Maandelijks Dreigingsrapport SOC

Cyber Alerts December

Lees verder

Soevereiniteit versus veiligheid: een Europees dilemma in cyberspace

Door: Mathis Koch, Security Analist bij Pinewood

ICC reageert op geopolitieke druk met open-source strategie

De discussie over de afhankelijkheid van Amerikaanse software wint in Europa snel aan terrein. De beslissing van het Internationaal Strafhof (ICC) om de Microsoft 365 suite te vervangen door open-source software trok wereldwijd aandacht. Deze suite vormt immers de basis voor vrijwel alle dagelijkse werkzaamheden binnen het hof, van documentverwerking tot samenwerking. De keuze was niet enkel pragmatisch, maar een directe reactie op zorgen over inmenging door buitenlandse staten in gerechtelijke processen.

Deze bezorgdheid werd gevoed door de Amerikaanse sancties tegen meerdere ICC‑functionarissen in zaken die betrekking hadden op Benjamin Netanyahu en Yoav Gallant. Amerikaanse technologiebedrijven mochten geen bestaande contracten meer uitvoeren, waardoor de ICC-functionarissen tijdelijk geen toegang kregen tot cruciale digitale diensten. De impact van dergelijke maatregelen toont aan hoe kwetsbaar instellingen zijn wanneer hun digitale infrastructuur afhankelijk is van leveranciers buiten de Europese jurisdictie.

Waarom Europa nu kiest voor digitale soevereiniteit

Het besluit van het ICC staat niet op zichzelf. In Oostenrijk stapt het Bundesheer over van Microsoft Office naar LibreOffice. In de Duitse deelstaat Schleswig‑Holstein migreert het openbaar bestuur structureel naar open‑source oplossingen, aansluitend bij eerdere stappen in de Franse stad Lyon. Ook de Europese private sector zoekt in toenemende mate naar soevereine alternatieven voor zowel officesoftware als clouddiensten. De Deense overheid is nog verder gegaan en heeft Microsoft 365 volledig afgeschaft op alle publieke apparaten, waarmee zij een duidelijk signaal afgeeft over digitale autonomie.

Deze ontwikkeling is illustratief voor een bredere verschuiving waarbij geopolitiek en bedrijfsvoering steeds sterker met elkaar verweven raken. Wanneer kritieke infrastructuur, zoals de rechtsstaat, defensie en het openbaar bestuur, afhankelijk is van niet‑EU‑leveranciers, ontstaan directe risicos zodra geopolitieke spanningen oplopen. Digitale soevereiniteit draait in deze context om controle: over software supply chains, datastromen en strategische afhankelijkheden. Open‑source en Europese alternatieven worden daarom steeds vaker gezien als manieren om deze controle te herwinnen.

De beveiligingsparadox van digitale soevereiniteit

Tegelijkertijd introduceert het loslaten van grote commerciële platforms nieuwe uitdagingen. Grote leveranciers beschikken over een gigantische capaciteit op het gebied van onderhoud, security patching, threat monitoring en incident response. Kleinere open‑source projecten en Europese technologiebedrijven kunnen dat tempo vaak niet bijbenen, waardoor meer verantwoordelijkheid voor beveiliging terechtkomt bij overheden en gespecialiseerde Europese cybersecurity‑partners.

De dreigingen waarmee Europa wordt geconfronteerd maken dit extra complex. State‑sponsored actors professionaliseren in hoog tempo en richten zich steeds vaker op overheid, infrastructuur en vitale sectoren. Cybercrime, digitale sabotage en vormen van cyber warfare zijn inmiddels structurele risico’s. Hierdoor ontstaat een dubbel dilemma: enerzijds de strategische kwetsbaarheid door de afhankelijkheid van buitenlandse cloud‑ en softwareleveranciers, en anderzijds de operationele kwetsbaarheid die kan ontstaan wanneer organisaties overstappen op minder robuuste of minder volwassen alternatieven.

Samen naar een toekomstbestendige Europese  cyberinfrastructuur

Hier ligt een belangrijke rol voor publiek‑private samenwerking. Europese cybersecurity‑partners, zoals Pinewood met een soeverein SOC, ondersteunen publieke en private instellingen bij het opbouwen van veerkrachtige, soevereine technologiestacks. Dit gebeurt onder meer door het ontwikkelen van gezamenlijke Europese threat‑intelligence‑netwerken, het leveren van grootschalige security monitoring en het versterken van de capaciteit in crisis‑, inlichtingen‑ en cyberdomeinen. Zo kan Europa bouwen aan infrastructuren die niet alleen strategisch onafhankelijk zijn, maar ook bestand tegen toenemende cyberdreigingen.

