Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

13/12/2021

Cyberwaakhond waarschuwt voor gevaarlijk beveiligingslek

Read the original article here
Software Security

Een ernstige kwetsbaarheid in wereldwijd gebruikte software leidt tot grote ongerustheid. Technisch experts vrezen voor een golf van aanvallen met gijzelsoftware.

Het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Justitie en Veiligheid, waarschuwt dat de computersystemen van bijna alle bedrijven en instellingen geraakt kunnen worden. Het lek maakt het voor hackers kinderlijk eenvoudig om de systemen binnen te dringen.

"Dit is echt heel groot", zegt Jeroen van der Ham, onderzoeker bij het NCSC. "We hebben vrijdagavond actief meldingen uitgestuurd naar de Rijksoverheid en naar vitale infrastructuur, zoals de financiële markt, spoorwegen en internetproviders."

Ronald Prins, directeur van computerbeveiligingsbedrijf Hunt & Hackett, verwacht "dat we de komende tijd heel grote aanvallen met ransomware voorbij zien komen". Gijzelsoftware is een middel van hackers om computernetwerken te blokkeren en gegevens te stelen. Ze eisen losgeld om het netwerk weer vrij te geven.

Logboeksoftware

Het nieuwe lek zit in Apache Log4j, software die door bijna alle bedrijven wordt gebruikt voor het bijhouden van digitale logboeken. De software registreert bijvoorbeeld welke gebruikersnamen er op een website inloggen en wanneer.

"Regeltje voor regeltje zie je zo de hele dag door wat er op je server gebeurt", zegt Prins. "Het is software wat op ontzettend veel servers zit. En wat iedereen aanzet, want het is best handig."

Via het Apache-lek kunnen hackers makkelijk toegang krijgen tot bedrijfssystemen. Prins: "Dat is een heel simpel trucje, iedereen kan het. En daarmee is het ook best wel een groot gevaar."

'Hackers zijn al binnen'

Apache, de maker van de logboeksoftware, heeft inmiddels een update uitgebracht die het lek moet dichten. Het NCSC adviseert nu die update zo snel mogelijk te installeren.

"IT-beheerders moeten goed opletten dit weekend dat ze die patches meteen installeren", zegt Victor Gevers. Hij leidt het Dutch Institute for Vulnerability Disclosure, een groep vrijwillige hackers die zoekt naar veiligheidsrisico's bij bedrijven en instellingen. "En een tijdelijke oplossing kan zijn om belangrijke, kritische systemen van het internet af te koppelen."

Voor sommige bedrijven komt de patch waarschijnlijk te laat, zegt Prins. "Ik denk dat bij veel bedrijven al hackers binnen zijn. Dat merk je nu nog niet, maar over een aantal weken zul je zien welke bedrijven in korte tijd geraakt zijn en mogelijk te maken krijgen met ransomware-aanvallen."

Wat kunt u doen?

Tijdens het ontwikkel process kunt u SCA van Checkmarx inzetten om de software dependencies van de nieuwe build te controleren en zien of u een andere versie van log4j moet gebruiken.

Echter de kans is groot dat u een kwetsbare versie van log4j in uw omgeving hebt draaien. Met Cymulate emerging threats kunt u deze opsporen, nadat u de kwetsbare server heeft gelokaliseerd kunt u de lateral movement module van Cymulate inzetten om te zien welke systemen bereikbaar zijn vanuit de kwetsbare server. Deze systemen dienen goed gecontroleerd te worden waarvoor u de Cymulate endpoint security module in kunt zetten. 

 

Neem contact op met onze experts
10/12/2021

Supply chain is zwakste schakel

Read the original article here
Cyber Defense

bron: Computable.nl


TNO waarschuwt voor groeiend probleem van cybercrime in toeleveringsketen

Gaten in de beveiliging bij toeleveranciers vormen voor de cyberveiligheid een minstens zo groot aandachtspunt als rechtstreekse aanvallen van vijandige hackers. Organisaties dienen zich voor te bereiden op aanvallen elders in de keten of het netwerk.
Dit blijkt uit het TNO-rapport ‘Als de keten zelf de zwakste schakel is’. Daarin biedt TNO inzicht in het groeiende probleem van cybercrime in de supply chain. Ook worden handvatten aangereikt voor bedrijven die zichzelf op dit terrein weerbaarder willen maken.

