Wij zijn |
Wat is een Attack Surface
Een Attack Surface omvat het aanvalsgebied van een organisatie. Het bestaat uit alle online toegangspunten die een hacker zou kunnen gebruiken om een organisatie binnen te komen. Hier kan gedacht worden aan online webapplicaties en andere servers van organisaties. Door de digitalisering van afgelopen jaren hebben organisaties steeds minder zicht op hun Attack Surface en dit brengt risico’s van shadow-it met zich mee. Zo schat Gartner[1] in dat meer dan 30% van alle succesvolle cyberaanvallen gericht is op de shadow-it van organisaties.
Want, hoe kleiner het aanvalsoppervlak, hoe eenvoudiger het is om uw organisatie te beschermen. Het uitvoeren van een Attack Surface pentest is een goede eerste stap om uw aanvalsoppervlak inzichtelijk te maken, te verkleinen en te beschermen.
Hoe kunnen wij u helpen?
- 2FA
- Adware
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Lateral Movement
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Verander regelmatig je wachtwoord!
Gebruik van oude wachtwoorden voor administrators kan ernstige risico’s met zich meebrengen voor het bedrijfsnetwerk. Zorg ervoor dat wachtwoorden regelmatig geüpdatet worden om inbraken te voorkomen en de beveiliging van het netwerk te verbeteren.
Emotet – Wat is het en hoe ertegen te beschermen
Emotet is een voorbeeld van malware die de laatste tijd voor veel problemen zorgt. Emotet werd in 2021 door samenwerkende opsporingsdienst uitgeschakeld. Eind goed, al goed? Helaas, Emotet is weer terug.
Responder: toegang krijgen tot een netwerk
Een van de allereerste stappen die we ondernemen tijdens een bedrijfsnetwerk pentest is het aanzetten van de tool Responder. Dit is een tool die luistert en antwoordt op broadcast verkeer binnen het subnet, met als doel het verkrijgen van NTLM hashes van gebruikers.