De zichtbaarheid van organisaties zoals het ICC maakt dit thema urgenter, maar de bredere Europese beweging is al in volle gang. Wanneer Europa erin slaagt open‑source infrastructuur te combineren met sterke governance en structurele investeringen in cybersecurity, kan het daadwerkelijk stappen zetten richting digitale soevereiniteit. Niet als symbolische keuze, maar als essentiële bouwsteen voor strategische onafhankelijkheid in een steeds vijandiger digitaal landschap.

 

Mathis Koch

Security Analist

015 251 36 36

info@pinewood.nl

Waarom de noodzaak voor een soeverein SOC?

In een tijd waarin cyberdreigingen zich razendsnel ontwikkelen en geopolitieke spanningen directe impact hebben op digitale risico’s, wordt één thema steeds belangrijker: digitale soevereiniteit. Voor organisaties die opereren binnen Nederlandse of Europese regelgeving – of die simpelweg maximale controle willen houden over hun data – vormt soevereiniteit geen luxe, maar een strategische noodzaak. In dit artikel beschrijven wij de belangrijkste argumenten voor een soeverein SOC.

Aansluiting op de Nederlandse Digitale Strategie
Digitale autonomie is een van de kernpijlers van de Nederlandse Digitale Strategie (NDS). Een soeverein SOC sluit hier direct op aan door:

  • Nationale controle over data te garanderen
  • Vendor lock in te voorkomen via open standaarden
  • Organisaties te ondersteunen bij compliance voor NIS2, AVG en sectorale normen.

Een soeverein SOC biedt maximale controle over te analyseren logdata en sluit het naadloos aan op de publieke waarden en transparantie eisen van de NDS.

soeverein soc nederland

Amerikaanse platformen waarop een SIEM of SOC draait vormen een risico
Veel organisaties denken dat data in Europese datacenters automatisch veilig is onder EU jurisdictie. Dat is helaas niet het geval wanneer de softwareleverancier Amerikaans is. Door extraterritoriale wetgeving blijven deze bedrijven verplicht data te overhandigen aan Amerikaanse autoriteiten — zelfs wanneer de data exclusief in Europa staat.

De US CLOUD Act: extraterritoriale toegang
De US CLOUD Act verplicht Amerikaanse bedrijven om data te verstrekken aan Amerikaanse autoriteiten, ongeacht de locatie van de data. Zelfs als de data zich in een streng beveiligd Europees datacenter bevindt, kan de Amerikaanse overheid deze opvragen.

  • De CLOUD Act staat direct op gespannen voet met GDPR en kan Europese privacywetgeving overrulen.
  • Amerikaans-juridische analyses tonen aan dat zelfs formele garanties van leveranciers niet uitsluiten dat data aan de VS moet worden verstrekt.
  • Het maakt niet uit of servers in Frankfurt, Dublin of Amsterdam staan: data van Amerikaanse bedrijven valt onder Amerikaanse jurisdictie.

Conflict met GDPR en Europese rechtsmiddelen
De CLOUD Act omzeilt procedures zoals MLAT verdragen, die door GDPR worden vereist voor internationale overdrachten. Daardoor ontstaat een juridisch dilemma:
meewerken betekent GDPR schending; weigeren betekent overtreding van Amerikaanse wet.

  • Europese toezichthouders bevestigen dat CLOUD Act verzoeken geen rechtmatige basis vormen voor datatransfers vanuit de EU.
  • Europese fact checks bevestigen dat CLOUD Act en FISA 702 fundamentele risico’s vormen voor Europese bedrijven.

Impact op SIEM platformen
Veel dominante SIEM platformen — waaronder Microsoft Sentinel, Splunk, Amazon gebaseerde oplossingen en andere Amerikaanse securityproducten — vallen onder deze wetten. Dat betekent dat:

  • SIEM logdata, die juist extreem gevoelig is, potentieel opvraagbaar is door Amerikaanse autoriteiten.
  • Dataresidency binnen Europa geen bescherming biedt tegen extraterritoriale toegang.
  • Afhankelijkheid van Amerikaanse SIEM platformen haaks staat op volledige digitale autonomie.

Vertrouwen, veiligheid en continuïteit
Een soeverein SOC wordt doorgaans bemand door specialisten die gescreend zijn door nationale instanties en vallen onder de nationaal geldende wet- en regelgeving.

