Aanbevolen verhaal
België stelt de norm: Eerste lidstaat die de nieuwe Europese regels voor cyberveiligheid (NIS2) volledig implementeert
België is de eerste Europese lidstaat die de nieuwe NIS2-wetgeving volledig implementeert. Minstens 2.500 organisaties moeten zich registreren en beginnen met de naleving ervan. De Europese richtlijn voor netwerk- en informatiebeveiliging heeft als doel de veerkracht van cyberspace te vergroten en incidenten zoals ransomware en gegevensdiefstal te verminderen door sterkere bescherming af te dwingen, waaronder 2FA en maatregelen om kwetsbaarheden te verminderen.
Het leiderschap van België bij de invoering van NIS2 schept een krachtig precedent. Hoewel het lokale organisaties een concurrentievoordeel geeft op het gebied van veerkracht, legt het ook druk op hen om te voldoen aan strenge nieuwe verplichtingen op het gebied van cyberbeveiliging. Het vroege adoptievenster is ideaal voor organisaties om de regelgevende controle voor te zijn door beveiligingspraktijken op elkaar af te stemmen en te investeren in de juiste tooling.
Andere verhalen
Meerdere kritieke kwetsbaarheden beïnvloeden GitLab CE en EE
Twee kritieke en drie zeer ernstige kwetsbaarheden werden onthuld in GitLab Community en Enterprise Editions. Deze zwakke plekken beïnvloeden de kern van DevOps en kunnen leiden tot onbevoegde toegang, code-uitvoering of schending van de integriteit van gegevens.
GitLab’s wijdverspreide gebruik in CI/CD pijplijnen maakt deze gebreken extra ernstig. Organisaties zouden onmiddellijk beveiligingspatches moeten toepassen en elke afwijkende activiteit in GitLab logs moeten bekijken om pogingen tot uitbuiting in het verleden te detecteren.
Ondanks enorme uitgaven aan beveiliging slaagt 44% van de CISO’s er niet in inbreuken te detecteren
Ondanks de verwachte $ 215 miljard aan beveiligingsuitgaven dit jaar, geeft 44% van de CISO’s toe dat ze er niet in slagen inbreuken te detecteren met de huidige tools. Blinde vlekken, met name in versleuteld en lateraal verkeer, blijven detectiemogelijkheden hinderen. De bezorgdheid over AI-bedreigingen en het gebrek aan waarneembaarheid neemt toe.
Meer tools staan niet gelijk aan betere beveiliging. Dit onderzoek benadrukt de noodzaak om beveiligingsstacks te stroomlijnen en af te stemmen op echte zichtbaarheid. Het Approach Cyber team kan helpen oplossingen te optimaliseren voor detectie-efficiëntie, niet alleen voor compliance checkboxes.
Meeste organisaties nog niet voorbereid op postkwantumdreiging
Uit het nieuwe rapport van Entrust blijkt dat een meerderheid van de organisaties nog moet beginnen met de voorbereiding op post-quantum encryptie, ondanks de officiële release van de PQC-standaarden door NIST in augustus. Slechts 36% is actief bezig met het plannen van de implementatie, terwijl anderen nog aan het testen zijn of zich niet bewust zijn van de urgentie.
Post-kwantumcryptografie lijkt misschien een ver weg risico, maar de vertrouwelijkheid van gegevens op de lange termijn staat op het spel. CISO’s moeten hun huidige encryptiemethoden onder de loep nemen en een routekaart naar kwantumveilige alternatieven opstellen, voordat oude gegevens in de toekomst worden blootgesteld.
70% van de geëxplodeerde fouten in 2023 waren zero-days
Mandiant meldt dat 70,3% van de kwetsbaarheden die in 2023 werden misbruikt zero-days waren. Dit is een scherpe stijging ten opzichte van voorgaande jaren, wat duidelijk maakt hoe bedreigingsactoren zich steeds meer richten op ongepatchte, niet-openbaar gemaakte zwakke plekken om vroegtijdig toegang te krijgen en onopgemerkt in systemen te blijven.
De patchkloof wordt steeds smaller – en gevaarlijker. Organisaties moeten prioriteit geven aan threat hunting en gedragsgebaseerde detectie naast tijdige patching om zero-day bewapening voor te blijven.
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.