Contact Werken bij
Taal:
Nederlands
Plan een call
Plan een call
Menu
Sluiten
Menu
Sluiten
Menu
Sluiten
Taal:
Nederlands

Digital Identity Compass - December 2023

Leestijd 9 min
14 december 2023, laatste update 14 december 2023

In het Digital Identity Compass wijzen we je op ontwikkelingen in de wereld van Digital Identity, oftewel Identity & Access Management.

Inhoudsopgave

Workforce Identity
Privileged Access Management
Customer Identity and Access Management

Overheid
Overige ontwikkelingen
Podcast tip van de maand

WI element website

Okta Hack Blamed on Employee Using Personal Google Account on Company Laptop 

SecurityWeek, 3 november 2023

Okta wijt de recente hack van hun supportsysteem aan een medewerker die zijn persoonlijke Googleaccount op de werklaptop gebruikte. Het gebruik van dit account resulteerde in de blootstelling van inloggegevens, waardoor data van Okta-klanten kon worden gestolen. De werknemer bewaarde bestanden met details over inloggegevens van Okta-serviceaccounts op het Googleaccount, dat waarschijnlijk is gehackt. In eerste instantie meldde Okta dat slechts 134 klanten waren getroffen, maar het hoofd beveiliging, David Bradbury, heeft dit naar boven bijgesteld. Nu blijkt dat alle klanten van Workforce Identity Cloud (WIC) en Customer Identity Solution (CIS), met uitzondering van klanten in specifieke overheidsomgevingen, slachtoffer zijn geworden van de hack. 

Passkeys beschermt niet tegen álle vormen van phishing 

Computable, 6 november 2023

Passkeys, een nieuwe technologie voor inloggen, brengt een revolutie teweeg door envoudig en veilig inloggen op websites mogelijk te maken zonder wachtwoorden. De technologie biedt effectieve bescherming, maar niet voor alle vormen van phishing, zoals phishing-e-mails waarin criminelen zich voordoen als de CEO en slachtoffers onder druk zetten om belangrijke informatie te delen of geld over te maken. Hoewel Passkeys potentie heeft om ons beter te beschermen tegen cybercriminaliteit, vooral bij bredere acceptatie op websites en online diensten, is het geen alomvattende oplossing tegen alle vormen van phishing. 

Identity Alone Won't Save Us: The TSA Paradigm and MGM's Hack 

Dark Reading, 7 november 2023

De recente cyberaanval op MGM Resorts onderstreept de uitdaging van toegangs- en verificatiecontroles. De aanval begon met social engineering, waarbij de verificatie van eindgebruikers werd omzeild en ransomware werd ingezet na het verkrijgen van beheerdersrechten. Dit artikel benadrukt dat het toevoegen van meer identiteitsproducten niet de oplossing is; de focus moet liggen op goede authenticatie en toegangscontrole naast identiteitsbescherming. Een voorgestelde oplossing vergelijkt security met luchthavenbeveiliging, waarbij user authenticatie, integriteitschecks op apparaten en continue verificatie belangrijk zijn. Het implementeren van het NIST 800-207 Zero Trust Architecture-model en het vervangen van verouderde technologie door een zero-trust secure access service edge-oplossing is cruciaal voor betere autorisatie- en toegangscontroles. Het incident onderstreept de noodzaak van een allesomvattende, meerlaagse beveiligingsaanpak om geraffineerde cyberbedreigingen te bestrijden. 

Securing Remote Workers Through Zero Trust 

Dark Reading, 7 november 2023

Zero trust is de afgelopen jaren van een concept veranderd in een uitvoerbaar model. Organisaties verifiëren steeds vaker dataverzoeken voor er toegang gegeven wordt. Eén van de voordelen die zero trust biedt is dat remote werken veiliger wordt. Traditionele cyberverdediging biedt vaak minder zichtbaarheid bij werken op afstand, maar zero trust, dat continue verificatie hanteert, is specifiek ontworpen om de gevaren van remote werken te verminderen.

5 Steps to Assessing Risk Profiles of Third Party SSE Platforms 

SecurityWeek, 20 november 2023

Als je overweegt om over te stappen naar een Secure Services Edge (SSE) platform, is het essentieel om risico’s in kaart te brengen. SSE belooft verbeterde beveiliging, maar heeft zelf ook zwakke punten en kan zelfs nieuwe kwetsbaarheden introduceren. Het is daarom cruciaal om SSE-platforms zorgvuldig te beoordelen aan de hand van vijf stappen:  

  • Controle van certificeringen, 
  • Analyse van reputatie en geschiedenis,  
  • Beoordeling van databeveiligingsmethoden,  
  • Evaluatie van service-level afspraken  
  • Verifiëren dat het platform constant zijn beveiliging verbetert.  

