Whitepaper
HEROVER het endpoint
Be Ready for What’s Next.
INHOUDSOPGAVE
De toenemende dreiging van malware................................................................................... 4
Waarom is het endpoint een doelwit?.................................................................................... 5
Hoe richten cybercriminelen zich op het endpoint?.............................................................. 7
Het endpoint beschermen tegen cybercrime......................................................................... 9
Voorbeeld - Bent u echt beveiligd?......................................................................................... 11
endpoint endpoint
De slag om het endpoint Eind 2009 verkregen cybercriminelen in de loop van drie dagen de bankgegevens, de gebruikersnaam en het wachtwoord van Hillary Machinery, Inc., in Plano, Texas. Ze voerden meer dan 45 afzonderlijke transacties uit naar meer dan 40 verschillende ontvangers. Het gevolg was een verlies van 801.495 dollar. Hoewel Hillary Machinery een deel van het verdwenen geld kon terugkrijgen, kostte dit het bedrijf 250.000 dollar, nog afgezien van de advocaatkosten en rechtbankkosten, naast een lopende rechtszaak tussen het bedrijf en de bank. “Hoewel we niet failliet gingen door de verliezen, was het zeker het einde van de plannen die we hadden voor groei van het bedrijf,” aldus eigenaar Troy Owen. Op iedere willekeurige dag staan er verhalen in de krant over bedrijven die slachtoffer zijn geworden van cybercriminelen. Gegevensinbreuk viert hoogtij. Banker-trojans stelen gegevens voor internetbankieren, wat enorme financiële verliezen tot gevolg heeft. In 2010 hield CSO Magazine het onderzoek Cyber Security Watch Survey. Senior editor Bill Brenner: “Zelfs bedrijven die het nodige doen om hun gegevens veilig te stellen, geven toe dat het bijna onmogelijk is om de criminelen voor te blijven.” Er is een oorlog gaande, een oorlog tegen cybercriminelen die maar één doel voor ogen hebben: geld verdienen. De huidige cybercriminelen jagen constant op gegevens die eenvoudig zijn om te zetten in winst of inloggegevens waarmee ze rechtstreeks uit de schatkist van het bedrijf geld kunnen overmaken. SANS.ORG stelt in het rapport The Top Cyber Security Risks: “Het aantal aanvallen is nu zo groot en de middelen van de criminelen zo krachtig, dat veel organisaties moeite hebben om te bepalen welke nieuwe bedreigingen en kwetsbaarheden het grootste risico vormen en hoe middelen moeten worden toegewezen om te garanderen dat de meest waarschijnlijke en schadelijke aanvallen het eerste worden aangepakt.” Bij de huidige uitgaven van IT-afdelingen wordt vaak het belangrijkste doelwit van de aanvallen over het hoofd gezien: het endpoint. Het endpoint – de pc, laptop of het mobiele apparaat van een gebruiker – is het belangrijkste doel voor de nieuwste generatie cybercriminelen. Endpointsystemen zijn mobieler geworden, waardoor de traditionele “IT-omtrek” niet effectief het juiste niveau beveiliging kan bieden voor zakelijke gebruikers en hun onderdelen. “Endpointoplossingen zijn nu een primaire verdedigingslinie,” stelt IDC. In dit artikel bespreken we de groeiende bedreiging van malware, hoe cybercriminelen het endpoint als doelwit kiezen en hoe u uw endpoints kunt beschermen tegen deze kwaadaardige activiteiten.