Aanvallers zoeken altijd naar de gemakkelijkste manier om ergens binnen te komen. Als bepaalde (toegangs)rechten bijvoorbeeld bij partners zijn ondergebracht, is het niet eens meer nodig om daadwerkelijk toegang te krijgen tot het hoofddoel. Dat kan dan eenvoudig via een omweg, waarmee de leveringsketen de zwakste schakel is.

Drie Stappen
TNO hamert erop dat de verantwoordelijkheid van elk bedrijf verder reikt dan voorheen werd verondersteld. Een goed werkende cyberweerbaarheid helpt niet alleen de eigen organisatie, maar ook die van andere spelers binnen de supply chain.

TNO roept bedrijven die onderdeel zijn van een toeleverings-netwerk op om altijd drie stappen voor ogen te houden. Angst is een slechte raadgever, zo stelt het rapport. Wees rationeel. Ga niet lukraak allerlei beschermingsmaatregelen nemen.  Businessontwikkelaar voor digitale innovaties Mark Buningh ziet bedrijven vooral reactief te werk gaan. Ze gaan zich pas na een incident in een reflex beschermen. ‘Je kunt heel veel geld besteden aan maatregelen voor risico’s die je wellicht helemaal niet hebt, of zelf kunt dragen.’ Anderzijds kan een bedrijf dat volledig afhankelijk is van it maar nooit een securityprobleem heeft ondervonden, zich onterecht immuun wanen. Beter is te handelen vanuit de waarde van technologie voor de organisatie.

Tweede advies is niet alleen naar de kantooromgeving te kijken, maar ook naar de industriële processen en systemen (operationele technologie). Ook de hard- en software in de producten zelf (embedded technology) moeten daarbij worden betrokken.

Vijandige aanval
Derde aanbeveling is ervaringen en best practices in het netwerk van (toe)leveranciers te delen. Zo is beter de stap te maken van bewustwording naar actie. Dit is zinvol, juist als er nog geen ervaring bestaat met een vijandige aanval. Buningh juicht het toe als bedrijven die al wel zijn aangevallen, hun ervaringen in openheid delen binnen de sector. 

Aanzetten daartoe zijn al waarneembaar bij de gemeenten (VNG) en het bankwezen. Maar ook bij vitale aanbieders; partijen die een dienst aanbieden waarvan de continuïteit van vitaal belang is voor de samenleving zoals de energievoorziening, internet en datadiensten, de drinkwatervoorziening en de inzet van politie. Diverse Information Sharing & Analysis Centers (ISAC’s) zijn daar opgericht om informatiedeling te stimuleren. In het niet-vitale bedrijfsleven moet het Digital Trust Center (DTC) die ontwikkeling stimuleren.

Schaarse informatie
TNO constateert dat de schaarse informatie over actuele dreigingsbeelden of werkelijke incidenten lang niet altijd wordt gedeeld. Om verschillende redenen zijn organisaties terughoudend met het delen van cybersecurity informatie. Soms ontbreekt het aan vertrouwen in andere partijen. Ook de privacywetgeving en de angst voor reputatieschade kunnen belemmeringen vormen.

Het rapport signaleert een paradox in de datagedreven maatschappij. Organisaties willen samenwerken, maar zijn hiertoe niet in staat omdat de data die zij bezitten (privacy) gevoelig zijn. TNO heeft vastgesteld dat deze paradox de bereidwilligheid van organisaties aantast om cybersecurity informatie te delen. Bedrijven en organisaties staan wel open om van elkaar te leren, maar het delen van cybersecurity data en inzichten is vaak een brug te ver.

 

Vertrouwen is goed maar vertrouw alleen de betrouwbaren.