Deze stappen helpen bij het opstellen van een risicoprofiel, waardoor de voordelen van SSE worden gemaximaliseerd en de risico's verminderd. 

Micrsofts Hello-authenticatie kwetsbaar op onder meer eigen Surface Pro 

AG Connect, 22 november 2023

Vingerafdrukscanners in laptops van Dell, Lenovo en Microsoft Surface Pro X, waaronder die van Goodix, Synaptics en ELAN, zijn kwetsbaar voor man-in-the-middle-aanvallen bij het gebruik van Microsofts Hello-authenticatie. Onderzoekers van Blackwing Intelligence ontdekten zwakheden in de cryptografische implementatie van de sensoren, waardoor gestolen of onbewaakte laptops kunnen worden ontgrendeld zonder de juiste vingerafdruk. Microsoft heeft eerder al kwetsbaarheden moeten oplossen in Windows Hello, waaronder een bug die gezichtsherkenning verwarde met een infraroodbeeld. Deze nieuwe bevindingen benadrukken de noodzaak voor verbeteringen in biometrische beveiliging. 

A Taxonomy of Modern Authorization Models 

IDPro, 28 november 2023

De opkomst van de cloud heeft de complexiteit namelijk vergroot, met duizenden toestemmingsniveaus en niet-menselijke accounts die infrastructuur beheren. In dit artikel verkent IDPro daarom de taxonomie van autorisatiemodellen om de diversiteit van moderne autorisatiemodellen te begrijpen. Daarnaast introduceert het artikel een beslisboom die organisaties kunnen gebruiken om het juiste autorisatiemodel te kiezen op basis van hun specifieke behoeften 

Privileged Access Management element

Cloud Privileged Access Management: Agent-Based Vs. Agentless 

Forbes, 10 november 2023

In het snel evoluerende Cloud services-landschap is Cloud-first PAM cruciaal voor organisatorische beveiliging. Er zijn twee benaderingen: agent-based en agentless. Agent-based vereist software agents op elk apparaat met toegang tot Cloud resources, wat voordelen biedt maar ook complexiteit, systeemoverhead en onderhoud met zich meebrengt. Agentless werkt zonder software agents, wat een eenvoudige implementatie en schaalbaarheid biedt, maar beperkingen heeft zoals het ontbreken van een kill-switch en beperkte offline functionaliteit. Kortom, agent-based legt de nadruk op robuuste beveiliging, terwijl agentless efficiëntie en eenvoud benadrukt. 

Despite hype, the password-free workplace is still a long way off 

Dark Reading, 15 november 2023

Ondanks toenemende risico’s blijkt uit onderzoek van Delinea dat de meeste organisaties nog ver verwijderd zijn van een volledig wachtwoordvrije werkplek. Van de respondenten erkent 53% een geleidelijke overgang naar wachtwoordloze technologie. Terwijl 30% al is begonnen, zijn 36% nog één tot twee jaar bezig, en 21% is drie tot vier jaar verwijderd van password less. Als gevolg blijven cyberaanvallen op wachtwoorden een dreiging. Uit het onderzoek blijkt echter dat 28% van de respondenten weerstand of onbegrip bij medewerkers noemt als obstakel voor het invoeren van wachtwoordloze processen. Delinea stelt daarom een hypride aanpak voor, met bekende technologieën zoals multifactorauthenticatie (MFA), biometrie, eenmalige wachtwoorden en wachtsleutels op basis van encryptietechnologie. Wachtwoordbeheeroplossingen, zoals PAM en enterprise passwordmanagement, kunnen worden ingezet om de beveiliging in deze overgangsfase te verbeteren. 

Researchers Discover Dangerous Exposure of Sensitive Kubernetes Secrets 

SecurityWeek, 22 november 2023

Onderzoekers van Aqua Security hebben een kritiek beveiligingsprobleem ontdekt: de openbare blootstelling van Kubernetes-configuratie secrets Hierdoor lopen honderden organisaties en open-sourceprojecten het risico op een ketenaanval. Het onderzoek richtte zich op Kubernetes-secrets die essentieel zijn voor het beheren van gevoelige gegevens en die per ongeluk in openbare repositories werden geüpload. 46% van de records bevatte geldige referenties, met serieuze risico's zoals ongeautoriseerde toegang en mogelijke datalekken. De blootgestelde secrets omvatten die van SAP's Artifacts-managementsysteem, twee blockchainbedrijven en verschillende Fortune 500-bedrijven. Het dringende advies: los dit probleem snel op om beveiligingscompromissen en risico’s in de supply chain te voorkomen. 