3
De groeiende bedreiging van malware In de 25 jaar ervaring die Kaspersky Lab heeft in het beschermen van bedrijven tegen internetbedreigingen, hebben we een exponentiële groei in malwarebedreigingen op internet meegemaakt. De cijfers zijn ontnuchterend. Er worden dagelijks meer dan 30.000 nieuwe bedreigingen ontdekt; meer dan 3,4 miljoen in heel 2009. Er worden dagelijks meer dan 3.500 nieuwe antimalware-signaturen uitgegeven om te zorgen voor bescherming tegen de nieuwste aanvallen. Op één bijzonder drukke dag maakte Kaspersky niet minder dan 13.500 signaturen om het grote aantal bedreigingen dat er op die dag bij kwam te bestrijden. Naast de traditionele bescherming van werkstations en servers zijn er meer dan 1.200 mobiele signaturen gemaakt om smartphones tegen deze bedreigingen te beschermen. Neem het endpoint terug En de trend zet zich voort in 2010: • In het eerste kwartaal van 2010 werden er meer dan 327 miljoen pogingen gedaan om computers van gebruikers overal ter wereld te besmetten. Dit is een toename van 26,8% in vergelijking met het vorige kwartaal. • In her eerste kwartaal van 2010 werden ook meer dan 119 miljoen hostingservers van malware gedetecteerd. Hiervan bevond 27,57% zich in de VS, 22,59% in Rusland en slechts 12,84% in China. • Het totale aantal gerichte aanvallen op kwetsbaarheden in browsers, invoegtoepassingen en PDF-viewers is met 21,3% toegenomen. Bijna de helft is gericht op kwetsbaarheden in Adobeprogramma‘s. Een recent artikel over cybercrime van RSA onthult dat 88% van bedrijven uit de Fortune 500 gebruikmaakt van besmette pc‘s met trojans in hun omgeving. Uri Rivner van RSA zegt het zo: “Deze trojans zijn hard aan het werk om terabytes aan bedrijfsgegevens te verplaatsen naar geheime neerzetgebieden die zijn verspreid in de ‚donkere wolk‘ van de cybercrime-infrastructuur.” Dit komt overeen met gegevens die in oktober 2009 door CNET News zijn gerapporteerd, waarin wordt gesteld dat 63% van de middelgrote organisaties de cyberbedreigingen in 2009 zag toenemen. Volgens het artikel denkt 71% van de middelgrote bedrijven in de VS dat een serieuze inbreuk het einde van het bedrijf zou kunnen betekenen. Dit onthutsende cijfer benadrukt waar het tegenwoordig om gaat in cybercrime: geld verdienen. Volgens het Internet Crime Complaint Center van de FBI is het zelfs zo dat de hoeveelheid rapporten over cybercrime in 2009 met 22,3% is toegenomen, maar de gemelde verliezen als gevolg van deze cybercrime zijn verdubbeld, van 265 miljoen dollar naar meer dan 560 miljoen datzelfde jaar. En deze getallen gaan alleen over de aanvallen die zijn gerapporteerd. Omdat de grote meerderheid van de aanvallen niet wordt gerapporteerd, zijn er in werkelijkheid veel meer aanvallen en financiële verliezen.
4
Naast het feit dat kwaadaardigere aanvalsmethoden meer gestolen geld per inbraak tot gevolg hebben, richten cybercriminelen zich niet meer alleen op grote bedrijven. Kleine bedrijven, nationale en regionale overheden en onderwijsinstellingen worden specifiek doelwit van cybercriminelen, omdat ze vaak achterlopen op het gebied van beveiligingsuitgaven en bescherming. Middelgrote bedrijven in de VS verloren in 2009 meer dan 100 miljoen dollar door frauduleuze banktransacties. Zelfs het Pentagon, een organisatie die aanzienlijk investeert in beveiliging, werd slachtoffer van cybercriminelen. Dit leidde tot een verlies van terabytes aan gegevens, waaronder gegevens over de nieuwe F35 Lighting II Joint Strike Fighter. Hoewel de gevoeligste gegevens van de afdeling Defensie zijn opgeslagen op computers die geen verbinding met internet hebben, hebben hackers toegang gekregen tot deze ultragevoelige gegevens via endpointcomputers van derden die waren ingehuurd om de gevechtsvliegtuigen te ontwerpen en bouwen.
