Building Trust
Je kunt geen gezonde relatie hebben zonder vertrouwen. En: vertrouwen komt te voet en gaat te paard! “Building Trust” is het creëren en vergroten van vertrouwen tussen de organisatie en de bezoeker of klant. Deloitte onderscheidt deze vier aspecten:
- Ethics and responsibillity: Door nieuwe innovaties en constante ontwikkelingen van technologie is het van belang dat er op een ethische en verantwoordelijke manier met alle gegevens wordt om gegaan.
- Privacy and Control: Als organisatie is het van belang om op een respectvolle manier met de gegevens van klanten en gebruikers om te gaan.
- Transparency and accessibillity: Transparantie is van belang zodat het gemakkelijker is om het vertrouwen in organisaties te vergroten.
- Security and Reliability: Het is noodzakelijk dat de beveiliging op orde is zodat er minder beveiligingsrisico’s zijn en men zonder problemen kan afhangen van smart devices.
Technologie wordt ingezet om het vertrouwen te vergroten om:
- Transparantie te vergroten
- Ethische praktijken te versterken
- Gegevens privacy te verbeteren
- Beveiliging te versterken.
Trends
Gartner is een van de leidende trendwatchers voor dit thema, dit is hun laatste voorspelling:
Blockchain
Cryptos
Cryptocurrency, ook wel digitale of virtuele valuta genoemd, is een vorm van valuta die veilig wordt verhandeld met behulp van cryptografische technologie. Deze valuta’s worden beheerd op een gedecentraliseerd netwerk en zijn niet afhankelijk van centrale autoriteiten zoals centrale banken of overheden. Voorbeelden hiervan zijn Bitcoin en Ethereum. Bitcoin werd geïntroduceerd in 2009 en was de eerste cryptocurrency die werd gemaakt door een individu of groep met het pseudoniem Satoshi Nakamoto. Het is gebaseerd op blockchaintechnologie en maakt directe peer-to-peer elektronische valutatransacties mogelijk. Ethereum daarentegen is een platform gebaseerd op blockchaintechnologie dat functionaliteiten biedt voor slimme contracten. Wilt u meer weten over cryptocurrency? Bezoek dan deze website.
Bitcoin: Bitcoin is de allereerste cryptocurrency die in 2009 werd geïntroduceerd door een individu of groep die het pseudoniem Satoshi Nakamoto gebruikte. Het is gebaseerd op blockchain-technologie en stelt gebruikers in staat om direct elektronisch geld uit te wisselen zonder tussenkomst van derden.
Ethereum: Ethereum is een open-source platform gebaseerd op blockchain-technologie, waarmee de ontwikkeling van slimme contracten (Smart Contracts) en gedecentraliseerde applicaties (DApps) wordt ondersteund. Ethereum wordt aangedreven door zijn eigen cryptocurrency genaamd Ether en biedt de mogelijkheid om verschillende functies van blockchain te benutten.
NFT
DAO: Decentrale Autonome Organisatie
Benodigdheden DAO
Voordelen DAO
Nadelen DAO
Cybersecurity
Het Nationaal Cybersecurity team kan je hier bereiken. Daar kan je actuele informatie over Digital Attacks, DDoS, Malware, Phishing en Ransomware vinden.
De Basismaatregelen Cybersecurity kan je als checklist of vertrekpunt voor je project nemen.
Wil je op de hoogte te blijven van ontwikkelingen in en om NCSC of het thema cyber security, abonneer je dan op een van deze RSS-feeds. Zo word je automatisch geïnformeerd over het laatst nieuws.
Cybersecurity mesh
Privacy
Bij privacy doelt men op de bescherming van persoonsgegevens en het beschermen tegen bespieding. Om de privacy van personen te beschermen zijn er regels in plaats waar organisaties zich aan moeten houden. Hierbij wordt er rekening gehouden met de opslag en bescherming van gegevens. Daarnaast beschermt privacy ook bijvoorbeeld de communicatie tussen partijen onderling.
Privacy-Enhancing Computation
Data-sharing made easy
Impact
Organisaties moeten processen opzetten om ervoor te zorgen dat zij en hun belanghebbenden precies weten welke technologie wordt gebruikt, waar deze wordt gebruikt en hoe. Het creëren van vertrouwen bij klanten of gebruikers, partners en medewerkers is afhankelijk van het zorgen voor methodisch en consistent menselijk toezicht op kritieke systemen:
- Maak klanten / gebruikers duidelijk wat het business model is, wat producten / diensten zijn, wat het privacy beleid is en welke additionele kosten er zijn: maak dit makkelijk toegankelijk en leesbaar.
- Leg uit hoe zelflerende algoritmes werken en worden toegepast.
- Geef aan hoe de “supply chain” er uit ziet: steeds vaker worden hiervoor Blockchain toepassingen ingezet.
- Een klagende klant is potentieel een tevreden klant : als de klachtafhandeling serieus en snel wordt afgehandeld. Conversational AI (chatbots) en social media sentiment analyse zijn hiertoe voorbeelden.