 

CIAM element

FusionAuth Snags 65 Million Investment For Customer Identity Tech  

SecurityWeek, 2 november 2023

FusionAuth heeft $65 miljoen aan externe investeringen binnengehaald van Updata Partners, hun eerste externe financiering tot nu toe. Het platform, gericht op klantauthenticatie en autorisatie, biedt ontwikkelaars tools voor het beheren van klantidentiteiten en heeft wereldwijd al meer dan 450 betalende klanten aangetrokken. Met functies als single sign-on, MFA en geavanceerde dreigingsdetectie staat FusionAuth bekend vanwege de eenvoudige implementatie op diverse hostingomgevingen, van dev boxes tot cloudservers. De investering zal worden gebruikt om de productontwikkeling te versnellen en de marktpositie te versterken. 

Gartner Magic Quadrant for Access Management  

Gartner, 16 november 2023

Gartner heeft het jaarlijkse Magic Quadrant voor Access Management gepubliceerd. Okta, Microsoft en Ping Identity (en ForgeRock) zijn opnieuw erkend als “leader”. Daarnaast heeft IBM zich bij dit gezelschap gevoegd. Deze oplossingen hebben een omvangrijk klantenbestand, wereldwijde aanwezigheid, sterke visie en effectieve uitvoering. Gartner benadrukt dat Workforce Access Management in 2024 een gemeengoed wordt. Terwijl CIAM sneller innoveert met meer kansen voor B2B-gebruiksscenarios, focus op ITDR (Identity Threat Detection and Response) en ondersteuning voor passkeys en identiteitsverificatie. 

Overheid element

Nederlands iDEAL gaat basis vormen voor Europese digitale portemonnee 

iBestuur, 1 november 2023

Het European Payments Initiative (EPI) kiest iDEAL als basis voor de nieuwe Europese digitale portemonnee, Wero, die iDEAL uiteindelijk zal vervangen. Wettelijke goedkeuringsprocessen voor de overdracht van iDEAL zijn afgerond. Voorlopig verandert er niets en de geleidelijke overgang van iDEAL naar Wero zal naar verwachting in 2025 beginnen. Wero moet de nieuwe standaard worden in betalingen voor Europese consumenten en verkopers bij alle soorten retailtransacties 

Digitaal stembusakkoord voor oa minister Digitale zaken, ondertekend door 7 politieke partijen 

AG Connect, 6 november 2023

Zeven politieke partijen hebben een digitaal stembusakkoord ondertekend, gesteund door organisaties als Amnesty International en Bits of Freedom. Het akkoord richt zich op de bescherming van mensenrechten in de digitalisering en bevat twaalf maatregelen voor de komende kabinetsperiode, waaronder een verhoogd budget voor de Autoriteit Persoonsgegevens, de oprichting van een minister van Digitale Zaken en toezicht op AI en algoritmes. Het doel is een onafhankelijk digitale publieke ruimte zonder ongerechtvaardigde monitoring of vervolging.  

CIO-beraad Rijk krijgt meerdere onderraden 

Computable, 21 november 2023

Er is meer tijd nodig om het toezicht op het Rijksbreed IT-beheer te verbeteren, zoals de Algemene Rekenkamer eerder heeft geadviseerd. Demissionair staatssecretaris Van Huffelen van BZK werkt nog aan een algemene herziening van het CIO-stelsel om die rol steviger in te kunnen vullen. In Q1 van 2024 staat een update gepland op het besluit CIO-stelsel en meerdere onderraden toe te voegen aan het CIO-beraad. Ook komt de Auditdienst Rijk in het voorjaar met een evaluatie van het huidige CIO-stelsel. De door CIO Rijk beheerde kaders met betrekking tot het IT-beheer zullen daarnaast jaarlijks door departementen beoordeeld worden, wat leidt tot aanpassingen of toevoegingen aan bestaande kaders. 

Privacyzorgen rond eIDAS-wetgeving van de baan 

iBestuur, 21 november 2023

Recente wijzigingen in de eIDAS-verordening, het Europese raamwerk voor digitale identiteit, leidden tot zorgen over misbruik van certificaten door overheden. Aanvankelijke bezorgdheden, vooral rond artikel 45 met betrekking tot Qualified Website Authentication Certificates (QWACS), lijken weggenomen na aanpassingen in het voorstel. Experts uitten aanvankelijk zorgen over de zwakte van internetveiligheid en bescherming van gebruikers. Een last-minute brandbrief heeft nu geleid tot versterking van het registratieproces, beperking van het risico op over-authenticatie en verduidelijking van de beoogde certificaten als controle voor overheidswebsites. Webbrowsers moeten nu toezichthouders op de hoogte stellen van certificaataanvallen om overheidsmisbruik te voorkomen. Europarlementariërs uiten goede hoop na de aanpassingen, maar sommigen wensen verdere controle door ENISA.  