Waarom is het endpoint een doelwit? De groeiende malwarebedreiging richt zich momenteel op één doelwit: het endpoint. Maar waarom? Waarom hebben cybercriminelen zoveel interesse in het endpoint? Het endpoint is om verschillende redenen interessant voor cybercriminelen: • Gedecentraliseerde gegevens. Gegevens bevinden zich niet meer op het mainframe. Gevoelige en vertrouwelijke zakelijke gegevens worden steeds gemaakt, gebruikt en opgeslagen op desktopcomputers, laptops en smartphones. Toegang tot deze apparaten betekent toegang tot gegevens die potentieel veel geld waard zijn. • Sleutel van de poort. Door de juiste trojan in een endpointsysteem te plaatsen krijgt een cybercrimineel toegang tot gegevens en inloggegevens voor andere systemen, waaronder internetbankiersystemen. Dagelijks gaan er miljoenen verloren door frauduleuze transacties vanaf zakelijke bankrekeningen met gebruik van inloggegevens die door banker-trojans zijn verkregen. • Volledige controle. Diepe toegang op basisniveau van het endpoint geeft cybercriminelen daarnaast toegang tot alle systemen en gegevens waartoe de eindgebruiker toegang heeft. De cybercrimineel kan ook een ‚zombiecomputer‘ van het endpoint maken, als onderdeel van een groter botnet, waarbij het systeem malware naar andere computers verspreidt. Uiteindelijk geeft dit soort toegang tot het endpoint hackers de mogelijkheid om e-mails, IM-chats, internetverkeer, individuele toetsenbordaanslagen en meer te bekijken. Zo biedt het endpoint een schat aan mogelijkheden. De computerhackers van tegenwoordig zijn niet meer de scriptkiddies van gisteren die droomden over beroemdheid. De cybercriminelen van tegenwoordig zoeken toegang tot een endpoint terwijl ze verborgen blijven, zodat ze gegevens en geld kunnen stelen zonder dat de gebruiker daarvan op de hoogte is.
5
Door een aantal factoren is het endpoint een gemakkelijk doelwit: • Eenvoudige toegang. Nu de netwerkomtrek poreuzer is geworden en eindgebruikers toegang hebben tot alles wat internet te bieden heeft, is het endpoint de nieuwe omtrek geworden en daarom het nieuwe doelwit voor cybercrime. • Mobiele gegevens. Zakenreizigers gaan dagelijks de wereld rond en maken verbinding met onbeveiligde netwerken op vliegvelden, in hotels, thuis en in vliegtuigen. Deze systemen bevinden zich buiten de bedrijfsomtrek en vormen een constante bedreiging voor bedrijfsgegevens. Dit maakt de omtrek nog poreuzer en toegankelijk voor cybercrime. • Meerdere aanvalsmogelijkheden. Eindgebruikers gebruiken de zakelijke internetverbinding tegenwoordig zowel voor bedrijfs- als persoonlijke doeleinden. Dit biedt de cybercriminelen meerdere aanvalsmogelijkheden voor het endpoint. Geldige bedrijfswebsites worden malwaredistributeurs en social media-websites zijn een speeltuin voor cybercriminelen. Cybercriminelen richten zich op zowel individuen als bedrijven die doen aan online social networking om in contact te blijven met vrienden, familie, potentiële klanten en partners. Persoonlijk internetgebruik, datingsites, muziekwebsites, videosites, enz. zijn allemaal mogelijkheden waarmee cybercriminelen hun malware naar het endpoint proberen te verspreiden. En vergeet niet de altijd aanwezige bedreiging van e-mail. Het uiteindelijke doel is om malware op het endpoint te krijgen. Nogmaals, volgens de RSA: “Na infectie door malware, meestal trojans, wordt onder andere al het internetgerelateerde verkeer geregistreerd. Naast vele andere zaken worden toetsenbordaanslagen bijgehouden, e-mails en in de browser opgeslagen wachtwoorden opgehaald. De trojan stopt niet bij gegevens voor internetbankieren en creditcardgegevens, maar steelt uw social network-gegevens, uw medische gegevens, uw persoonlijke chats, uw volmachten en al uw werkgerelateerde documenten: inloggegevens voor interne systemen, e-mails die u hebt verzonden of ontvangen, financiële bedrijfsgegevens, gevoelige webformulieren die u in CRM-systemen hebt ingevuld.” Als een trojan eenmaal op een endpoint is geïnstalleerd, kan het gevaarlijk worden en zich uitbreiden. Zo wordt de trojan op veel manieren erg winstgevend. Het is geen wonder dat cybercriminelen zich bewust richten op het endpoint. Zonder de juiste bescherming vormen endpoints van organisaties een omgeving die rijk is aan mogelijke doelwitten.
