardware van hun beveiligde apparaten is lange tijd getest om ervoor te zorgen dat het moeilijk is om in te breken en gebruikers veilig houdt.

Een veilig besturingssysteem dat is ontworpen voor de veiligheid van de gebruiker. Het maakt gebruik van over-the-air patches en voorkomt de installatie van onveilige apps en communicatie van derden. De stuurprogramma's zijn gebouwd om veilige communicatie tussen hardwarecomponenten zonder kwetsbaarheden te garanderen.

GrapheneOS is een mobiel besturingssysteem dat prioriteit geeft aan privacy en beveiliging en tegelijkertijd compatibel is met Android-apps. Het wordt ontwikkeld als een non-profit open source project, gericht op het verbeteren van privacy- en beveiligingsfuncties, waaronder betere sandboxing, bescherming tegen exploits en een verfijnder toestemmingsmodel. Het werd opgericht in 2014 en heette voorheen CopperheadOS.

CRYPTVICE gebruikt alleen geverifieerde communicatietoepassingen met hoge versleutelingsstandaarden om de gegevensbeveiliging te verbeteren en gebruikersinformatie volledig te beschermen.

Alle netwerkverbindingen die CRYPTVICE-apparaten gebruiken voor installatie en verbinding zijn beveiligd met dubbele VPN's. We controleren de hardware- en netwerklagen meerdere keren per week op beveiligingsproblemen en installeren ze regelmatig opnieuw om ervoor te zorgen dat onze apparaten veilig zijn.

We kunnen onze producten aanpassen en beheren (MDM) voor kleine bedrijven en bedrijven (hardware, software & besturingssysteem)