Ook het voldoen aan internationaal erkende normen zoals ISO27001, ISAE3402 2 en ISO9001, die aantoonbaar bijdragen aan een betrouwbaar en veilig SOC operating model voegen waarde toe. Een soeverein SOC maakt tenslotte volledige auditability mogelijk: transparante besluitvorming, volledige audittrails en verantwoording op basis van nationale en internationale certificeringen.

Met de NIS2 worden cybersecurity eisen binnen de EU flink aangescherpt. Veel organisaties vallen sinds 2024 of 2025 voor het eerst onder deze wet. Een soeverein SOC helpt organisaties om hun risico’s te monitoren, incidentmelden te borgen en continuïteit van kritieke processen aantoonbaar veilig te stellen wat direct aansluit op de NIS2 standaarden

Conclusie
Vanuit security perspectief is een soeverein SOC geen technische nuance, maar een strategische keuze. Het biedt bescherming tegen extraterritoriale toegang, voorkomt juridische conflicten, ondersteunt compliance met Europese wetgeving en biedt maximale controle over data, detectie en respons.
In een wereld waarin cyberdreigingen grensoverschrijdend zijn, maar wetgeving en verantwoordelijkheden nationaal, is een soeverein SOC dé manier om digitale autonomie, veiligheid en continuïteit te waarborgen — vandaag én in de toekomst.

Het soevereine SOC van Pinewood als antwoord
Het SOC van Pinewood wordt bemand door security analisten, security engineers en threat intel specialisten vanuit de locatie Delft die door de lokale autoriteiten zijn gescreend. Alle SOC-technologie en te analyseren logdata draait on-prem in een private cloud binnen Nederland, gehost bij Fundaments in Enschede. Fundaments onderscheidt zich met een uitgesproken soevereine Cloud-strategie, waarbij data altijd op Nederlandse bodem blijft en volledig wordt gecontroleerd, beheerd en beveiligd volgens de strengste nationale en Europese wet- en regelgeving.

Het SOC-platform worden geleverd vanuit meerdere geografisch gescheiden Tier3+ datacenters in Nederland en zijn gecertificeerd volgens toonaangevende normen, waaronder ISO 27001, NEN 7510 en ISAE 3402. Hierdoor valt te analyseren loggingdata nooit onder buitenlandse jurisdictie, wat essentieel is voor sectoren met strenge regulering zoals overheid, zorg en vitale infrastructuur.

soeverein security center MDR

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Phishing-waarschuwing: Schadelijke E-mailcampagne

Auteur: Siddharth Jethwani, Security Analist

Tijdens een recente advanced threat-huntingoperatie ontdekte het Pinewood Security Operations Center een nieuwe phishingcampagne die rondgaat binnen bedrijven in de voedingsproductie- en transportsector. Hoewel de e-mail op het eerste gezicht legitiem lijkt, onthult een nadere blik meerdere klassieke rode vlaggen én een slim vermomde poging tot het stelen van inloggegevens.

Wat hebben we gevonden?

De phishingpoging komt binnen als een e-mail die lijkt te gaan over het delen van een document. Dit viel direct op:

  • Afzenderadres: xxxx@xxxx.com (anoniem gemaakt)
  • Weergavenaam afzender: Doc Portal
  • Onderwerpregel: Een combinatie van de bedrijfsnaam + “Document.pdf” + drie willekeurige karakters (bijv. Pinewood Document.pdf JiT)
  • Kwaadaardige URL:
    o Voorbeeld: https://companyname[.]cubiertasnfumbe[.]com/ext
    o Bijvoorbeeld: https://pinewood.cubiertasnfumbe[.]com/ogfVmrrii9

De mismatch tussen het e-mailadres van de afzender en de getoonde naam is op zichzelf al verdacht. Maar het echte gevaar begint zodra een slachtoffer op de link klikt. Tot nu toe zijn twee verschillende tactieken waargenomen.

Tactiek 1
Wanneer de ontvanger de URL opent, komen ze terecht op een schijnbaar onschuldige webpagina waarop staat dat het account is suspened en dat ze contact moet opnemen met hun hosting provider:

account suspended

Als de gebruiker vervolgens op “contact your hosting provider” klikt, worden ze doorgestuurd naar een pagina die zorgvuldig is nagemaakt om te lijken op een legitiem Outlook-inlogscherm:

outlook phishing

Deze pagina is ontworpen om gebruikers hun Microsoft-inloggegevens te ontfutselen.

