Blog

API autorisatie

API-beveiliging en tokens: waarom autorisatie vaak misgaat

API’s vormen de ruggengraat van moderne applicaties. Webapps, mobiele apps en externe diensten communiceren vrijwel altijd via API-koppelingen. Daardoor bevatten API’s vaak precies de functionaliteit waar aanvallers naar op zoek zijn: toegang tot data, gebruikersaccounts en bedrijfslogica. Veel organisaties vertrouwen daarom sterk op tokens voor de beveiliging van hun API’s. Denk aan JWT-tokens, API-keys of …

Lees meer

Wat is een pentest?

Wat is een pentest? Complete uitleg voor organisaties

Cyberaanvallen zijn al lang geen probleem meer dat alleen grote technologiebedrijven treft. Vrijwel elke organisatie gebruikt tegenwoordig digitale systemen: webapplicaties, cloudplatformen, API-koppelingen en interne netwerken. Daarmee groeit ook het risico dat kwetsbaarheden in die systemen kunnen worden misbruikt. Veel organisaties investeren daarom in beveiligingsmaatregelen zoals firewalls, monitoring en vulnerability scans. Toch blijven beveiligingsincidenten regelmatig voorkomen. …

Lees meer

Waarom vulnerability scans vaak een vals gevoel van veiligheid geven

Waarom vulnerability scans vaak een vals gevoel van veiligheid geven

Veel organisaties beginnen hun beveiligingsstrategie met een vulnerability scan. Dat is logisch: een vulnerability scan is relatief goedkoop, snel uit te voeren en levert een overzicht van kwetsbaarheden op. Vaak verschijnt er binnen enkele minuten een rapport met kwetsbaarheden, CVE-nummers en de ernst van een kwetsbaarheid. Het resultaat kan geruststellend lijken. Als de scan weinig …

Lees meer

Businesslogica webshop

De rol van businesslogica bij webshopfraude

Webshopbeveiliging wordt vaak gezien als een puur technisch vraagstuk. De aandacht gaat uit naar bekende kwetsbaarheden zoals SQL-injecties, Cross-Site Scripting of fouten in authenticatie. Dat is begrijpelijk, want dit zijn tastbare en meetbare risico’s. Toch blijkt in de praktijk dat fraude en misbruik lang niet altijd voortkomen uit klassieke technische lekken. Een aanzienlijk deel van …

Lees meer

Wat hackers doen nadat ze ‘binnen’ zijn: laterale beweging uitgelegd

Wat hackers doen nadat ze ‘binnen’ zijn: laterale beweging uitgelegd

Veel organisaties denken bij een cyberaanval aan één dramatisch moment:een hacker breekt in, steelt data en verdwijnt. De werkelijkheid is meestal minder spectaculair en juist daarom gevaarlijker. In de praktijk is het initiële binnendringen vaak niet het einddoel, maar slechts het begin. Zodra een aanvaller toegang heeft tot één systeem of account, start een fase …

Lees meer

API beveiliging

Waarom API’s een geliefd doelwit zijn voor aanvallers

API’s vormen het kloppend hart van moderne applicaties. Webshops, mobiele apps, SaaS-platformen en interne systemen communiceren vrijwel uitsluitend via API’s. Bestellingen, gebruikersgegevens, betalingen en autorisaties lopen allemaal via deze digitale koppelingen. En juist daarom zijn API’s een geliefd doelwit voor aanvallers. Niet omdat API’s per definitie onveilig zijn, maar omdat ze vaak worden gebouwd met …

Lees meer

Pentesten en compliance

Waarom pentesten vaak starten bij compliance, maar daar niet mogen eindigen

Voor veel organisaties begint een pentest niet vanuit nieuwsgierigheid, maar vanuit noodzaak.Een audit komt eraan. Een klant stelt eisen. Nieuwe wetgeving, zoals NIS2, vraagt om aantoonbare beveiligingsmaatregelen. De vraag luidt dan niet: “Hoe veilig zijn we?”, maar: “Wat moeten we doen om te voldoen?” Een pentest is in die context vaak het logische antwoord. En …

Lees meer

Cyberbeveiligingswet pentest

Cyberbeveiligingswet en pentesten: wat organisaties moeten weten

Cyberbeveiliging staat steeds hoger op de agenda van organisaties. Niet alleen vanwege toenemende dreigingen, maar ook door nieuwe wet- en regelgeving. Met de komst van strengere cyberbeveiligingswetten, zoals de Europese NIS2-richtlijn en nationale implementaties daarvan, ontstaat bij veel organisaties dezelfde vraag: Worden pentesten straks verplicht? En zo ja, wat wordt er dan precies van ons …

Lees meer

Waarom configuratiefouten gevaarlijker zijn dan kwetsbare software

Waarom configuratiefouten gevaarlijker zijn dan kwetsbare software

Wanneer organisaties aan cybersecurity denken, gaat de aandacht vaak direct naar kwetsbare software. Verouderde plugins, ontbrekende patches of bekende CVE’s krijgen veel aandacht, en terecht: kwetsbaarheden kunnen misbruikt worden. Maar in de praktijk zien wij iets anders. Veel van de meest impactvolle incidenten ontstaan niet door onbekende zero-days of ingewikkelde exploits, maar door eenvoudige configuratiefouten. …

Lees meer

Vulnerability scan vs pentest: wat is het verschil?

Vulnerability scan vs pentest: wat is het verschil?

Wie zich verdiept in digitale beveiliging komt al snel termen tegen als vulnerability scan, security scan en pentest. Ze worden vaak door elkaar gebruikt, terwijl ze in de praktijk iets heel anders betekenen. Dat leidt regelmatig tot verkeerde verwachtingen. Organisaties denken dat ze “veilig getest” zijn, terwijl er in werkelijkheid alleen een oppervlakkige scan is …

Lees meer