Cybersecurity blog

Nieuws, artikelen en thought leadership.

Blijf op de hoogte

Decoding the attack: Forensic tips for understanding CVE-2024-3400 exploits

On April 12th, Palo Alto Networks first publicly disclosed details about CVE-2024-3400. On April 16th, they added important details that resulted in a scope increase of potentially affected devices. Let’s shed some light on this new vulnerability published by Palo Alto Networks. First off, what exactly is CVE-2024-3400? It’s a vulnerability in the GlobalProtect feature of Palo Alto Networks’ PAN-OS software, with the highest severity score of 10.

CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect

Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.

Overwin de uitdagingen van thuiswerken

Voor zowel grote als kleine organisaties is de mogelijkheid om op afstand te werken tegenwoordig geen luxe meer, maar een vereiste. Waar de grens tussen werk en prive in het verleden erg duidelijk was, is deze nu verdwenen als sneeuw voor de zon. Maar, in deze nieuwe situatie schuilen gevaren die niet altijd voor de … Read more

Ransomware: Betalen of niet betalen

Laten we er van uit gaan dat op een bepaalde dag, misschien eerder of verder weg in de toekomst, je te maken krijgt met de realiteit van een ransomware attack. Jij bent de persoon in het scenario die hierboven is beschreven. De kans is groot dat je securityteam zich in dat moment tot jou zal wenden – jij bent degene die hierin beslissingen maakt.
Een groep aan cybersecurity helden voor het Hollywood / Cyberwood teken.

De cyber blunders van Hollywood

Het is niet bepaald een geheim dat Hollywood de realiteit vaak aandikt om het allemaal indrukwekkender te maken. Laten we de Hollywoodfantasie terzijde leggen en het spotlicht richten op hoe cybersecurity eruitziet in de echte wereld.

Waarom acute incident response de eerste hulp van cybersecurity is

Preventie is een goed uitgangspunt, maar niet altijd makkelijk te realiseren. We weten allemaal hoe het kan zijn. Niemand wil op de eerste hulp belanden met acute hartproblemen, maar gezondheidsproblemen voorkomen door voldoende te bewegen, op je eten te letten en stress te verminderen is makkelijker gezegd dan gedaan. Een Cyber Security Incident Response Team … Read more

Wat gebeurt er wanneer het ON2IT CSIRT in actie komt: een terugblik op een klant-incident

Preventie zou het heilige grondgebied moeten zijn van elke cybersecurity-strategie, maar we weten dat 100% preventie niet realistisch is. Dus, wat gebeurt er precies wanneer een ernstige bedreiging wordt gedetecteerd? Het is verhelderend om de reeks gebeurtenissen te volgen die begint wanneer menselijke SOC-analisten besluiten dat actie van het Cybersecurity Incident Response Team (CSIRT) vereist … Read more

NIS2 compliance kan boetes van wel 7 miljoen euro voorkomen

Stel je voor: je bent de CEO van een bedrijf dat te maken heeft met een ransomware-aanval en nu krijg je te horen dat niet alleen je bedrijf voor een aantal dagen stilligt, maar dat je ook boetes tegemoet kunt zien. Niet alleen je bedrijf, maar ook jij kunt persoonlijk verantwoordelijk en wettelijk aansprakelijk worden … Read more

De aanval op MGMG Resorts en de gevolgen voor de supply chain

In dit digitale tijdperk komen datalekken maar al te vaak voor, met aanzienlijke bedrijfsstoringen en financiële schade als gevolg voor ondernemingen. Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.

Effectief navigeren met Zero Trust – Deel 1

Hoewel de duurzaamheid van Zero Trust onbetwistbaar is, impliceert dit niet dat de implementatie van deze strategie zonder uitdagingen verloopt. Rob Maas, een vooraanstaande Zero Trust consultant en Field CTO bij ON2IT, deelt in deze blogreeks inzichten en tips die hij heeft verworven gedurende zijn jarenlange praktijkervaring in de implementatie van Zero Trust. In deze … Read more