Overslaan naar hoofdinhoud
Pulse
Leestijd, 3 min.

Hybride oorlogsvoering draait niet alleen meer om kogels en granaten. Informatie en desinformatie, propaganda en hacking behoren tot het moderne wapenarsenaal van de onze  wereldleiders. Dit zegt New York Times in de februari 2022. Natuurlijk denk je nu direct aan Rusland, maar ook de Verenigde Staten bedienen zich, in het conflict rondom Oekraïne, van dit instrumentarium om zo door middel van onthullingen de tegenstander op het verkeerde been te zetten. Ver van je bed show? Iedereen is ICT’er, vinden wij bij Microsoft.

Soorten aanvallen

Bevinden we ons in een soort digitale wereldoorlog of in een Hollywood-film met digitale spionnen? Laten we het er maar op houden dat het tweede zeker waar is en we het eerste willen voorkomen. Allerlei soorten aanvallen worden bijgehouden in statistieken. Op dit moment zien we veel meer spionage en diefstal van Intellectual Property dan destructieve aanvallen zoals DDOS -aanvallen of ransomware-installaties zonder losgeldeis. Een effectief middel om bijvoorbeeld een hele sector plat te leggen. We zien ook identiteitsdiefstal en sociale spionage via bijvoorbeeld LinkedIn. Er wordt een band met iemand bij een bepaald bedrijf opgebouwd. Dan wordt er om informatie gevraagd of om iets te downloaden. De sociale component speelt dan een rol naast de technische component. Iets wat indirect ook onder de noemer Cyber Security valt.

Veerkracht

Multifactor authenticatie, zorgen dat je gebruikersrechten en beheerders goed bewaakt, het zijn technische dingen die je kunt uitvoeren volgens onze ‘Zero Trust’-filosofie. Die luidt: ga ervanuit dat het mis kan gaan; dat je een breach hebt en dus kwetsbaar bent. 100% veilig bestaat niet. Echter het allerbelangrijkst is dat organisaties investeren in hun eigen veerkracht. Je kunt natuurlijk met digitale schotten of branddeuren heel veel schade voorkomen. Maar alles voorkomen is niet realistisch. Daarom zeggen wij altijd: besteed je geld aan veerkrachtig zijn, dat je kunt handelen op het moment dat er iets mis is. Dit is echt iets wat organisaties die aan kunnen nemen dat ze een doelwit zijn, moeten meenemen in hun Cyber Security-aanpak. Hoe train je je medewerkers tegen spionage via de sociale component? Hebben we screening voor nieuwe werknemers?

Waar vandaan?

Statistieken uit ons Digital Defense Report laten zien dat aanvallen voornamelijk komen uit China, Noord-Korea, Rusland en Iran. Maar ook uit Zuid-Korea, Vietnam en Turkije. Je moet natuurlijk voorzichtig zijn met wijzen, maar we benoemen het beestje ook graag bij de naam. Dit zijn landen die aanvalsgroepen ondersteunen of op zijn minst ‘niet erg hinderen’. Als data-analist ben je natuurlijk niet bezig met geopolitiek. Het komt ook voor dat je te maken hebt met een serie aanvallen die in de richting wijzen van een land, maar feitelijk van elders komen. Voorzichtigheid is altijd geboden. Door landen ondersteunde aanvalsgroepen hebben vaak technische kennis als mede het budget om iets technisch geavanceerds te doen. Dat wil niet zeggen dat ze ook een technisch hoogstandje leveren. Uiteindelijk draait het ook hier om kosten versus baten. Als het snel en makkelijk kan, verdient dat veelal de voorkeur. We herkennen soms bepaalde stukjes code, een technische methode die gehanteerd wordt of het doelwit dat geselecteerd wordt. Dan weten we: ‘Hey, daar zijn die en die weer.’ Op basis van een heleboel aspecten kunnen we vrij precies definiëren uit welke hoek iets komt.

Ook Europa

Spionage is iets wat elk land stiekem doet, ook de Verenigde Staten en Europa. Iedereen houdt elkaar natuurlijk in de gaten. Digitale middelen lenen zich daar bij uitstek voor. Diplomatie vanuit Microsoft vindt ook frequent plaats. We bemiddelen tussen partijen in de preventieve sfeer. Hoe bewaren we de digitale vrede? Wat zijn afspraken waar we allemaal mee kunnen leven? Moet er een digitale Geneefse Conventie komen? Kunnen we fundamentele afspraken maken om de digitale wereld voor iedereen open te houden? Een nuttige tool wordt in verkeerde handen opeens een wapen. Wat is acceptabel? Wat moet publiekelijk beschikbaar zijn? Wat voor technologie wil je absoluut in eigen land houden? Microsoft staat in het middelpunt van deze interessante discussie.

