Onze blog

CyberrisicoEen afbeelding die AI illustreert, gaat mis
Barak Brudo Wat er gebeurt als een AI-bedrijf het slachtoffer wordt van een kwetsbaarheid in de softwaretoeleveringsketen

Op 20 maart heeft OpenAI de populaire generatieve AI-tool ChatGPT voor een paar uur offline gehaald. Later gaf het toe dat de reden voor de storing een kwetsbaarheid in de softwaretoevoerketen was die zijn oorsprong vond in de open-source in-memory datastore-bibliotheek 'Redis'. Als gevolg van deze kwetsbaarheid was er een tijdsvenster (tussen 1 en 10 uur) […]

Lees verder
CyberrisicoEen abstract beeld van het delen van documenten
Barak Brudo Wat we kunnen leren van het SBOM Sharing Lifecycle Report van CISA

In april 2023 brachten DHS, CISA, DOE en CESER een rapport uit met de titel 'Software Bill of Materials (SBOM) Sharing Lifecycle Report'. Het doel van het rapport was om de huidige manieren te onderzoeken waarop mensen SBOM’s delen en om in algemene termen te schetsen hoe dit delen beter kan worden gedaan, met meer verfijning om […]

Lees verder
Cyberrisico
Barak Brudo Van chaos naar duidelijkheid: hoe u uw toeleveringsketen kunt beveiligen met attesten

Nu iedereen zich er steeds meer van bewust wordt, zou het beschermen van uw softwaretoeleveringsketens een essentieel onderdeel moeten zijn van de cyberbeveiligingsstrategie van elke organisatie. Een van de grootste problemen bij het creëren van een alomvattende strategie om bedreigingen voor de softwaretoeleveringsketen te beperken, is de complexiteit en diversiteit van toeleveringsketens. Elke supply chain is uniek en de elementen […]

Lees verder
CyberrisicoEen afbeelding die goedgekeurde code illustreert
Barak Brudo De 3CX Desktop App-aanval gebruiken om het belang van het ondertekenen en verifiëren van software te illustreren

Eind maart 2023 legden beveiligingsonderzoekers de complexe software supply chain-aanval van een bedreigingsacteur op zakelijke communicatiesoftware van 3CX bloot, voornamelijk de desktop-app voor spraak- en videogesprekken van het bedrijf. De onderzoekers waarschuwden dat de app op de een of andere manier door een trojan was gehackt en dat het gebruik ervan de organisatie zou kunnen blootstellen aan een mogelijk exfiltratieplan door een bedreigingsacteur. […]

Lees verder
CyberrisicoEen afbeelding van een persoon die door een pijpleiding tuurt
Barak Brudo Hoe zeker bent u van wat er werkelijk gebeurt in uw CI/CD-pijplijn? De elementen die u moet beveiligen, en hoe

CI/CD-pijplijnen zijn notoir ondoorzichtig als het gaat om wat er precies binnenin gebeurt. Zelfs als jij degene bent die het YAML-configuratiebestand (de pijplijnlijst met instructies) heeft geschreven, hoe kun je er dan zeker van zijn dat alles precies gebeurt zoals beschreven? Erger nog, de meeste pijpleidingen zijn volledig kortstondig, dus zelfs als er iets ergs gebeurt, zijn er geen […]

Lees verder
CyberrisicoEen afbeelding die OpenSSL illustreert
Barak Brudo Het verhaal van de OpenSSL-patch 3.0.7 en de lessen die u ervan kunt leren

OpenSSL is een veelgebruikte open-source softwarebibliotheek voor het implementeren van veilige communicatie via computernetwerken. Hoe veel gebruikt? De kans is groot dat als je ooit een HTTPS-webpagina hebt bezocht, je dit via een OpenSSL-codering hebt gedaan. De bibliotheek biedt cryptografische functies en protocollen voor gegevenscodering, decodering, authenticatie en verificatie van digitale handtekeningen. OpenSSL kan […]

Lees verder
CyberrisicoEen afbeelding die de EU-wetgeving illustreert
Barak Brudo Het verdedigen van uw digitale diensten: een kijkje in de Europese Cyber ​​Resilience Act

Succesvolle cyberaanvallen op zowel hardware- als softwareproducten komen verontrustend vaak voor. Volgens Cybersecurity Ventures heeft cybercriminaliteit de wereld in 7 naar schatting 2022 biljoen dollar gekost. Met zo’n hoog prijskaartje is het geen wonder dat zowel bedrijven als overheden dit opmerken. De VS liepen voorop met het presidentiële uitvoerende bevel […]

Lees verder
CyberrisicoEen afbeelding die de CI/CD-pijplijn illustreert
Barak Brudo Van kwetsbaarheid naar overwinning: verdediging van uw CI/CD-pijplijn

Geautomatiseerde CI/CD-pijplijnen (Continuous Integration/Continuous Delivery) worden gebruikt om de ontwikkeling te versnellen. Het is geweldig om triggers of planningen te hebben die uw code nemen, samenvoegen, bouwen, testen en automatisch verzenden. Omdat ze echter zijn gebouwd met het oog op snelheid en gebruiksgemak, betekent dit dat de meeste pijpleidingen niet inherent zijn gebouwd met beveiliging in […]

Lees verder
Cyberrisico
Barak Brudo Wat brengt de toekomst voor VEX? En welke invloed zou het op jou hebben?

De snelheid waarmee nieuwe kwetsbaarheden worden onthuld, neemt voortdurend toe. Momenteel bedraagt ​​dit gemiddeld 15,000 CVE's per jaar. 2022 valt op met meer dan 26,000 gerapporteerde nieuwe CVE’s. Uiteraard zijn niet alle kwetsbaarheden relevant voor uw software. Om erachter te komen of een bepaalde kwetsbaarheid een probleem is, moet je eerst uitzoeken [...]

Lees verder
CyberrisicoAfbeelding ter illustratie van de vergelijking
Barak Brudo SPDX versus CycloneDX: SBOM-formaten vergeleken

Ondanks de toenemende acceptatie van de Software Bill of Materials (SBOM) als hulpmiddel voor kwetsbaarheidsbeheer en cyberbeveiliging, hebben veel organisaties nog steeds moeite met het begrijpen van de twee populairste SBOM-formaten die tegenwoordig worden gebruikt, SPDX en CycloneDX. In dit artikel vergelijken we deze twee formaten om je te helpen de juiste te kiezen voor […]

Lees verder
1 2 3 4 5 6