Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

02/02/2022

Duitse tankopslaggroep Oiltanking platgelegd door cyberaanval

Read the original article here
Cyber Defense

De Duitse tankopslaggroep Oiltanking is platgelegd door een cyberaanval, waardoor alle laad- en lossystemen van het bedrijf buiten gebruik zijn. Hierdoor is het niet mogelijk om tankwagens te laden en benzine aan tankstations te leveren. Oiltanking is één van de grootste onafhankelijke aanbieders van tankruimte voor olie, chemicaliën en gassen wereldwijd.

In 2019 bedroeg de totale overslag zo'n 155 miljoen ton. De aanval heeft niet alleen gevolgen voor tankstations in Duitsland, maar ook voor bedrijven zoals Shell. In Duitsland exploiteert Oiltanking in totaal dertien tankparken. Voor zover bekend is er geen risico op een volledige uitval van de tankbevoorrading in Duitsland. Shell stelt dat de gevolgen worden opgevangen door gebruik te maken van alternatieve oplaadpunten.

De aanval, die dit weekend werd ontdekt, heeft ook it-systemen van oliehandelaar Mabanaft geraakt. De volledige omvang van het incident is nog onduidelijk, zo melden Handelsblatt en WirtschaftsWoche. Mabanaft behoort net als Oiltanking tot de Marquard & Bahls Group, die in 2020 een omzet van ongeveer 9,2 miljard euro had. Verdere details over de aanval zijn niet openbaar gemaakt, maar sommige experts vermoeden dat het om een ransomware-aanval gaat.

Test zelf zo vaak als u wilt of uw systemen gevoelig zijn voor cyberaanvallen met Cymulate

Naar de cymulate pages
31/01/2022

Duitse website veroordeeld voor doorgeven ip-adres bezoeker via Google Fonts

Read the original article here
Cyber Defense

Google biedt via Google Fonts allerlei fonts aan waar websites gebruik van kunnen maken. Er is een statische variant van Google Fonts, waarbij websites de betreffende fonts zelf hosten, en een dynamische versie, waarbij fonts vanaf Google-servers worden gedownload. Bij het bezoeken van een website zal bij de dynamische versie het ip-adres van de gebruiker naar Google worden gestuurd.

Een ip-adres is onder de GDPR persoonlijke identificeerbare informatie. Websites mogen dergelijke informatie niet zonder toestemming van bezoekers bijvoorbeeld doorgeven aan Google. De Duitse website in kwestie maakte gebruik van Google Fonts, zonder de toestemming van bezoekers te vragen. Eén van de bezoekers stapte hierop naar de rechter.

Het Landgericht München stelt dat de website hiermee de Duitse implementatie van de GDPR heeft overtreden. Volgens de rechter heeft de website geen gerechtvaardigd belang, aangezien Google Fonts ook lokaal is te gebruiken waarbij er geen ip-adres van bezoekers naar Google wordt gestuurd. De rechter merkte op dat het ip-adres van de klager herhaaldelijk naar Google was gestuurd. Een bedrijf dat bekendstaat om het verzamelen van data over internetgebruikers.

Vanwege het "individuele ongemak" dat dit bij de klager heeft veroorzaakt vond de rechter een schadevergoeding van honderd euro gerechtvaardigd. Daarnaast mag de website in kwestie bij het gebruik van Google Fonts geen ip-adressen van bezoekers meer aan Google doorgeven en moet het bezoekers informeren over de persoonlijke data die van hen wordt opgeslagen en verwerkt.

Verschillende Duitse advocatenkantoren hebben op het vonnis gereageerd. Zo stelt advocatenkantoor Plutte dat de uitspraak geen gevolgen heeft voor websites die de dynamische versie van Google Fonts gebruiken, zolang ze maar via een correct functionerende banner om toestemming aan bezoekers vragen. Mocht de uitspraak van de Duitse rechtbank standhouden, dan denkt het advocatenkantoor dat dit een cart blanche zal zijn voor het eisen van schadeclaims. "Het Duitstalige deel van internet zit vol met websites die zonder toestemmingsbanner gebruikmaken van Amerikaanse webdiensten."

"We adviseren onze cliënten al jaren om geen Google Fonts te gebruiken of de variant te kiezen waarbij er geen ip-data naar Google wordt verstuurd en fonts lokaal op de eigen server zijn opgeslagen", stelt advocatenkantoor Beckmann en Norda.

Weet u u precies wat alle scripts en applicaties op uw website doen? Met reflectiz brengt u het gemakkelijk in kaart en wordt u gewaarschuwd wanneer er wijzigingen zijn. 

Naar de Reflectiz oplossing
27/01/2022

Malware in webwinkel Segway steelt creditcardgegevens klanten

Read the original article here
Cyber Defense

Criminelen zijn erin geslaagd om kwaadaardige code aan de webwinkel van Segway toe te voegen die creditcardgegevens en andere persoonlijke informatie van klanten steelt. De fabrikant van de bekende gemotoriseerde step is over de situatie ingelicht, maar op het moment van schrijven is de code nog steeds aanwezig.

Onderzoekers van antimalwarebedrijf Malwarebytes ontdekten dat bij het afrekenen van een Segway in de officiële webwinkel er verbinding wordt gemaakt met een verdacht domein. Dit domein is sinds vorig jaar november actief en wordt gebruikt door een bende criminelen die inbreekt op webwinkels om vervolgens een "web skimmer" aan de bestelpagina toe te voegen. Deze skimmer stuurt creditcardgegevens en andere ingevulde data door naar de criminelen.

De webwinkel van Segway maakt gebruik van webwinkelsoftware Magento. Hoe de aanvallers de webshop wisten te compromitteren is onbekend. Volgens Malwarebytes is de Segway-webshop al zeker sinds 6 januari gecompromitteerd. Gisteren publiceerde het antimalwarebedrijf een blog over de aanwezigheid van de skimmer. Daarin wordt gemeld dat Segway is ingelicht, maar op het moment van schrijven is de kwaadaardige code nog steeds actief.

Deze aanval staat bekend als een magecart aanval, waarbij de aanvallers gebruik maken van de thirdparty scripts en domeinen. Onze Reflectiz oplossing waarschuwd u wanneer er iets wijzigt in deze scripts en domeinen en stelt u in staat te acteren voordat de aanvallers de betalingsgegevens van uw klanten kapen voordat er een klant geraakt is. 

Zie reflectiz
Load more