Cyberrisico

Cyberrisico
Barak Brudo Van chaos naar duidelijkheid: hoe u uw toeleveringsketen kunt beveiligen met attesten

Nu iedereen zich er steeds meer van bewust wordt, zou het beschermen van uw softwaretoeleveringsketens een essentieel onderdeel moeten zijn van de cyberbeveiligingsstrategie van elke organisatie. Een van de grootste problemen bij het creëren van een alomvattende strategie om bedreigingen voor de softwaretoeleveringsketen te beperken, is de complexiteit en diversiteit van toeleveringsketens. Elke supply chain is uniek en de elementen […]

Lees verder
CyberrisicoEen afbeelding die goedgekeurde code illustreert
Barak Brudo De 3CX Desktop App-aanval gebruiken om het belang van het ondertekenen en verifiëren van software te illustreren

Eind maart 2023 legden beveiligingsonderzoekers de complexe software supply chain-aanval van een bedreigingsacteur op zakelijke communicatiesoftware van 3CX bloot, voornamelijk de desktop-app voor spraak- en videogesprekken van het bedrijf. De onderzoekers waarschuwden dat de app op de een of andere manier door een trojan was gehackt en dat het gebruik ervan de organisatie zou kunnen blootstellen aan een mogelijk exfiltratieplan door een bedreigingsacteur. […]

Lees verder
CyberrisicoEen afbeelding van een persoon die door een pijpleiding tuurt
Barak Brudo Hoe zeker bent u van wat er werkelijk gebeurt in uw CI/CD-pijplijn? De elementen die u moet beveiligen, en hoe

CI/CD-pijplijnen zijn notoir ondoorzichtig als het gaat om wat er precies binnenin gebeurt. Zelfs als jij degene bent die het YAML-configuratiebestand (de pijplijnlijst met instructies) heeft geschreven, hoe kun je er dan zeker van zijn dat alles precies gebeurt zoals beschreven? Erger nog, de meeste pijpleidingen zijn volledig kortstondig, dus zelfs als er iets ergs gebeurt, zijn er geen […]

Lees verder
CyberrisicoEen afbeelding die OpenSSL illustreert
Barak Brudo Het verhaal van de OpenSSL-patch 3.0.7 en de lessen die u ervan kunt leren

OpenSSL is een veelgebruikte open-source softwarebibliotheek voor het implementeren van veilige communicatie via computernetwerken. Hoe veel gebruikt? De kans is groot dat als je ooit een HTTPS-webpagina hebt bezocht, je dit via een OpenSSL-codering hebt gedaan. De bibliotheek biedt cryptografische functies en protocollen voor gegevenscodering, decodering, authenticatie en verificatie van digitale handtekeningen. OpenSSL kan […]

Lees verder
CyberrisicoEen afbeelding die de EU-wetgeving illustreert
Barak Brudo Het verdedigen van uw digitale diensten: een kijkje in de Europese Cyber ​​Resilience Act

Succesvolle cyberaanvallen op zowel hardware- als softwareproducten komen verontrustend vaak voor. Volgens Cybersecurity Ventures heeft cybercriminaliteit de wereld in 7 naar schatting 2022 biljoen dollar gekost. Met zo’n hoog prijskaartje is het geen wonder dat zowel bedrijven als overheden dit opmerken. De VS liepen voorop met het presidentiële uitvoerende bevel […]

Lees verder
CyberrisicoEen afbeelding die de CI/CD-pijplijn illustreert
Barak Brudo Van kwetsbaarheid naar overwinning: verdediging van uw CI/CD-pijplijn

Geautomatiseerde CI/CD-pijplijnen (Continuous Integration/Continuous Delivery) worden gebruikt om de ontwikkeling te versnellen. Het is geweldig om triggers of planningen te hebben die uw code nemen, samenvoegen, bouwen, testen en automatisch verzenden. Omdat ze echter zijn gebouwd met het oog op snelheid en gebruiksgemak, betekent dit dat de meeste pijpleidingen niet inherent zijn gebouwd met beveiliging in […]

Lees verder
Cyberrisico
Barak Brudo Wat brengt de toekomst voor VEX? En welke invloed zou het op jou hebben?

De snelheid waarmee nieuwe kwetsbaarheden worden onthuld, neemt voortdurend toe. Momenteel bedraagt ​​dit gemiddeld 15,000 CVE's per jaar. 2022 valt op met meer dan 26,000 gerapporteerde nieuwe CVE’s. Uiteraard zijn niet alle kwetsbaarheden relevant voor uw software. Om erachter te komen of een bepaalde kwetsbaarheid een probleem is, moet je eerst uitzoeken [...]

Lees verder
CyberrisicoAfbeelding ter illustratie van de vergelijking
Barak Brudo SPDX versus CycloneDX: SBOM-formaten vergeleken

Ondanks de toenemende acceptatie van de Software Bill of Materials (SBOM) als hulpmiddel voor kwetsbaarheidsbeheer en cyberbeveiliging, hebben veel organisaties nog steeds moeite met het begrijpen van de twee populairste SBOM-formaten die tegenwoordig worden gebruikt, SPDX en CycloneDX. In dit artikel vergelijken we deze twee formaten om je te helpen de juiste te kiezen voor […]

Lees verder
Cyberrisico
Barak Brudo GitHub-kwetsbaarheden parallel onderzoek

Vorige maand kwam ik dit artikel van Dark Reading tegen. Het zag er heel bekend uit. Het duurde niet lang voordat ik me realiseerde dat de in het artikel besproken kwetsbaarheid voor cross-workflow artefactvergiftiging in GitHub een opvallende gelijkenis vertoonde met de kwetsbaarheid voor cross-workflow cachevergiftiging in GitHub waarover we in maart 2022 berichtten. GitHub-workflows: een belangrijk onderdeel van GitHub […]

Lees verder
Cyberrisico
Barak Brudo De opkomst van de SBOM: onze kijk op Gartner's Innovation Insight-rapport voor SBOM's

Door het toenemende gebruik van componenten van derden en de lange toeleveringsketens van software kunnen aanvallers nu via één enkele exploit veel softwarepakketten tegelijk in gevaar brengen. Als reactie op deze nieuwe aanvalsvector willen steeds meer ontwikkelings- en DevOps-teams, evenals beveiligingsprofessionals, een Software Bill of Materials (SBOM) integreren. De softwaretoeleveringsketen […]

Lees verder
1 2 3 4 5 6