applied security research
Erik Remmelzwaal - 30 apr 2020

Security 4.0

Let’s talk about the near future: some 10 to 20 years from now. Picture the world we are living in, and how it typically differs from today. I will assume that we get over this Corona crisis and digitalization will continue to expand.

Yes of course digitalization: surely by then we will have autonomous systems, like vehicles and robots. We (or our autonomous descendants) will probably go to Mars as well but lets focus on this planet for now. Virtual Reality, exoskeletons, gene editing, bio engineering and things like Neuralink. Technologies like these basically will make any kind of science fiction scenario possible. Think Robocop, Ready Player One, X-Men, Wall-E, etc.. All of these movies have a different kind of digital hero (Cyborg, Virtual Reality, Mutant, Artificial General Intelligence), and all seem not that far-fetched anymore. At least they aren’t when considering the entire time-scale of Homo Sapiens existence. I do not think we will live in Dystopia in 20 years, but surely our lives will have been fundamentally altered by digitalization by then. 

4th Industrial Revolution

So when considering such a world, clearly, we are thinking along the lines of what is called the fourth industrial revolution.

“One of the features of the 4th Industrial Revolution is that it doesn’t change what we are doing, but it changes us”Klaus Schwab, World Economic Forum

Homo Deus: A Brief History of Tomorrow

We will be able to fix our inabilities through the means of technology. Make us stronger using robotics, immune by bio engineering and walk around in impossible locations using VR. Homo Sapiens will evolve into Homo Deus, according to Yuval Noah Harrari. 

OK so let’s put our feet on the ground again. Because regardless whether you believe in robotty fairytales: digitalization is all around us, nobody will dispute that. I would like to focus on the role of security and hackers in a heavily digitalized world. To me it is quite clear that the true wiz-kids – or nerds if you will, I prefer ‘hackers’ – will be the de-facto technological cornerstone of society. De-facto because it might not be so by means of policy making, but the important role of hackers will become apparent during incidents and crises.

If we are more and more reliant on technology, even to the extent of injectables and smart medicine, who will have the capabilities to help when it fails us? If your self-driving car runs into a river: how are we going to understand why? Surely it won’t be effective to ship every malfunctioning piece of technology to a factory abroad. We will need tools and knowledge to test and troubleshoot technology in our close vicinity. We will need hacker workshops at the corner of our streets where we can bring our malfunctioning robots. And from what other current part of society could such capabilities emerge than from the hacking & security community?  

If not us: who? If not now: when? 

On a more idealistic note: with the digital revolution also comes the risk of further bifurcation of humanity. Will the poor benefit in the same way from technological progress as the rich? And if not: how will the technosplit widen and with what consequences? I believe that the availability of hacking capabilities embedded within a society will strengthen it’s independence. And allow it to actually benefit from digital revolution. We need hackers around the world.

Transforming Security

“Security 4.0” is my idea of having hacking capabilities as a societal function, acting as the safety net for human kind in the digital era. Products and services that are designed to fit the needs of organizations of the future. If you close your eyes and try to envision this world, you know security has to adapt quite a bit to fulfill that role. It’s important to start working in that direction today, now we still have some time left to create competencies in a controlled fashion.  

3 features of security 4.0

Security 4.0 providers should….

  1. Act Research-driven – do actual and continuous research on emerging technologies and threats. There will be no educational system up to cope with the speed of change. We will need to do it ourselves. Failure to do so will make us redundant in 5 years.
  2. Be Agile – organized in such a way to be able to adapt to rapid change. New digital technologies create new questions and problems. Thus new markets and new demands. No place to remain locked up in 1 service and operating model for years.
  3. Be Communicative – take security out of the complexity arena it has been in for past decades. Cognitively involve the ones that need protection by making them understand: why?. Behavioral change requires people to be aware of a problem and motivated to change their behavior. This requires simple and clear communication about problems and solutions.

But is the security community up for such a transition? I am quite sure it’s best to rethink the way we are used to do things in our industry. That is scary though: as opposed to mimic other players in the market space it requires true entrepreneurship. Understanding the actual problem you are solving, having a belief as to how that problem will look like in 5-10 years from now. And then building your solution, go-to-market and operating model to make it work.  

I am happy to have found my position with 3 of the brightest and most creative minds I have encountered in this space. And we will work to create the security 4.0 company I envision. It’s great that because of my background it is possible to do so in relative independence, and so without distraction of short term goals or unrealistic expectations.

And so for the most part, it will come down to actually doing what we love to do, most of the time. Making sure Zolder is the environment in which hackers thrive and can be flexible enough to adjust to evolving demands coming from the digitalizing society.

Zoldersession

In Dutch, I spoke about the digital revolution in my Zoldersession with Joost Hoebink. Here is a clip of the relevant part. The full podcast can be viewed/listened here.