Tactiek 2
Wanneer de gebruiker op de phishinglink in de e-mail klikt, komen ze op de volgende pagina terecht:

microsoft sharepoint phishing

Deze pagina lijkt sterk op een legitieme SharePoint-omgeving. Gebruikers worden gevraagd hun inloggegevens in te voeren.
Zodra zij dit doen en klikken op “continue with Microsoft SharePoint”, worden ze doorgestuurd naar een PWP-presentatie:

sharepoint online phishing

Ook hier worden gebruikers in een vals gevoel van veiligheid gelokt. Beide tactieken leiden uiteindelijk tot hetzelfde doel: het stelen van login-gegevens die onmiddellijk in handen van de aanvallers komen.
Een enkele klik kan voldoende zijn om de mailbox van een medewerker te compromitteren, gevoelige bedrijfsinformatie bloot te leggen of aanvallers toegang te geven tot bredere bedrijfsomgevingen.

Hoe Blijf Je Veilig?

Om jouw organisatie te beschermen, raden we het volgende aan:

  • Blokkeer of onderdruk e-mails van vera.indino@realigro.com via je threat-intelligence- of e-mailbeveiligingstools.
  • Herinner medewerkers eraan alert te blijven op afwijkende afzendernamen, onverwachte documentverzoeken en URL’s die niet overeenkomen met bekende bedrijfsdomeinen.
  • Moedig medewerkers aan verdachte e-mails te melden bij het securityteam in plaats van erop te klikken.
  • Sluit je aan op het Pinewood Security Operations Center (SOC).

Phishingcampagnes zoals deze worden steeds geavanceerder, maar met bewustzijn en sterke detectiemaatregelen kan een organisatie een stap voor blijven.
Blijf waakzaam!

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

Hoe Pinewood invulling geeft aan de Nederlandse Digitale Strategie (NDS)

Bij Pinewood bouwen we aan een veilige, betrouwbare en soevereine digitale toekomst, volledig in lijn met de principes van de Nederlandse Digitale Strategie (NDS). Als 100% Nederlandse cybersecurityspecialist zetten wij digitalisering in ten dienste van mens, maatschappij en publieke waarden.

1. Digitale soevereiniteit & soevereine cloud

Pinewood opereert volledig vanuit Nederland met een soeverein Security Operations Center (SOC) en een private cloudomgeving waarin alle data binnen Nederlandse grenzen blijft.
Onze SIEM‑technologie draait in onze eigen private cloud via Fundaments in Enschede, waardoor data nooit onder buitenlandse jurisdictie valt.

Deze architectuur sluit naadloos aan op de NDS‑pijler digitale autonomie en geeft organisaties maximale controle over hun gegevens.

2. Veiligheid, betrouwbaarheid en continue borging van kwaliteit

Pinewood volgt aantoonbaar de hoogste nationale en internationale normen voor kwaliteit en informatiebeveiliging. Wij zijn gecertificeerd volgens:

ISO27001 – internationaal erkende norm voor informatiebeveiligingsmanagement
ISO9001 – kwaliteitsmanagement en structurele procesverbetering
ISAE 3402‑2 – jaarlijkse externe audit op procesbeheersing en betrouwbaarheid

Deze certificeringen onderbouwen onze bijdrage aan de NDS‑doelstelling: een veilige en betrouwbare digitale infrastructuur voor Nederland.

3. Privacy‑ en security‑by‑design

Wij passen security‑ en privacy‑by‑design toe in al onze diensten:

Proactieve risicoanalyses
Strikte naleving van AVG en BIO
Technische maatregelen zoals encryptie, netwerksegmentatie, threat intelligence en 24/7 monitoring

Hiermee dragen wij bij aan de NDS‑principes rondom vertrouwen, digitale veiligheid en publieke waarden.

4. Publieke waarden en transparantie

Wij zijn transparant in besluitvorming, verantwoordingsplicht en audittrail‑opbouw, mede ondersteund door onze ISO9001‑processen.

Onze diensten zijn ontworpen om organisaties te helpen voldoen aan wet‑ en regelgeving en maatschappelijke eisen, zoals NIS2, AVG en sectorale normen zoals NEN7510.

5. Open & interoperabel

Pinewood werkt vendor‑agnostisch en maakt gebruik van open standaarden, API‑gebaseerde architectuur en technologie‑onafhankelijke SIEM‑platformen. Dit voorkomt afhankelijkheid van één leverancier en ondersteunt een toekomstbestendige digitale infrastructuur.