Ben jij up-to-date? Meld je nu aan voor ons tweede #SecurityLifeHacks webinar: Nation State Threats

Abonneer je op ons #SecurityLifeHacks podcastkanaal op Spotify. Iedereen is ICT’er.

Gratis eBook: Succes begint met beveiliging

Ontdek 7 tips voor CISO´s voor een nieuwe beveiligingsstrategie

Ontdek meer gerelateerde artikelen per branche:

Educatie

Government

  • Gemeente Katwijk in een kwartier over op Microsoft Teams Phone

    Gemeente Katwijk in een kwartier over op Microsoft Teams Phone

    Binnen enkele minuten belde de gemeente Katwijk met Microsoft Teams in plaats van de traditionele PBX-centrale. “De overgang was de snelste die ik ooit zag!” Projectleider ICT Gemeente Katwijk Steven Shukrula kijkt tevreden terug hoe soepel de ommekeer verliep en hoe goed het communicatie- en samenwerkingsplatform zijn collega’s nu en in de toekomst ondersteunt.   […]

Overheid

  • Verhoog je digitale weerbaarheid in 3 stappen

    Verhoog je digitale weerbaarheid in 3 stappen

    Uit het nieuwe tweejaarlijkse Dreigingsbeeld van de Informatiebeveiligingsdienst (IBD) van de Vereniging Nederlandse Gemeenten (VNG) blijkt dat de digitale weerbaarheid bij gemeenten achterblijft. Het aantal cyberaanvallen op Nederlandse gemeenten is het afgelopen jaar sterk toegenomen. Van 150 in 2021 naar 300 incidenten nu. De afgelopen twee jaar waren er zeker vijf grote cyberincidenten. Ook zijn […]

  • een mens die zich voor een computer bevindt

    Sneller en efficiënter burgers van dienst zijn dankzij Power Apps

    De samenleving maakt een digitale groeispurt door en overheidsinstellingen moeten aan de nieuwe verwachtingen van burgers voldoen. Een interne gestroomlijnde, digitale organisatie, beslissen op basis van data en een 24/7 persoonlijke dienstverlening zijn een must. Dat vraagt om snelle digitale innovatie. Met een nieuw software platform lukt dat nu veel sneller en goedkoper. We doen […]

Productie

Retail

Zorg

Ontdek meer gerelateerde artikelen per dossier:

Digitale transformatie

Klantverhalen

  • een vrouw kijkt naar een computer

    Hoe Griftland College technologie centraal stelt bij leren op afstand

    “Toen COVID-19 op het punt van uitbreken stond, moesten we kiezen hoe we verder zouden gaan”, zegt Kees Versteeg, rector van het Griftland College. Deze middelbare school in het Nederlandse Soest was een van de eerste scholen in Nederland die hun deuren sloot en volledig overstapte naar onderwijs op afstand. Hij beschrijft de desoriëntatie in […]

Partners

  • Woman executive working on Surface Hub 2S in Whiteboard with Surface Hub 2 Pen

    Ontdek de Surface reseller website

      Ontdek hoe je onze Surface reseller website gebruikt, en volg onze instructies om soepele inlog mogelijk te maken. Haal voordeel uit de Surface reseller website Speciaal voor al onze Surface resellers hebben we een unieke Surface website ontwikkelt. Deze website geeft naast meer informatie over onze devices, ook assets voor marketing en informatie over […]

Pers / Nieuws

Security & Privacy

  • een vrouwenzitting bij een bureau voor een laptopcomputer

    Beveiligingswaarschuwing als digitale buienradar

    “Er bestaat geen slecht weer – alleen slechte kleding” aldus het Scandinavische gezegde. En tegenwoordig kunnen we ons daar steeds beter op voorbereiden met nauwkeurige weersvoorspellingen en buienradars die bijna tot op de minuut aangeven wanneer je de eerste druppels kunt verwachten. Ironisch genoeg is een online buienradar die waarschuwt voor nieuwe beveiligingsproblemen vaak nog […]

Tips

Webinars

  • Security Events

    Security Events

    Graag nodigen we jou en jouw team uit om kosteloos deel te nemen aan een van onze workshops De eerste workshop geeft inzicht in informatiebeheer en de tweede workshop focust op openbaarheid en WOO-verzoeken met Microsoft 365. Deze workshops zijn ontworpen om jou te laten ervaren hoe technologie kan helpen om als organisatie te voldoen aan voorschriften, wetten en […]