Blogs

Storm-1575 AITM platform used to target cybersecurity experts

Zolder B.V. - 21 nov 2023
This morning we received a phishing mail containing a QR code. The mail caught our attention because it bypassed our spam filter and came straight into our inbox. Also, our company name “Zolder” was mentioned multiple times in the phishing mail, which indicates a more targeted campaign, although probably still highly automated. Last year Zolder […] Lees verder

Microsoft 365 review: onze hackers controleren jouw Microsoft 365 omgeving!

- 31 okt 2023
Heb je Attic inmiddels aangeschaft, of overweeg je om het te kopen? Maar heb je toch behoefte aan ondersteuning van onze security experts? Maak kennis met onze Microsoft 365 review dienst, ontworpen om jou te ondersteunen bij het optimaal benutten van Attic en je bedrijf te beschermen tegen digitale bedreigingen. Loop je vast met Attic? […] Lees verder

Subsidieregeling voor kleine bedrijven

Erik Remmelzwaal - 09 okt 2023
Uit onderzoek over cyberveiligheid onder kleinere bedrijven komt naar voren dat maar liefst 19% geen enkele cybersecuritymaatregel treft. Dit maakt kleine ondernemers kwetsbaar voor cyberaanvallen. Het Digital Trust Center (DTC) lanceerde eerder dit jaar de CyberVeilig Check voor mkb en zzp. De cyberorganisatie opent nu tijdelijk ook een subsidieregeling ‘Mijn Cyberweerbare Zaak’ om mogelijke financiële […] Lees verder

Attic versie 2023.9.0 - Release Notes

- 21 sep 2023
Een nieuwe Attic #release bomvol nieuwe checks, geïnspireerd door de #CIS Benchmark voor #Microsoft365. Deze release zit vol met nieuwe Checks en Fixes. Want we zijn hard bezig om te zorgen dat Attic “CIS-certified” raakt als assessment tool voor Microsoft365 en hebben nu bijna alle checks gebouwd die daarvoor nog nodig waren. Daarnaast is er […] Lees verder

Microsoft Sentinel: Wapen tegen Cyberdreigingen

Erik Remmelzwaal - 19 sep 2023
In de wereld van cybersecurity sta je voor een belangrijke uitdaging: het beschermen van je organisatie tegen digitale bedreigingen. Gelukkig is er een krachtig hulpmiddel tot je beschikking: Microsoft Sentinel. Wij praten er veel over vanwege onze dienstverlening, maar wat is het nu eigenlijk? in dit blog deel ik graag mijn inzichten met jou, zodat je een solide basisbegrip krijgt van wat dit product is en hoe je het kunt inzetten. Lees verder

Door NIS2 moet je iets gaan doen wat je nu nog niet doet...

Erik Remmelzwaal - 03 aug 2023
Als je onder een steen hebt geleefd: NIS2 komt eraan. De 2e versie van de Network and Information Security richtlijn van de EU. Het duurt nog even voordat dit in Nederlandse wetgeving is omgezet en daarin kunnen nog belangrijke details gaan schuiven, maar in grote lijnen weten we wat er op ons af komt. Door […] Lees verder

5 tips voor MKB'ers om zichzelf weerbaar te  maken tegen misleiding via internet

- 21 jul 2023
In de digitale wereld worden MKB’ers steeds vaker geconfronteerd met de dreiging van social engineering. In deze blogpost delen we waardevolle inzichten over twee veelvoorkomende vormen van social engineering, phishing en CEO-fraude. We benadrukken echter de praktische tips die MKB’ers kunnen volgen om zichzelf effectief te beschermen tegen deze cyberdreigingen. Phishing en CEO-fraude Phishing omvat […] Lees verder

Using MiTMProxy as a scriptable pre-proxy for BurpSuite

Rik van Duijn - 11 jul 2023
TLDR: you can use mitmproxy to modify stuff before it sent to Burp Proxy. Instruction below. Recently we were asked to asses a oldschool Java client server application. After configuring BurpSuite as a proxy and trusting the CA cert, we noticed the client communication still gave an error. It turned out the client and server […] Lees verder

Wat leren we uit het NCTV Cybersecuritybeeld en Verizon DBIR 2023

Zolder B.V. - 04 jul 2023
De samengestelde conclusie die ik haal uit CSBN en DBIR is dat organisaties (nog steeds) vooral slachtoffer worden via gelekte inloggegevens en e-mail en dat ze datalekken bijna altijd kunnen voorkomen door het implementeren van basismaatregelen. En de basismaatregel die past bij gelekte inloggegevens is Multi-Factor Authentication (MFA). Lees verder