Wanneer u samenwerkt met een leverancier is het belangrijk dat u de leverancier kunt vertrouwen. Maar waaraan kunt u merken of een leverancier betrouwbaar is? Uiteraard kunt u vragen stellen maar hoe kunt u inschatten of de vragen naar waarheid zijn ingevuld? Of hoe weet u zeker dat diegene die de vragenlijsten invulde voldoende van zijn organisatie weet om de formulieren naar waarheid in te vullen? Naast het bevragen van een leverancier zijn er andere manieren om een idee te krijgen hoe de toekomstige of zelf huidige leverancier ervoor staat. Cert2Connect biedt het Rescana platform aan welke niet alleen u instaat stelt om uw leveranciers te bevragen op een uniforme manier maar het bied u ook de mogelijkheid om te kijken wat er zoal bekend is op het internet over deze organisatie.

  • Worden de systemen wel regelmatig gepatched?
  • Zijn er breaches bekent vanuit het verleden?
  • Kan men erop vertrouwen dat mail welke ontvangen wordt van de leverancier daadwerkelijk door deze leverancier verstuurd zijn?
  • Welke ISP's worden er gebruikt?
  • etc etc.

Al deze informatie wordt overzichtelijk naast de antwoorden van de vragenlijsten gepresenteerd zodat u met een gerust hart een beslissing kunt nemen.

Vraag onze experts naar een demo.


 

Neem contact met ons op
10/12/2021

Hackers kraken softwareleverancier politie en Defensie, eisen losgeld

Read the original article here
Cyber Defense

Bron: RTL nieuws.

Hackers hebben data gestolen bij ict-leverancier Abiom, dat onder meer werkzaam is voor Defensie, de Nationale Politie en het ministerie van Justitie en Veiligheid. De hackers eisen losgeld voor de gestolen informatie.

De data zijn gestolen door hackersgroep Lockbit, meldt de Volkskrant. De krant heeft de informatie ingezien, bovendien is een deel van de informatie online gezet om de losgeldeis kracht bij te zetten. Abiom zou niet op die eis hebben gereageerd. 

De gestolen data bevatten volgens de Volkskrant "interne documenten, waaronder gevoelige en vertrouwelijke communicatie met overheden". Het gaat dan onder meer om "facturen van meer dan een miljoen euro aan de politie, persoonsgegevens van leidinggevenden, kopieën van paspoorten, verschillende overeenkomsten met buitenlandse overheden en bedrijven", schrijft de Volkskrant. Abiom geeft nog geen commentaar.

 

'Documenten openbaren is recente ontwikkeling'

Ook details van apparatuur die bij politie- en defensieonderdelen is geplaatst, zou bij de hack gestolen zijn. In totaal zouden ruim 39.000 interne documenten zijn gestolen. Het is niet bekend hoeveel geld de hackersgroep eist.

Deze hack zou volgens experts passen bij recente ontwikkelingen waarin ransomware-groepen hun eis meer kracht proberen bij te zetten. Niet alleen worden bestanden op slot gezet en digitaal gegijzeld, nu wordt ook gedreigd ze met andere cybercriminelen te delen. Die hebben met zulke data een schat aan informatie voor fraude, identiteitsdiefstal, gerichte phishing-aanvallen en meer.

Zelf uw security valideren met offensieve tooling?

Voorkomen is beter dan genezen. Maar hoe kunt u het voorkomen? Om het te kunnen voorkomen moet je eerst weten of alles gezien wordt en dat de juiste maatregelen werken zoals beoogd. Uiteraard kunnen hier pentesten en redteam activiteiten voor ingezet worden. Echter dit zijn slechts metingen in de tijd en aangezien niets zo onderheven is aan veranderingen als IT is de uitkomst vaak al verouderd tegen de tijd dat de tester zijn rapport klaar heeft.

Een goede oplossing om continue te kunnen meten en valideren is het inzetten van Breach and Attack Simulatie oplossing (BAS) waarbij je continue de status van de security kunt valideren. Vraag onze experts naar de Cymulate oplossingen en zie ook onze BLOG pagina's op www.cert2connect.com/nl/blog

 

 

Neem contact met ons op
Load more