6
Hoe richten cybercriminelen zich op het endpoint? U denkt dat u veilig bent? Wij dachten van niet. Omtrekbeveiliging blijkt niet effectief te zijn in het beschermen van het nieuwste doel van cybercrime. Uri Rivner van RSA stelt: “De strijd is aan het veranderen. Het zijn de medewerkers die aan de frontlinie staan, niet de netwerken.” Hoe richten de cybercriminelen zich tegenwoordig op het endpoint? In vroeger tijden was het besturingssysteem, vooral Microsoft Windows, het paradijs van de hacker. Nu het besturingssysteem steeds veiliger is geworden, zijn applicaties van derden die op de endpoints zijn geïnstalleerd een aanvalsmogelijkheid voor cybercriminelen geworden. De gebruiker downloadt applicaties zoals WinZip, Realplayer, Quicktime, Adobe PDF en invoegtoepassingen voor de browser (ActiveX-besturing, videocodecs, enz.), en denkt niet na over het onderhouden van deze applicaties. Deze niet-gedocumenteerde en onbe- heerde programma‘s zitten vol kwetsbaarheden en updates of patches worden zelden geïnstalleerd. IT-afdelingen weten zelden welke versies van deze applicaties op hun systemen draaien, laat staan welke patches voor deze applicaties zijn geïnstalleerd. Volgens statistieken van Secunia PSI is slechts 2% van de Windows-computers volledig bijgewerkt. Door deze kwetsbaarheden kunnen cybercriminelen toegang krijgen tot endpoints binnen bedrijven en malware gebruiken om hun misdadige plannen uit te voeren. Herover het endpoints Cybercriminelen richten zich tegenwoordig op het endpoint via verschillende aanvalsmogelijkheden. • De behoefte aan communicatie. Vandaag de dag bevatten 8 van de 10 mails kwaadaardige of ongewenste inhoud. Volgens Gartner is de bedreiging van e-mail in 2006 verzesvoudigd. Deze bedreigingen zijn onder andere besmette bijlagen, phishinglinks en verwijzingen naar servers van derden waarmee malware wordt gedownload. • Goede websites op het slechte pad. Meer dan 1,73 miljard bezoekers vormen samen 25% van de wereldbevolking en bezoeken dagelijks meer dan 234 miljoen websites. Alleen al in 2009 verschenen er 47 miljoen nieuwe websites op internet. Cybercriminelen gebruiken de exponentiële toename van internetgebruik om malware te verspreiden onder nietsvermoedende gebruikers. Twee technieken, SQL-injecties en cross-site scripting, zijn samen verantwoordelijk voor 80% van alle gebruikte kwetsbaarheden op internet. Cybercriminelen maken misbruik van kwetsbaarheden op internet en gebruiken deze aanvalsmethoden om bedrijfswebsites te hacken en verborgen JavaScripts te plaatsen waarmee malware wordt gedownload zodra de website wordt geladen. Dit staat bekend als ‚drive-by download‘ waarbij gebruikers met malware worden besmet terwijl ze legitieme websites bezoeken die door een vreemde server zijn besmet. Malware wordt niet meer alleen verspreid door gok- en pornosites: 77% van de websites met kwaadaardige content is volledig legitiem maar door cybercriminelen besmet.
7
• Verbonden blijven. Social media zijn in opkomst voor zowel privé- als zakelijk gebruik. De behoefte om in contact te blijven met partners, klanten, mogelijke zakenrelaties, familie en vrienden heeft ertoe geleid dat bedrijven hun netwerkbeveiliging openen naar een zeer onveilige vorm van massacommunicatie. Facebook, LinkedIn, Twitter en MySpace zijn de grootste social media-websites waartoe bedrijven hun medewerkers dagelijks toegang geven, voor zowel persoonlijke als zakelijke doelen. Cybercriminelen richten zich op het snel groeiende gebruik van social media om geld te verdienen en om malware te verspreiden op desktopcomputers en in bedrijfsnetwerken. Social media speelt in op twee algemene menselijke eigenschappen: vertrouwen en nieuwsgierigheid. Het vertrouwen heeft ermee te maken dat u alleen mensen die u kent en vertrouwt uitnodigt. Wat zij u sturen is daarom ‚oké‘. Nieuwsgierigheid maakt dat we willen klikken. De gemiddelde gebruiker klikt praktisch overal op. Het probleem is dat we zelden weten waar de klik ons naartoe zal brengen en welke schade er kan ontstaan door een bepaald bestand of een bepaalde internetpagina of app te openenen. Deze twee factoren maken social media bijzonder gevaarlijk. • Angst, onzekerheid en twijfel. Scareware en ransomware worden steeds vaker gebruikt om nietsvermoedende en onwetende gebruikers geld afhandig te maken. Als u een website bezoekt, geeft een pop-upbericht aan dat u risico loopt door malware. Het bericht biedt vervolgens bescherming aan door nepbeveiligingssoftware te downloaden die tussen de 30 en 60 dollar kost. Bescherming wordt gebruikt als lokmiddel. In feite verliest u geld en de software die u downloadt is eigenlijk malware in plaats van een programma dat u tegen malware moet beschermen. Scareware-oplichters verdienen vaak meer dan drie keer zoveel als de directeur van een groot bedrijf.