Conclusie

Pinewood geeft op een aantoonbare, transparante en toekomstbestendige manier invulling aan de Nederlandse Digitale Strategie.
Door soevereine cloud, onze sterke certificeringen, security‑ en privacy‑by‑design, en vendor‑agnostische architectuur maken wij Nederland digitaal veiliger — vandaag én in de toekomst.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Overname EightFence versterkt onze Microsoft security positie

Met trots kondigen we aan dat Interstellar cybersecurityspecialist EightFence heeft overgenomen. Door de expertise van EightFence kunnen we onze klanten nu nóg beter ondersteunen in hun securitybehoeften, met 24/7 beveiligingsmonitoring en toonaangevende oplossingen.

Voor cybersecurityorganisatie Pinewood, onderdeel van de Interstellar Group, is dit een mooie stap. Pinewood CEO Sebastiaan Kors, zegt hierover: “Deze overname past perfect in onze strategie om aan de toenemende vraag te voldoen om Microsoft-technologie te ondersteunen vanuit ons Security Operations Center in Delft. Binnen de groep beschikken we nu met zo’n 100 security professionals over een sterke focus op securitymonitoring en -adviesdiensten.” Hetzelfde geldt voor het securityaanbod van het label RawWorks dat ook onderdeel is van de Interstellar Group. Met de verschillende strategieën op het gebied van cybersecurity samengevoegd, is de Interstellar Group in staat om klanten ongeacht hun wensen en behoeften, te voorzien van de juiste oplossing.

EightFence gaat voor de volgende Fase

EightFence heeft een stevige positie in de markt ingenomen als Microsoft Managed Security Service Provider met cybersecurityspecialisten die vanuit het 24×7 Security Operations Center in Rotterdam opereren. Dit heeft geresulteerd in het opbouwen van een klantenbase in sectoren zoals de overheid en financiële sector. Deze sectoren stellen hoge eisen aan cybersecurity, vanwege reguleringen zoals NIS2, DORA en BIO.

Tim de Vries, CEO van EightFence, verklaart: “EightFence heeft in de korte periode van drie jaar een snelle groei gerealiseerd. Als verfrissende partner in cybersecurity bieden we branchespecifieke state-of-the-art beveiliging voor organisaties wereldwijd. Zowel cloud als on premises, en op continue 24×7 basis. Aanvallers werken namelijk niet van negen tot vijf. De ambitie van Interstellar om Managed Security Service Provider en Microsoft partner of the Year te worden, sluit naadloos aan bij de ambities van EightFence.”

Meer informatie voor de pers:

Over de Interstellar Group

Met een focus op productiviteit, infrastructuur en security ondersteunt de Interstellar Group middelgrote organisaties bij het verbeteren en stabiliseren van hun IT-omgevingen. Het bedrijfsmodel van de Interstellar Group is uniek. De IT Services Provider bestaat uit een managed services provider (MSP) onder de naam Interstellar en drie specialistische IT-bedrijven: Pinewood (cybersecurity), RawWorks (productiviteit) en Fundaments (missiekritische cloud-based processen). Deze drie organisaties opereren als autonome, strategische partners die toegevoegde waarde bieden aan zowel hun eigen klanten, als die van de MSP Interstellar. Door het samenbrengen van managed services en unieke, individuele expertise, worden waardevolle combinaties gecreëerd. Met maatwerk voor iedere klant. Sinds de oprichting in 2021, als onderdeel van investeringsmaatschappij Quadrum Capital werkt de Interstellar Group met ruim 700 medewerkers vanuit elf locaties door het hele land. Voor meer informatie, kijk op Interstellar of op LinkedIn.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Pinewood behaalt ISAE 3402 Type 2 verklaring

Op 8 oktober heeft Pinewood de ISAE3402 type-2 assurance verklaring ontvangen van audit bureau Accoris. ISAE3402 is de norm voor o.a. Managed Security Service Providers zoals Pinewood en geeft een antwoord op de risico’s en uitdagingen die gerelateerd zijn aan outsourcing door assurance over risicomanagement en interne beheersing. Met deze verklaring is aangetoond dat bij Pinewood de genomen maatregelen volgens de geldende normen is geborgd.

Volgens Sebastiaan Kors (CEO bij Pinewood): ‘’Onze klanten en de markt vragen in toenemende mate naar een dergelijke verklaring omdat zij en hun accountants zekerheid willen hebben dat er geen risico’s zijn wanneer bijvoorbeeld security monitoring is uitbesteed. De vragen van klanten kunnen zijn; ‘Op welke wijze wordt data opgeslagen?’, ‘Hoe wordt omgegaan met change management?’, ‘Voldoet mijn leverancier aan wet- en regelgeving op het gebied van privacy (AVG)?’ Naast deze vragen is er vaak sprake van een wettelijke verplichting voor bedrijven en instellingen om processen die zij outsourcen te beheersen.’’.