- Wees alert en proactief op deep fakes, spoofing of simpelweg (on-line) roddel.
- Geef de controle over persoonlijke gegevens in handen van de klant / gebruiker, bescherm deze en beperk je tot het hoogst noodzakelijke: bijvoorbeeld door toepassing van encryptie.
- Pas automatisering van processen en AI toe om fouten en fraude te voorkomen.
- Verifieer en voorkom identiteitsfraude: meld verdachte activiteiten.
- Voer regelmatig een “vulnerability check” uit: vraag ethical hackers om hulp en nodig ze uit om kwetsbaarheden te melden.
NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
- NCSC-2024-0457 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOSon november 20, 2024 at 10:01 am
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. Twee kwetsbaarheden in iOS en iPadOS 17.7.2 (CVE-2024-44308 & CVE-2024-44309) kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat actief misbruik van deze kwetsbaarheden bekend is. Een kwaadwillende kan de kwetsbaarheden in iOS en iPadOS 18 misbruiken om aanvallen uit te voeren die kunnen leiden tot de […]
- NCSC-2024-0456 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS en Safarion november 20, 2024 at 10:00 am
Apple heeft meerdere kwetsbaarheden verholpen in macOS en Safari. Twee kwetsbaarheden (CVE-2024-44308 & CVE-2024-44309) in die aanwezig zijn in macOS Sequoia en Safari 18.1.1 kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat op Intel-based systemen actief misbruik van deze kwetsbaarheden plaats heeft gevonden.
- NCSC-2024-0455 [1.00] [L/H] Kwetsbaarheid verholpen in Trend Micro Deep Securityon november 20, 2024 at 9:04 am
Trend Micro heeft een kwetsbaarheid verholpen in Trend Micro Deep Security. De kwetsbaarheid bevindt zich in de Trend Micro Deep Security 20 Agent en stelt kwaadwillenden met legitieme domein toegang in staat om hun rechten te verhogen en mogelijk willekeurige code uit te voeren.
- NCSC-2024-0451 [1.01] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OSon november 20, 2024 at 8:41 am
Palo Alto Networks heeft actief misbruikte kwetsbaarheden verholpen in PAN-OS. UPDATE Er is inmiddels publieke PoC verschenen om CVE-2024-0012 uit te buiten. De kwetsbaarheid met kenmerk CVE-2024-0012 stelt een kwaadwillende met toegang tot het management web interface in staat om administrator privileges te verkrijgen. Middels de kwetsbaarheid met kenmerk CVE-2024-9474 kan deze administrator […]
- NCSC-2024-0454 [1.00] [M/H] Kwetsbaarheid verholpen in GitHub CLIon november 19, 2024 at 3:03 pm
GitHub heeft een kwetsbaarheid verholpen in GitHub CLI (Specifiek voor versies 2.6.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop GitHub CLI SSH-verbindingdetails beheert. Dit kan kwaadwillenden in staat stellen om willekeurige code uit te voeren op het werkstation van de gebruiker wanneer er verbinding wordt gemaakt met een kwaadaardige Codespace SSH-server en specifieke […]
- NCSC-2024-0377 [1.02] [M/H] Kwetsbaarheden verholpen in VMware vCenter Serveron november 19, 2024 at 9:56 am
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem. VMware meldt in een update van het originele beveiligingsadvies dat misbruik is waargenomen. Details over de omvang en gevolgen worden verder niet gegeven.
- NCSC-2024-0453 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Agile PLM Frameworkon november 19, 2024 at 9:41 am
Oracle heeft een kwetsbaarheid verholpen in versie 9.3.6 van het Agile PLM Framework. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers met netwerktoegang in staat om toegang te krijgen tot gevoelige gegevens.
- NCSC-2024-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Tecnomatix Plant Simulationon november 19, 2024 at 8:19 am
Siemens heeft kwetsbaarheden verholpen in Tecnomatix Plant Simulation. De kwetsbaarheden bevinden zich in de wijze waarop Tecnomatix Plant Simulation speciaal vervaardigde WRL-bestanden verwerkt. Deze kwetsbaarheden omvatten onder andere out-of-bounds writes, use-after-free en stack-based overflows, die allemaal kunnen worden misbruikt door kwaadwillenden om willekeurige code uit te voeren binnen […]
- NCSC-2024-0450 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshopon november 18, 2024 at 11:18 am
Adobe heeft een kwetsbaarheid verholpen in Photoshop (Specifiek voor versies 24.7.3, 25.11 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Adobe Photoshop omgaat met bepaalde bestanden. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te verleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van willekeurige code op het systeem van de […]
- NCSC-2024-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesignon november 18, 2024 at 11:14 am
Adobe heeft kwetsbaarheden verholpen in InDesign desktop applicaties (Specifiek voor versies ID18.5.3, ID19.5 en eerder). De kwetsbaarheden bevinden zich in de manier waarop de InDesign desktop applicaties omgaan met speciaal vervaardigde bestanden. Dit kan leiden tot een heap-gebaseerde buffer overflow, wat een aanvaller in staat stelt om willekeurige code uit te voeren. Succesvol misbruik […]