Wij zijn |
Wat is een APT
De letters APT staan voor Advanced Persistent Threat en is een meer geavanceerde vorm van aanvallen. De aanvallen van een APT bevinden zich aan de andere kant van het spectrum van de meer bekende aanvallen zoals een pentest. De aanvallen van een APT zijn zeer doelgericht en hebben vaak een langere aanlooptijd. Tijdens deze aanlooptijd leren de APT-groepen hun doelwit kennen en vinden ze de beste manier om de omgeving van het doelwit binnen te dringen.
APT-aanvallen zijn ontworpen om zich weken, maanden en mogelijk zelfs jaren in het netwerk van een slachtoffer te verbergen en op de loer te liggen. Het belangrijkste doel van deze aanvallen is meestal om gegevens te monitoren en te stelen, of om zich zo diep in de omgeving van een bedrijf te nestelen dat een vervolgaanval moeilijk te voorkomen en te herstellen zou zijn.
Hoe een APT-aanval wordt uitgevoerd, varieert sterk, maar meestal dringt een aanvaller binnen via een exploit of een kwetsbaarheid in het netwerk van een bedrijf. De bekende hack van SolarWinds was het resultaat van een APT-aanval dat waarschijnlijk uitgevoerd is door Russische hackersgroepen.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.