Albert Esser (COO bij Pinewood) vult aan: specifiek wordt er bij een ISAE3402 audit goed gekeken naar de opzet van beheerprocessen, het bestaan en de werking hiervan over een specifieke periode. Met deze ISAE3402 type-2 assurance verklaring wordt onafhankelijk bevestigd dat Pinewood voor het beheer van de betreffende processen naar behoren heeft ingericht en dat de gegevens van onze klanten ook in het afgelopen jaar in veilige handen zijn geweest bij Pinewood. Een mooie stap om aan te tonen dat we kwaliteit leveren en doen wat we beloven”.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

De geschiedenis van cybersecurity

Tijdens het jaarlijkse Cyber Future Event van Pinewood stonden wij stil bij een korte geschiedenis cybersecurity. Dit mede vanwege het 30 jaar bestaan van Pinewood en dat de geschiedenis ons veel kan leren wat er nu en in de toekomst zich mogelijk af kan spelen.

Ter gelegenheid hiervoor hebben wij een overzicht gemaakt van beruchte hacks, ontwikkelingen in het vakgebied, virussen tot aan ontwikkelingen van vandaag de dag. Dit overzicht kan in hoge-resolutie worden uitgeprint.

Download de hoge-resolutie versie van ‘ De geschiedenis van cybersecurity’.

historie van informatiebeveiliging

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

External Attack Surface Management (EASM)

Identificeert uw externe dreigingen

External Attack Surface Management (EASM) van Pinewood controleert continu uw digitale aanvalsvlak. Dit omvat websites, netwerken en cloud. Het doel is om uw algehele veiligheid te versterken en te voorkomen dat kwaadwillenden toegang krijgen tot gevoelige informatie of systemen.

Heeft u inzicht in uw digitale footprint op Internet? Wat is er te vinden over uw organisatie, uw systemen of uw medewerkers?

Kwaadwillenden gaan actief op zoek naar publieke informatie die ingezet kan worden voor bijvoorbeeld phishing, CEO fraude of toegang tot uw systemen. Dit heet de reconnaissance fase van een cyberaanval. Hierbij geldt de laagste mate van beveiliging wordt het eerst aangevallen.

Een aantal voorbeelden uit de praktijk waar u mogelijk kwetsbaar bent:

  • Een testserver wordt ontsloten richting internet
  • Onbedoelde open poorten en services
  • Onveilig geconfigureerde diensten
  • Mailserver wordt op blacklist geplaatst
  • Registratie van look-a-like domeinen door aanvaller

Het Pinewood SOC monitort actief uw digitale aanvalsoppervlak via het Internet. Dit is waar EASM  inzicht geeft in uw kwetsbaarheden en aanvalsopervlak.

EASM externe dreigingen

Pinewood EASM dienst omvat:

Asset discovery: uw digitale aanvalsoppervlak bepalen
Met onze dienst brengen wij alle relevante onderdelen in kaart van uw digitale aanvalsoppervlak. We ontzorgen u door het toepassen van automatische en handmatige monitoring op alle onderdelen van uw digitale aanvalsoppervlak. We voeren dagelijkse scanning uit en zorgen dat we ontwikkelingen binnen uw digitale aanvalsoppervlak identificeren en hierop handelen.

Inventory en classificatie: uitgebreide analyse van uw digitale aanvalsoppervlak
Alle onderdelen van uw digitale aanvalsoppervlak worden zowel handmatig als geautomatiseerde geanalyseerd en geclassificeerd. Ons Threat Intelligence team vormt een beeld van uw digitale aanvalsoppervlak en doet uitgebreide analyse van de details van alle onderdelen. Resultaten en classificatie van onderdelen vindt plaats op basis van de reeds bij ons bekende informatie en in afstemming met uw organisatie.

Monitoring van risico’s en security posture: tijdig uw risico’s geïdentificeerd
Het Threat Intelligence team van Pinewood is onderdeel van ons Security Operations Center. Op basis van de gevonden informatie worden risico’s direct geïdentificeerd en gecorreleerd aan de infromatie welke reeds bekend is binnen ons SOC. Dit stelt ons team beter in staat om gevonden risico’s van uw organisatie direct te signaleren en melden.