8
Het endpoint beschermen tegen cybercrime Hoewel de bedreiging van malware exponentieel is gegroeid, is het budget van IT-beveiliging niet meegegroeid. En nog belangrijker: de uitgaven voor endpointbescherming zijn niet gegroeid ten opzichte van de echte bedreiging. Oorspronkelijk richtten IT-afdelingen hun uitgaven op de beveiliging van de omtrek: firewalls, ID‘s, IP‘s, spam-engines en URL-filters. Ook al zijn deze absoluut noodzakelijk en vormen ze een kernonderdeel van een gelaagde beschermingsstrategie, ze doen weinig om het endpoint te beschermen tegen de aanval van malware via meerdere aanvalsmogelijkheden. URL-filters houden medewerkers wel weg bij wat wordt gezien als ‚slechte sites‘, maar ze doen niets om medewerkers te beschermen tegen malware die wordt gedistribueerd door drive-by downloads op legitieme bedrijfswebsites. Firewalls zijn geconfigureerd om gebruikers onbeperkte internettoegang te geven. Maar ironisch genoeg hebben ze in dat proces cybercriminelen directe toegang tot de computer gegeven. Bescherming op het endpoint werd lang gezien als een bulkproduct waarbij de uiteindelijke beslissing aankwam op de prijs. Sommige bedrijven gebruiken zelfs gratis antimalware-software. Helaas is de malware die daarbij komt ook gratis. IT-afdelingen zijn gericht op bescherming van de omtrek en daarom besteden IT-managers weinig aandacht aan antivirusbescherming. Sommige IT-managers zien weinig verschil tussen verschillende antivirusproducten. Andere zijn van mening dat alle antivirussoftware rotzooi is en gaan voor degene die het minst slecht is. Deze ideeën zijn begrijpelijk, vanwege de rampzalige ervaringen die sommige klanten hebben. Maar ze zijn ook verre van juist. Er is in werkelijkheid een groot verschil in hoe antivirussoftware malware detecteert en verwijdert van het endpoint, zoals geïllustreerd wordt door verschillende onafhankelijke testlabs. Het is tijd om deze instelling te veranderen en zowel te kijken naar zowel detectie als reactie op het endpoint. Bij het evalueren van oplossingen voor endpointbescherming moet rekening worden gehouden met verschillende factoren: • Totale detectiecijfers: Hoe effectief is de aanbieder voor detectie van zowel bekende als onbekende malware? De eerste vertrouwt hierbij op signature-based analyse en de tweede wordt met heuristische of rules-based analyse gedetecteerd. De aanbieder moet het breedste scala aan soorten malware kunnen detecteren: trojans, virussen, rootkits en meer. Hoge scores voor één type detectie maar lage scores voor een ander type? Dat betekent niet-effectieve bescherming. • Holistische bescherming: Malware kan op verschillende manieren bij een endpoint worden geïntroduceerd. Elke antimalware-aanbieder die zijn geld waard is, moet alle bedreigingsmogelijkheden van het endpoint effectief kunnen blokkeren. De aanbieder moet ook in staat zijn om het systeem te beschermen ongeacht de fysieke locatie en moet zich eenvoudig aan kunnen passen aan verschillende locaties zodat er meer beveiliging kan worden geleverd buiten de zakelijke netwerkomtrek. Er moet rekening worden gehouden met persoonlijke firewalls, ID‘s, antispam, antivirus, antiphishing, bescher- ming tegen malware op internet. Deze zijn allemaal essentieel voor de totale beschermingsstrategie voor het endpoint.