Grote winnaar PVV heeft weinig ambities op gebied van digitalisering 

iBestuur, 23 november 2023

De PVV, de grote winnaar van de Tweede Kamerverkiezingen, heeft in zijn partijprogramma maar weinig oog voor de IT-problemen of IT-ambities van de overheid. Ondanks brede steun voor een minister van Digitale Zaken, benoemt de PVV geen IT-gerelateerde kwesties. Andere partijen tonen in hun programma’s juist diverse ICT-ambities, zoals digitale vaardigheden in het onderwijs, digitale soevereiniteit en burgerrechten. De verkiezingsuitslag lijkt ook de aanwezige ICT-kennis in de Kamer te verminderen, waarbij PVV en andere partijen IT-expertise missen op verkiesbare plekken.  


EU investeert 291 miljoen euro in techinnovatie 

Computable, 24 november 2023

De EU stelt als onderdeel van het programma Horizon Europe Digital, Industry and Space voor de periode 2023-2024 € 291 miljoen beschikbaar. Er wordt 85 miljoen beschikbaar gesteld ter bevordering van ai-innovatie, 60 miljoen voor ai- en data-oplossingen ter ondersteuning van de Europese Green Deal, en 76 miljoen voor robotica, softwareontwikkeling en fotonica. Het resterende bedrag van 70 miljoen wordt besteed aan projecten zoals cloud-naar-edge servers, de bevordering van een Europese open cloud en de ontwikkeling van quantum-sensortechnologie. Organisaties worden opgeroepen zich in te schrijven voor deelname aan het programma en in aanmerking te komen voor subsidie. 

overige ontsikkelingen

After Major Cloud Hacks, Microsoft Unveils ‘Secure Future Initiative’ 

SecurityWeek, 2 november 2023

Na recente hacks lanceert Microsoft het Secure Future Initiative voor snellere patches, beter beheer van identiteits-ondertekeningsleutels en een hogere standaard beveiliging. Het doel is vernieuwing van de Software Development Lifecycle met de nadruk op beveiliging als standaard. De recente hack op het M365-cloudplatform onderstreept de noodzaak van verbeterde beveiliging. Microsoft implementeert geautomatiseerde sleutelrotatie, AI voor bedreigingsmodellering en standaard Azure-tenant-baselinecontroles. Het streven is om de oplostijd voor Cloud kwetsbaarheden te verkorten en Microsoft pleit voor transparantie bij het melden ervan. 

How Do We Truly Make Security ‘Everyone’s Responsibility’? 

Dark Reading, 2 november 2023

Lenny Zeltser, CISO bij Axonius en Faculty Fellow bij het SANS Institute, wijst op de uitdaging van ‘veiligheid is ieders verantwoordelijkheid’ zonder dat het voelt als niemands verantwoordelijkheid. Hij pleit voor het verduidelijken van verwachtingen, het afdwingen van verantwoordelijkheid en het creëren van een persoonlijke connectie tussen teamleden en beveiligingstaken. Een RACI-verantwoordelijkheidsmatrix kan specifieke taken toewijzen. Daarnaast moeten cybersecurity-leiders duidelijke richtlijnen geven, technische teams beveiligingsprincipes integreren, en IT-teams systemen tijdig patchen. Verantwoordelijkheid handhaven kan worden versterkt met technologische ondersteuning, veiligheidsmaatregelen en actieve monitoring. 

MOVEit Hackers Pivot to SysAid Zero-Day in Ransomware Attacks 

Dark Reading, 10 november 2023

Microsoft onthulde recent een nieuwe zero-day kwetsbaarheid in on-premises SysAid IT Support-implementaties. Deze kwetsbaarheid, aangeduid als CVE-2023-47246, werd misbruikt door de hackersgroep Lace Tempest voor de Cl0p-ransomware. SysAid heeft de kwetsbaarheid verholpen met versie 23.3.36. Organisaties met on-premises SysAid-installaties wordt dringend aangeraden onmiddellijk te upgraden en een grondige netwerkanalyse uit te voeren om hacks te identificeren, zoals ongeautoriseerde toegang of aanwezigheid van malware. 

