Cyber4Z in het kort

Cyber4Z is gestart in 2015 met twee specialisten uit het cybersecurity domein. Inmiddels hebben we een team met verschillende specialisaties op het gebied van strategische en tactische inrichting van cybersecurity, IT, Privacy en Blockchain technologie en hebben we klanten binnen en buiten Nederland.

Daarnaast zijn we betrokken bij technische en tactische implementaties van complexe security vraagstukken waarin gekeken wordt naar acceptatie van nieuwe technologieën op pragmatische wijze. Met onze expertise en ervaring kunnen we de bedrijfsdoelstellingen van onze klanten waarborgen. Deze worden namelijk voor een groot deel bepaald door wet- en regelgeving, klanteisen en compliance regels.

  • Predict

  • Prevent

  • Detect

  • Respond

  • Remediate

Wie zijn wij?

Ons team bestaat uit gecertificeerde professionals. Kwaliteit staat bij ons hoog in het vaandel. De technische en tactische implementaties die we leveren uit het strategisch ontwerp kunnen we extern laten certificeren tegen de ISO9001, ISO27001, NEN7510 of andere norm. Daarmee kunnen we onze kwaliteit extern laten toetsen. Daarnaast leveren we kennis op operationeel vlak als het gaat om technische security assessments zoals pentesten, project management, SOC/SIEM proposities met aansluitende diensten als log management, vulnerability en compliance management, patch management, trainingen op het gebied van privacy, security en blockchain technologie.

Meer over Cyber4Z

Onze klanten


Maandelijkse Cybernote: Augustus 2022


Achttien zeroday lekken in eerste helft 2022

In de eerste helft van dit jaar zijn er achttien zerodaylekken 1 gebruikt bij aanvallen tegen organisaties en internetgebruikers. Zeker de helft van deze kwetsbaarheden had voorkomen kunnen worden als de betreffende softwareleverancier betere updates en regressietests had doorgevoerd, zo stelt Google. Het techbedrijf kreeg met de meeste zerodays (5) te maken, gevolgd door Apple (4), Microsoft (4), Mozilla (2), Atlassian (1), Sophos (1) en Trend Micro (1).

Zerodays zijn kwetsbaarheden waar op het moment van de aanval geen update van de leverancier voor beschikbaar is. Volgens Google waren zeker negen zerodays varianten van eerder gepatchte kwetsbaarheden. Het techbedrijf stelt dat de helft van de waargenomen zerodaylekken in de eerste helft van dit jaar voorkomen had kunnen worden door betere patches en regressietests. Verder blijkt dat vier van de dit jaar ontdekte zerodays varianten zijn van zerodaylekken die vorig jaar al door aanvallers werden gebruikt.

“Wanneer mensen aan zeroday-exploits denken, hebben ze vaak het idee dat ze zo technologisch geavanceerd zijn dat er geen kans is om ze te vinden en voorkomen. De data laat een ander verhaal zien. Zeker de helft van de zerodays die we tot nu toe hebben gezien, zijn nauw verwant aan eerder waargenomen bugs”, aldus Maddie Stone van Google. Ze voegt toe dat veel van de zerodays het gevolg zijn van het niet volledig patchen van de hoofdoorzaak. Daardoor kunnen aanvallers op een andere manier opnieuw van het probleem misbruik maken.

Volgens Stone is het belangrijk dat softwareontwikkelaars met uitgebreide en juiste fixes komen, zodat het lastiger wordt voor aanvallers om zerodaylekken te kunnen gebruiken. Om beter inzicht in de onderliggende problemen van zerodaylekken te krijgen heeft Google de root cause analyses van meerdere zerodays gepubliceerd en roept andere softwareleveranciers op om hetzelfde te doen.