9
• Functioneren: Bescherming is weinig waard als het een belemmering vormt voor het dagelijkse werk van de eindgebruikers. ‚Bloatware‘, zoals antivirussoftware vaak genoemd wordt, gebruikt soms zoveel systeembronnen dat medewerkers het systeem niet meer kunnen gebruiken totdat de software de scan heeft voltooid. Het is vooral van belang om bescherming te implementeren die praktisch geen impact heeft op de productiviteit van de medewerker. Kunnen bescherming en normaal functioneren samengaan? Absoluut! • Beheersbaarheid: De beheerconsole voor antimalware-software is een zeer belangrijk onderdeel van de puzzel en van het besluit tot aankoop. Het is moeilijk om uw beveiliging te beheren met een omslachtige en niet-intuïtieve beheerconsole die veel bronnen verbruikt. Uw totale beveiligingsoplossing zal hieronder lijden. Management moet eenvoudig en gemakkelijk in gebruik zijn, maar tegelijkertijd gedetailleerd en krachtig genoeg om risico‘s in uw endpointomgeving te verminderen. Daarnaast moet het vooral handig toepasbaar zijn en de vele vormen van endpointbeveiliging snel kunnen implementeren en onderhouden. • Ondersteuning: Niemand heeft tijd om drie kwartier of langer stil te zitten en op hulp te wachten als er een probleem is, en dat is ook niet de bedoeling. Test het ondersteuningscentrum voordat u uw antivirusbescherming aanschaft, om zeker te weten dat de medewerkers reageren en effectief zijn. Hoe snel nemen ze de telefoon op? Hoe effectief is de technicus die uw problemen oplost? Ondersteuning moet geen gedoe zijn. Goede ondersteuning hoort bij het bedrijfskapitaal. • Prijs: Deze categorie staat met reden op de laatste plaats. Alle antivirusaanbieders bieden tegenwoordig scherpe prijzen. Ze zijn echter niet allemaal even scherp wat functionaliteit betreft. De prijs is belangrijk, maar alleen als u de beveiligingssoftware hebt gevonden die de juiste bescherming, prestaties en beheersbaarheid biedt. Endpointbescherming moet geen aankoop van een bulkproduct zijn. Due diligence verzekert u dat u hebt gekozen voor het hoogste niveau van detectie en van reactiviteit op uw endpoints.
10
Voorbeeld - Bent u echt beveiligd? Stephan, beheerder op de Jackson Public School in Mississippi, dacht dat hij de juiste bescherming had om malware buiten zijn netwerk te houden. Met het beheer over 9.200 werkplekken maakte Stephan een flinke investering om te garanderen dat ze allemaal beveiligd waren. Toen problemen met het functioneren een overstap naar Kaspersky noodzakelijk maakte, werd duidelijk hoe slecht de beveiliging tot nu toe feitelijk was geweest. Toen Kaspersky werd geïnstalleerd kwam het IT-team erachter dat er aanzienlijke besmettingen in hun netwerk zaten: • 14.459 virusinstallaties werden in hun endpointsystemen gevonden • 43 verschillende trojans • 56 verschillende virussen • 15.701 geïnfecteerde objecten in het hele netwerk Malware vierde hoogtij! Hun huidige antimalware-aanbieder detecteerde en verwijderde geen malware. De enige manier waarop ze dit ontdekten was door een premium malwarepakket van Kaspersky Lab te installeren. Dit besmettingsniveau was niet goed te praten vanwege de investering die de organisatie had gedaan om zich tegen dit risico te beschermen. De moeite en kosten om alle malware in hun omgeving te verwijderen duurde enkele weken voort, totdat alle besmettingen waren verwijderd. U denkt dat u veilig bent, maar weet u dat zeker? Wie heeft toegang tot uw gegevens zonder dat u dat weet? Wie heeft toegang tot uw endpoints via de omtrekbeveiliging die u hebt geplaatst? Zorgt uw huidige antimalware-aanbieder er echt voor dat malware wordt geblokkeerd en uw endpoint beschermd blijft? Dit zijn dé vragen die in de huidige, vijandige digitale omgeving om echte antwoorden vragen. Het is tijd om de strijd aan te gaan met cybercrime... Het endpoint is de frontlinie. In deel 2 van dit artikel onderzoeken we de tien manieren waarop de huidige IT-afdeling cybercriminelen (inlog)gegevens kunnen stelen door middel van toegang tot het endpoint. Er is een fundamentele omschakeling in de instelling binnen de IT nodig om te zorgen dat cybercrime wordt gedwarsboomd en dat endpoint en gebruiker worden beschermd. Download deel 2 van De strijd tegen cybercrime op www.kaspersky.com.
11
Het is tijd om de strijd aan te gaan met cybercrime... Het endpoint is de frontlinie.
[email protected] www.kaspersky.com www.threatpost.com
12
kuqa
Kaspersky Lab B.V. Papendorpseweg 79 3528 BJ Utrecht Nederland