Ondersteuning bij mitigatie: beveiligen van uw digitale aanvalsoppervlak
Het Security Operations Center van Pinewood gebruikt de resultaten van EASM om uw organisatie te ondersteunen bij het beveiligen van uw digitale aanvalsoppervlak. Ons team van SOC analisten en Security Consultants analyseert de resultaten van EASM en adviseert u over de te nemen maatregelen.

externe bedreigingen scannen ICT

Pinewood integreert de EASM-dienst met het SOC, met als voordeel:

  • Betere duiding van alarmen uit het SOC van security issues en risico’s.
  • Gerichtere response bij kwetsbaarheden en dreigingen.
  • Herkenning van mogelijke blind spots in SOC monitoring.
  • Door integratie met SIEM-logging ontstaat een completer en actueler beeld van uw situatie.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

NIS 2: wat betekent deze Europese security-richtlijn voor Nederlandse organisaties

Door: Eric van Loon, Manager Security Consultancy bij Pinewood

De tweede generatie van de Europese Network and Information Systems (NIS 2) richtlijn zal in 2023 in Nederland om worden gezet in wetgeving. De richtlijn bouwt voort op de oorspronkelijke NIS-richtlijn uit 2016. Het doel was toen om eenheid te brengen in het Europees beleid voor netwerk- en informatiebeveiliging om zo de gevolgen van cyberincidenten te verkleinen, met name gericht op bedrijven en instellingen van cruciale aard. De NIS 2 richtlijn bouwt hierop verder en voegt meer sectoren toe aan deze ‘essentiële diensten’. Het moet ervoor zorgen dat organisaties binnen Europa aan de richtlijn gaan voldoen. Maar wat betekent dit voor Nederlandse organisaties?

nis 2 nib 2 nederland richtlijnen security

Volwassen cybersecurity

Allereerst is het goed om het verschil tussen de NIS 2 en de NIB 2 te begrijpen. Gelukkig is dit geen ingewikkeld verhaal, de NIB 2 is namelijk gewoon de Nederlandse vertaling van de NIS 2. Dus of het nu gaat over de network and information systems richtlijn of de netwerk- en informatiebeveiliging richtlijn, de inhoud is grotendeels hetzelfde. Wel is er tijdens het vertalen van de Europese richtlijn naar Nederlandse wetgeving ruimte voor vrije interpretatie. De overheid is momenteel druk bezig met die vertaalslag, dus hoe de wet er precies uit gaat zien is nog even afwachten.

Wel kunnen we er alvast vanuit gaan dat de kern van de richtlijn grotendeels hetzelfde blijft. Deze kern bestaat uit twee elementen: de zorgplicht en de meldplicht. De zorgplicht verplicht organisaties om ervoor te zorgen dat de hele infrastructuur op orde is. Zo wordt het verplicht om de faciliteiten te hebben om te monitoren wat er gebeurt op het netwerk. De meldplicht zorgt ervoor dat organisaties melding moeten maken wanneer ze te maken krijgen met een cyberincident. Voor alle organisaties die gezien worden als leverancier van ‘essentiële diensten’ zal er dus (veel) werk aan de winkel zijn.

Het ziet er dus naar uit dat organisaties in allerlei sectoren maatregelen moeten gaan treffen om de cybersecurity-volwassenheid naar een hoger niveau te brengen. De exacte hoogte van dit volwassenheidsniveau zal nog worden bepaald door de Nederlandse overheid. Dit kan bijvoorbeeld gelijk worden getrokken met de norm waaraan overheidsinstellingen momenteel moeten voldoen, maar er kunnen ook andere regels gaan gelden. De details moeten uiteindelijk blijken uit de resulterende wetgeving, net zoals de wet beveiliging netwerk en informatiesystemen een interpretatie is van originele NIS-richtlijn.

Vitale sectoren

De noodzaak om de cyberweerbaarheid van essentiële diensten te vergroten is voor de hand liggend. Over de afgelopen jaren zien we een stijgende lijn in het aantal organisaties dat te maken heeft met cyberaanvallen. Daarnaast zien we ook een flinke stijging in de schade en impact van een succesvolle aanval. De NIS 2 richtlijn is daarom in het leven geroepen om de continuïteit en integriteit van een aantal vitale sectoren te waarborgen.

Onder de originele NIS vielen sectoren zoals energie, drinkwater en banken. De NIS 2 breidt het lijstje met vitale sectoren aardig uit met onder andere overheidsdiensten, levensmiddelen en managed service providers. In Nederland zal dit neerkomen op zo’n zesduizend extra organisaties die moeten gaan voldoen aan de nieuwe wetgeving. Op dit moment wordt er nog flink gediscussieerd over welke bedrijven hier onder vallen en welke niet. Zo staat er nog niet vast welke definitie van een managed service provider er gehanteerd zal gaan worden.