Europese IT-uitgaven stijgen in 2024 met dik 9 procent 

Computable, 10 november 2023

Gartner voorspelt dat de Europese IT-uitgaven in 2024 naar verwachting met 9,3% stijgen tot $ 1,1 miljard. Ondanks economische tegenwind, blijven kosten toenemen. Wel verschuift het accent naar kostenbeheersing, efficiency en automatisering. It-projecten met een langere terugverdientijd raken op de achtergrond. Software- en IT-diensten zullen naar verwachting de grootste groei laten zien, met respectievelijk bijna 15% en 12% in 2024. Datacenter-systemen en communicatiediensten laten ook positieve cijfers zien, met respectievelijk een groei van 8% en 4,4% in 2024. 

Cybersecurity Investment Involves More Than Just Technology 

Dark Reading, 15 november 2023

Volgens het “Cyber Security Insights Report 2023 van S-RM breiden organisaties hun investeringen in cyberbeveiliging uit tot andere gebieden dan alleen technologie. Het rapport, gebaseerd op antwoorden van 600 C-suite business leaders en senior IT-professionals, laat een verschuiving zien. Belangrijke investeringsgebieden zijn cybersecurityproducten (49%), threat intelligence (46%), risicobeoordeling (42%), cyberverzekering (42%) en risicobeheer door derden (40%). Terwijl technologie essentieel blijft, groeit het bewustzijn dat effectieve cyberbeveiliging governance- en personeelsinvesteringen vereist, met een focus op bijscholing van bestaande teams (42%) en aannemen van geschoold personeel (41%). Zorgen over budgetbeperkingen blijven bestaan: 31% noemt dit als een belangrijk beveiligingsprobleem.  

Cyber Threats to watch in 2024 

Dark Reading, 28 november 2023

Google Cloud zet in dit artikel de cyberdreigingen voor 2024 uiteen: 

  • Geavanceerde AI-manipulatie: Toenemend gebruik van AI voor het creëren grootschalige phishing- en desinformatiecampagnes. 
  • Toename van ransomware en afpersing
  • Cloudaanvallen nemen toe: Hackers richten zich steeds vaker op cloudomgevingen en misbruiken hierbij misconfiguraties en identiteitsfouten. 
  • Compromittering toeleveringsketen gaat door: onder andere door sterke afhankelijkheid en open source pakketten. 
  • Toename van zero-day-exploitatie: Organisaties wordt daarom geadviseerd een zero-trust beleid te implementeren en prioriteit te geven aan patches voor actief uitgebuite kwetsbaarheden.

Five Cybersecurity Predictions for 2024 

SecurityWeek, 29 november 2023

Benieuwd naar de vijf cybersecurity voorspellingen voor 2024?  

  • Gecompromitteerde credentials blijven een probleem: Door de afhankelijkheid van gebruikersnamen en wachtwoorden blijven gecompromitteerde identiteiten een terugkerend probleem. Organisaties moeten daarom Zero Trust-principes implementeren. 
  • Ransomware-aanvallen evolueren: Ransomware-aanvallen zullen naar verwachting aanhouden én veelzijdiger worden. Het Ransomware-as-a-Service-model vergemakkelijkt aanvallen en geeft gegevens publiekelijk vrij als er geen losgeld wordt betaald.  
  • Hacktivisme is in opmars: Wereldwijde conflicten en de Amerikaanse presidentsverkiezingen vormen een bodem voor hacktivisme. 
  • Heropleving van vulnerability management: Als gevolg van wet- en regelgeving in de EU en de VS verschuift de aansprakelijkheid naar organisaties die hun software niet (goed) beveiligen tegen 'zero-days. 
  • Next-gen security awareness programma: Gericht op realtime begeleiding tegen social engineering-aanvallen en helpen softwareontwikkelaars bij het aanleren van veilige codeerpraktijken. 

WI elemenet (1)

Podcast tip - BNR Digitaal

Hacked onderzoekt hacking, internetfraude, cybersecurity en technologie, van huurmoordenaars op het internet tot morele dilemma’s rond verloren wachtwoorden van miljoenen crypto wallets. De afleveringen behandelen diverse onderwerpen, inclusief intrigerende vragen over bijvoorbeeld of een oplichter in Minecraft de president zou kunnen hacken. Luister je mee?

 

Nooit meer het Digital Identity Compass missen?

Schrijf je in en ontvang maandelijks automatisch de update.

 

idea 2
- Suzanne van Oosterum,
Suzanne has a background in political science and international relations. In her work as a business consultant at Grabowsky, she strives to bridge the gap between IT and the business, so that IAM is not just seen as an "IT party." She does this by providing insight into the problem and realizing business value, including by improving processes and raising awareness within organizations.

Gerelateerde berichten