Onze blog

Cyberrisico
Barak Brudo Hoe kunt u CVE-burn-out en waarschuwingsvermoeidheid vermijden bij kwetsbaarheidsscans?

CVE-scans (Common Vulnerabilities and Exposures) zijn essentieel voor het beveiligen van uw softwareapplicaties. Met de toenemende complexiteit van softwarestacks kan het echter een uitdaging zijn om alle CVE’s te identificeren en aan te pakken. Een van de grootste problemen met CVE-scans vandaag de dag is het voorkomen van valse positieven, waarbij een kwetsbaarheid wordt geïdentificeerd in een pakket dat niet […]

Lees verder
CyberrisicoEen afbeelding die de veilige haven vertegenwoordigt
Barak Brudo Het bieden van een veilige haven tegen aansprakelijkheid voor softwareproducenten

In maart 2023 bracht het Witte Huis een nieuwe nationale cyberbeveiligingsstrategie uit. De strategie schetst een lijst van vijf pijlers die het Witte Huis van cruciaal belang acht voor het verbeteren van de cyberveiligheid voor alle Amerikanen, zowel de publieke als de private sector. De derde pijler gaat over de drang om de marktkrachten vorm te geven om de veiligheid en veerkracht te verbeteren. Een deel daarvan […]

Lees verder
Cyberrisico
Barak Brudo De toekomst van SBOM in kaart brengen: inzichten uit de nieuwe gids van CISA: de balans van cyberbeveiligingsrisico’s verschuiven

In april 2023 heeft CISA een nieuwe gezamenlijke gids voor softwarebeveiliging uitgebracht, getiteld Shifting the Balance of Cybersecurity Risk: Security-by-Design and Default Principles. De gids is samengesteld met medewerking van negen verschillende instanties, waaronder onder meer de NSA, het Australian Cyber ​​Security Centre (ACSC) en het Duitse Federale Bureau voor Informatiebeveiliging (BSI). Het feit dat […]

Lees verder
CyberrisicoEen afbeelding die AI illustreert, gaat mis
Barak Brudo Wat er gebeurt als een AI-bedrijf het slachtoffer wordt van een kwetsbaarheid in de softwaretoeleveringsketen

Op 20 maart heeft OpenAI de populaire generatieve AI-tool ChatGPT voor een paar uur offline gehaald. Later gaf het toe dat de reden voor de storing een kwetsbaarheid in de softwaretoevoerketen was die zijn oorsprong vond in de open-source in-memory datastore-bibliotheek 'Redis'. Als gevolg van deze kwetsbaarheid was er een tijdsvenster (tussen 1 en 10 uur) […]

Lees verder
CyberrisicoEen abstract beeld van het delen van documenten
Barak Brudo Wat we kunnen leren van het SBOM Sharing Lifecycle Report van CISA

In april 2023 brachten DHS, CISA, DOE en CESER een rapport uit met de titel 'Software Bill of Materials (SBOM) Sharing Lifecycle Report'. Het doel van het rapport was om de huidige manieren te onderzoeken waarop mensen SBOM’s delen en om in algemene termen te schetsen hoe dit delen beter kan worden gedaan, met meer verfijning om […]

Lees verder
Cyberrisico
Barak Brudo Van chaos naar duidelijkheid: hoe u uw toeleveringsketen kunt beveiligen met attesten

Nu iedereen zich er steeds meer van bewust wordt, zou het beschermen van uw softwaretoeleveringsketens een essentieel onderdeel moeten zijn van de cyberbeveiligingsstrategie van elke organisatie. Een van de grootste problemen bij het creëren van een alomvattende strategie om bedreigingen voor de softwaretoeleveringsketen te beperken, is de complexiteit en diversiteit van toeleveringsketens. Elke supply chain is uniek en de elementen […]

Lees verder
CyberrisicoEen afbeelding die goedgekeurde code illustreert
Barak Brudo De 3CX Desktop App-aanval gebruiken om het belang van het ondertekenen en verifiëren van software te illustreren

Eind maart 2023 legden beveiligingsonderzoekers de complexe software supply chain-aanval van een bedreigingsacteur op zakelijke communicatiesoftware van 3CX bloot, voornamelijk de desktop-app voor spraak- en videogesprekken van het bedrijf. De onderzoekers waarschuwden dat de app op de een of andere manier door een trojan was gehackt en dat het gebruik ervan de organisatie zou kunnen blootstellen aan een mogelijk exfiltratieplan door een bedreigingsacteur. […]

Lees verder
CyberrisicoEen afbeelding van een persoon die door een pijpleiding tuurt
Barak Brudo Hoe zeker bent u van wat er werkelijk gebeurt in uw CI/CD-pijplijn? De elementen die u moet beveiligen, en hoe

CI/CD-pijplijnen zijn notoir ondoorzichtig als het gaat om wat er precies binnenin gebeurt. Zelfs als jij degene bent die het YAML-configuratiebestand (de pijplijnlijst met instructies) heeft geschreven, hoe kun je er dan zeker van zijn dat alles precies gebeurt zoals beschreven? Erger nog, de meeste pijpleidingen zijn volledig kortstondig, dus zelfs als er iets ergs gebeurt, zijn er geen […]

Lees verder
CyberrisicoEen afbeelding die OpenSSL illustreert
Barak Brudo Het verhaal van de OpenSSL-patch 3.0.7 en de lessen die u ervan kunt leren

OpenSSL is een veelgebruikte open-source softwarebibliotheek voor het implementeren van veilige communicatie via computernetwerken. Hoe veel gebruikt? De kans is groot dat als je ooit een HTTPS-webpagina hebt bezocht, je dit via een OpenSSL-codering hebt gedaan. De bibliotheek biedt cryptografische functies en protocollen voor gegevenscodering, decodering, authenticatie en verificatie van digitale handtekeningen. OpenSSL kan […]

Lees verder
CyberrisicoEen afbeelding die de EU-wetgeving illustreert
Barak Brudo Het verdedigen van uw digitale diensten: een kijkje in de Europese Cyber ​​Resilience Act

Succesvolle cyberaanvallen op zowel hardware- als softwareproducten komen verontrustend vaak voor. Volgens Cybersecurity Ventures heeft cybercriminaliteit de wereld in 7 naar schatting 2022 biljoen dollar gekost. Met zo’n hoog prijskaartje is het geen wonder dat zowel bedrijven als overheden dit opmerken. De VS liepen voorop met het presidentiële uitvoerende bevel […]

Lees verder
1 2 3 4 5 6