De verwachting is dat de NIS eind dit jaar wordt vastgesteld op Europees niveau. Zodra dit rond is hebben de lidstaten 21 maanden de tijd om de wetgeving rond te krijgen. Dat klinkt misschien lang, maar voor een wet van dit formaat is dat een redelijk korte termijn.

Meer veiligheid, minder vrijheid

De NIS 2 is een grote stap in de goede richting als het om cybersecurity gaat. Wel valt er een bepaalde mate van vrijheid weg. Momenteel is het cybersecurity-landschap onder bedrijven erg gefragmenteerd. Bedrijven kiezen zelf in welke mate ze iets aan cybersecurity doen of niet. Door een richtlijn te implementeren neem je deze vrijheid weg, maar je weet wel zeker dat delen van de infrastructuur goed beveiligd zijn.

De meldplicht zal de cyberweerbaarheid verhogen. In de huidige situatie hoeft een organisatie alleen melding te doen van een datalek, maar niet van bijvoorbeeld een ransomware-aanval of misbruik van een kwetsbaarheid. Dit gaat dus veranderen.

Doordat informatie over een cyberaanval gemeld en gedeeld wordt, kunnen bedrijven makkelijker leren van elkaar hoe ze hun beveiliging optimaal in kunnen richten.

Maar ook de zorgplicht zal het een en ander gaan vragen van organisaties. Afhankelijk van de huidige infrastructuur moet er wellicht veel gebeuren om te voldoen aan de norm die uiteindelijk in de wet wordt opgenomen. Er kan bijvoorbeeld geëist worden dat bedrijven moeten voldoen aan de ISO 27001 norm. Dit zal voor veel bedrijven betekenen dat ze flink moeten gaan investeren. Er wordt gesproken over een omzetplafond dat kleinere bedrijven hiervan vrijstelt, maar deze organisaties lopen dan nog net zoveel risico als voorheen.

Aan de slag

Organisaties waarop de NIS 2 van toepassing is, krijgen dus aardig wat voor hun kiezen. De verschillende plichten vragen veel investeringen. Zo is een belangrijk onderdeel van de zorgplicht het monitoren van de systemen. Dit gebeurt doorgaans in een Security Operation Center (SOC) maar om dit in te richten is veel apparatuur en, nog lastiger, personeel nodig. Voor veel organisaties zal het dan ook interessant zijn om dit uit te besteden aan een partij die een SOC als dienst aanbiedt. Op deze manier kan een organisatie voldoen aan de nieuwe zorgplicht, zonder een heel SOC op te hoeven zetten. Daarnaast bieden deze cybersecurity-partijen vaak aanvullende diensten om de cyberweerbaarheid te vergroten.

Maar ook wanneer een organisatie niet binnen de scope van de NIS 2 valt, is het verstandig om op te letten. Het feit dat je niet aangemerkt wordt als vitale sector betekent niet dat je minder risico loopt. Ook deze organisaties kunnen veel leren van de plichten en eisen die in de nieuwe wet zullen worden opgenomen. De NIS kan dan werken als vliegwiel en andere organisatie meekrijgen, waardoor heel Nederland er sterker voor komt te staan op het gebied van cybersecurity.

De NIS 2 is onvermijdelijk en het is daarom belangrijk om te kijken of je als organisatie binnen de scope valt. Als dat zo is, dan is het verstandig om zo snel mogelijk aan de slag te gaan want het kan veel tijd kosten om uit te zoeken wat de nieuwe wet voor jou gaat betekenen. Een eerste stap die je als bedrijf nu al kan zetten is het in kaart brengen van je cyberbeveiliging-volwassenheidsniveau en de mate van risicobeheersing. Heb je al een informatiebeveiligingsbeleid? Weten medewerkers wat hun rol is? Weten ze hoe ze phishing e-mails kunnen herkennen? Door er nu serieus mee aan de slag te gaan, voorkom je verrassingen wanneer de wet in werking treedt.

Wilt u meer weten of hulp bij de inrichting van NIS 2 (NIB 2) vraagstukken. Neem dan contact met ons op voor een vrijblijvend advies gesprek.

EDR, MDR of SOC. wat is de juiste oplossing voor uw organisatie?

EDR, MDR en SOC zijn begrippen die vaak door elkaar worden gehaald. Echter hebben deze technische security oplossingen ieder hun eigen functie voor het monitoren en stoppen van potentiële security incidenten. In dit opgenomen webinar gaan we in op de verschillen tussen deze verschillende oplossing zodat u een betere keuze kunt maken welke oplossing het meest geschikt is voor uw eigen organisatie.

Wilt u meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

 

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl