Interview Check Point: De brute wereld van cyberaanvallen verplaatst zich naar buiten de IT

Inhoudsopgave
  1. 1. Inleiding
  2. 2. Werkwijze Check Point Research
  3. 3. Stijging cyberaanvallen. Hoe kan dat?
  4. 4. Trends voor kwaadwillende hackers
  5. 5. De sappigste doelwitten in Nederland en België
  6. 6. Zo wapen je je tegen cyberaanvallen

Werkwijze Check Point Research

Voordat we in de cijfers duiken, is het belangrijk om te weten hoe Check Point Research, onderdeel van Check Point Software Technologies, te werk gaat. Sandkuijl verkoopt met zijn bedrijf beveiligingsoplossingen, en kan met de data die bij samenwerking met een klant over en weer gaat enorm veel leren over de wereldwijde staat van cyberbeveiliging.

"We gebruiken een opt-insysteem waarbij klanten geanonimiseerd data kunnen delen met ons. Zo'n 40 procent van onze gateways van en naar klanten wordt gebruikt voor onze onderzoeken. Al die data gaat naar een immens data lake waar we er kunstmatige intelligentie op kunnen loslaten." Volgens Sandkuijl ontvangt Check Point per dag zelfs meer search queries dan Google.

De data van klanten wordt vervolgens geanalyseerd door een leger aan onderzoekers en computers; de hoeveelheid data zou simpelweg te groot zijn om zonder AI-assistentie te verwerken. Op basis hiervan heeft Check Point een unieke positie binnen de wereld van cyberbeveiliging. Daarom kan de research-afdeling van het bedrijf meermaals per jaar een goede representatie geven van allerlei details rondom cyberaanvallen. Sandkuijl lichtte voor ons de cijfers voor België en Nederland toe.

Advertentie
0