Defending a bank against cyber-criminals

This is the concluding part of three-part series exploring the rise and power of cyber-criminals; anatomy of cyber-attacks targeting banks; and defending a bank against cyber-criminals.

Today banks are under threat from increasingly audacious and highly networked cyber-criminals attacking from within; exemplified by Feb 2016 attempted theft of $951 million at Bangladesh Bank’s account with Federal Reserve Bank of New York (source) and May 2016 attempted theft of about $1 million at Vietnam’s Tien Phong Bank (source, source).

Door |2024-08-26T14:48:48+00:00augustus 4, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Defending a bank against cyber-criminals

Insights learned from anatomy of cyber-attacks targeting banks

This is second part of three-part series exploring the rise and power of cyber-criminals; anatomy of cyber-attacks targeting banks; and defending a bank against cyber-criminals.

Banks have always been and continue to be prime targets for criminals. Digitalisation of money rendered ‘Butch Cassidy and the Sundance Kid’ style bank robbery obsolete. However, a new breed of cyber-criminals is redefining the threat landscape; challenging existing security principles; and succeeding, not in-spite, but because of prevalent stringent security measures.

Door |2024-08-26T15:11:36+00:00juli 7, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Insights learned from anatomy of cyber-attacks targeting banks

Door de bomen in het security bos

Elk bedrijf doet wel iets met security, steeds mee bedrijven laten penetratietesten uitvoeren. Waarom eigenlijk? En wat laat je nou wel en wat laat je niet testen?

Door |2024-02-17T06:32:34+00:00februari 11, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Door de bomen in het security bos

BIOS gehackt; zand erover ..?

We zien het afgelopen jaar (dat is vijf Internet-jaren) regelmatig berichten opduiken over het ‘hacken’ van BIOSsen. Waardoor al wat we aan beveiliging kunnen verzinnen, wordt omzeild door op het laagst denkbare niveau een of meer onbekende, onafgesloten achterdeurtjes te hebben...

Door |2024-02-17T06:32:33+00:00oktober 8, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor BIOS gehackt; zand erover ..?

Waarom awareness voor social engineering niet werkt

We hebben allemaal de adviezen wel eens gehoord om "awareness" te verhogen. "Klik niet op links in verdachte e-mails", "Klik niet op links in e-mails van afzenders die je niet kent" of "Klik niet op links in e-mails met spelfouten" zijn adviezen die niet kunnen werken. Want wanneer is een e-mail nou precies verdacht? En wat nu als je de afzender wel kent? Of als de e-mail in foutloos Nederlands is geschreven?

Door |2024-02-17T06:32:32+00:00april 27, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Waarom awareness voor social engineering niet werkt

Cyber Cyber

In the past week I was kind of busy with the Cyber Security Week in the Netherlands, GCCS2015, NCSC One conference, HSD event, radio, TV...  it all contained cyber, cyber…. cyber

So what is a cyber?

Door |2024-02-17T06:32:32+00:00april 24, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Cyber Cyber

Digitale bedrijfsovername in drie simpele stappen

Waarom blijkt het toch, bij elke security test die ik uitvoer, zo kinderlijk eenvoudig om binnen een dag of een paar dagen domain administrator (Windows beheerder) te worden binnen een omgeving? Terug kijkend op een aantal testen, is er een duidelijke lijn te ontdekken.

Door |2024-02-17T06:32:32+00:00februari 27, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Digitale bedrijfsovername in drie simpele stappen

Zinvol gebruik van security metrics – rekenvoorbeeld

Vorig jaar schreef ik voor het Cqure Kennisplatform een artikel over: "Zinvol gebruik van security metrics" (zie artikel op kennisplatform Cqure).

Ik heb gemerkt dat er behoefte blijkt te zijn aan een praktijkvoorbeeld. Daarom besteed ik dit artikel aan een rekenvoorbeeld om de security metrics van een webserver te bepalen. Daarna gebruik ik de metrics om te bepalen wat voor impact verwacht mag worden van verschillende aanvullende maatregelen, zodat het beschikbare budget optimaal ingezet kan worden. Voor een beknopte uitleg over de achterliggende theorie verwijs ik u naar het eerdere artikel.

Door |2024-08-26T13:39:05+00:00oktober 27, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor Zinvol gebruik van security metrics – rekenvoorbeeld

Cybercrime, opsporing, beleid en vervolging, now or in the future?

De afgelopen jaren is er elke dag wel iets in het nieuws te vinden over cybercrime of criminaliteit met een digitale component. Cijfers van geregistreerde criminaliteit dalen[1], maar hoe zit dat met cybercriminaliteit? Kunnen we dit überhaupt uitdrukken in cijfers, hoe registreren we het? En is er iets aan te doen of is het dweilen met de kraan open?

https://www.politie.nl/nieuws/2014/september/18/daling-criminaliteit-zet-door.html

Door |2024-07-25T13:57:46+00:00oktober 23, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor Cybercrime, opsporing, beleid en vervolging, now or in the future?

Internet of Things en security

We staan op een moment in de historie van de computer waarbij er meer autonome computers connectie met het internet maken dan computers met een mens als gebruiker. We hebben in de thuis situatie al te maken met een slimme energiemeter, een settop device voor de digitale televisie, een mediaplayer die films en tv-series van het internet ophaalt en een printer die automatisch bestanden naar Google print kan sturen...

Door |2024-02-17T06:32:32+00:00september 19, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor Internet of Things en security
Ga naar de bovenkant