Weerbaar tegen CEO-Fraude met Logs in Microsoft365

Erik Remmelzwaal - 22 jun 2023
Veel organisaties kunnen maar 7 dagen terugkijken in hun Microsoft365 logboeken. Veel te weinig, om adequaat te reageren op incidenten zoals CEO-Fraude en Ransomware. Belangrijk dus om te begrijpen welke mogelijkheden er zijn om die termijn uit te breiden. Lees verder

Attic voor de zorg: De toekomst van beveiliging met partnerschap Z-CERT

- 06 jun 2023
Attic voor de zorg is momenteel in ontwikkeling. We richten ons vooral op de toekomstige beschikbaarheid van deze krachtige beveiligingsoplossing en we nodigen zorginstellingen uit om deel te nemen aan onze beta-testfase. Partnerschap met Z-CERT In samenwerking met Z-CERT, de toonaangevende leverancier van dreigingsinformatie in de Nederlandse zorgsector, biedt Attic voor de zorg een unieke […] Lees verder

Verbeteringen in API's en toekomstige wijzigingen bij Attic

- 24 mei 2023
Microsoft heeft recentelijk enkele verbeteringen doorgevoerd in de API’s die toegang verlenen tot uw tenant. GDAP Op dit moment maakt Attic gebruik van DAP, oftewel Delegated Admin Privileges, om toegang te verkrijgen tot uw omgeving. Microsoft heeft onlangs een verbeterde versie van deze functionaliteit geïntroduceerd, genaamd GDAP, oftewel granular delegated admin privileges. Deze nieuwe versie […] Lees verder

Attic voegt website clone monitor toe

Wesley Neelen - 08 mei 2023
Attic is een krachtig platform wat heel veel mogelijkheden biedt. Attic is modulair opgebouwd zodat het platform aangevuld kan worden met extra diensten, ontwikkeld door Zolder, maar in de toekomst ook door externe leveranciers. Enkele maanden geleden heb ik een gratis applicatie gelanceerd genaamd didsomeoneclone.me. Deze service is gebaseerd op Microsoft Azure en volledig cloud […] Lees verder

Attic als SOC

Zolder B.V. - 11 apr 2023
Bijna is het zover: roadmap-technisch naderen we het punt dat we de koppeling van Attic met Microsoft Sentinel gaan afronden. En daarmee de gelegenheid om op grote schaal organisaties te voorzien van een betaalbare SOC dienst. Tijdens onze deelname aan de RSA conferentie zullen we bezoekers van onze stand en website aanbieden zich alvast te […] Lees verder

Internetoplichters richten pijlen op Hockeyvereniging

Erik Remmelzwaal - 10 mrt 2023
De penningmeester van Hockeyclub Zevenbergen ontving een poging tot oplichting. Gelukkig werd het herkend, maar zal dat overal gebeuren, nu internetoplichters hun pijlen blijkbaar op sportverenigingen hebben gericht? Lees verder

Microsoft Digital Defense Report

Erik Remmelzwaal - 14 nov 2022
Het Digital Defense Report 2022 van Microsoft is uitgekomen. Wat zijn de highlights en key takeaways? Lees verder

TBX2022 Throwback & Masterclass

Erik Remmelzwaal - 07 nov 2022
Op 2 en 3 november vond in de Jaarbeurs Utrecht de TBX2022 beurs plaats. Zolder was net als vorig jaar aanwezig als exposant, en was op beide dagen de host van een masterclass. Ons voornaamste doel was om ons nieuwe propositie van Attic for MSPs bekend te maken. Met deze nieuwe release, stellen we andere […] Lees verder

Hacking my Helium Crypto Miner

Wesley Neelen - 05 sep 2022
Recently I came across an interesting cryptocurrency project called Helium. Its a wireless network built by people all around the world. The people that help expanding the network by adding a hotspot receive the Helium cryptocurrency coin by providing the coverage. During my research I decided to order one of those Helium miners. I ordered […] Lees verder

PEN-300 / OSEP review

Wesley Neelen - 19 jul 2022
This year I decided to start a new study, the PEN-300 course of Offensive Security. In 2012 I did the OSCP course and in 2013 OSCE. In 2016 I took the OSEE class in Vegas, unfortunately never took the exam (one of my biggest mistakes ever🥴). I liked all the courses very much at that […] Lees verder

Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Zolder B.V. - 04 jul 2022
Het NCTV heeft weer het jaarlijkse Cybersecuritybeeld Nederland gepubliceerd. Het CSBN-2022. Mooie aanleiding om eens op te schrijven waar ik al langer mee in mijn hoofd zit. Drie hardnekkige en foute aannames die mensen hebben bij digitale dreigingen. Drie misverstanden dus, die in mijn ervaring de belangrijkste reden zijn dat we nauwelijks vooruit komen met […] Lees verder