Cyber4Z in het kort

Cyber4Z is gestart in 2015 met twee specialisten uit het cybersecurity domein. Inmiddels hebben we een team met verschillende specialisaties op het gebied van strategische en tactische inrichting van cybersecurity, IT, Privacy en Blockchain technologie.

Daarnaast zijn we betrokken bij technische en tactische implementaties van complexe security vraagstukken waarin gekeken wordt naar acceptatie van nieuwe technologie├źn op pragmatische wijze. Met onze expertise en ervaring kunnen we de bedrijfsdoelstellingen van onze klanten waarborgen. Deze worden namelijk voor een groot deel bepaald door wet- en regelgeving, klanteisen en compliance regels.

  • Predict

  • Prevent

  • Detect

  • Respond

  • Remediate

Wie zijn wij?

Ons team bestaat uit gecertificeerde professionals. Kwaliteit staat bij ons hoog in het vaandel. De technische en tactische implementaties die we leveren uit het strategisch ontwerp kunnen we extern laten certificeren tegen de ISO9001, ISO27001, NEN7510 of andere norm. Daarmee kunnen we onze kwaliteit extern laten toetsen. Daarnaast leveren we kennis op operationeel vlak als het gaat om technische security assessments zoals pentesten, project management, SOC/SIEM proposities met aansluitende diensten als log management, vulnerability en compliance management, patch management, trainingen op het gebied van privacy, security en blockchain technologie.

Meer over Cyber4Z

Onze klanten


Maandelijkse cybernote: juni 2020


NCSC waarschuwt mkb-bedrijven voor kwetsbare vpn-software

Er is een toename van het aantal scans door statelijke actoren naar kwetsbare vpn-software en met name mkb-bedrijven lopen hierdoor risico, zo waarschuwt het Nationaal Cyber Security Centrum (NCSC) van de overheid. "Uit betrouwbare bron heeft het NCSC vernomen dat in Nederland statelijke actoren nog altijd actief scannen naar vpn-kwetsbaarheden", aldus de overheidsinstantie. Het zou onder andere om de vpn-software van Pulse Secure en Fortinet gaan.

Volgens het NCSC hebben veel organisaties inmiddels maatregelen genomen om de kwetsbaarheden in hun vpn-software te verhelpen. Het zijn met name mkb-bedrijven die hun vpn-software nog altijd niet hebben gepatcht. Het gaat onder andere om makelaars, adviesbureaus, producenten van goederen, bouwbedrijven en andere leveranciers.

Het NCSC adviseert organisaties om hun vpn-software van de laatste beveiligingsupdates te voorzien. In het geval er niet met zekerheid kan worden vastgesteld dat aanvallers al toegang tot de vpn-systemen hebben gekregen wordt aangeraden om alle vpn-accounts te verwijderen en met nieuwe wachtwoorden en bij voorkeur met nieuwe gebruikersnamen aan te maken. Verder wordt gewezen op het toepassen van tweefactorauthenticatie en het controleren van logbestanden.

De waarschuwing van het NCSC staat niet op zichzelf. Begin deze maand waarschuwde het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid dat aanvallers steeds vaker gebruikmaken van kwetsbaarheden in vpn-software, en dan voornamelijk in de software van Citrix (CVE-2019-19781) en Pulse Secure (CVE-2019-11510). Vorige week kwam de Australische overheid nog met een overzicht van manieren waarop aanvallers systemen weten binnen te dringen. Het ging onder andere om bekende kwetsbaarheden in Pulse Secure VPN, Fortigate SSL VPN en Citrix Application Delivery Controller (ADC) / Citrix Gateway.

Bron: www.security.nl