Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

21/12/2021

EHealth-aanbieder CompuGoup Medical getroffen door ransomware-aanval

Read the original article here
Cyber Defense

Bron: security.nl

EHealth-aanbieder CompuGoup Medical is getroffen door een ransomware-aanval waardoor verschillende interne systemen zoals e-mail en telefonie onbeschikbaar zijn. CompuGroup Medical levert ict-toepassingen voor zorggroepen, huisartsen, huisartsenposten, apotheken, mantelzorgers en patiënten. Het gaat dan om informatiesystemen voor bijvoorbeeld apotheken en ziekenhuizen, maar ook apparatuur voor elektronische patiëntendossiers en telematica.

Het bedrijf meldde gisteren via de eigen website dat het met een aanval op de interne systemen had te maken. Vanwege de aanval werd besloten om belangrijke onderdelen van de diensten die het levert te isoleren. In een tweede update over het incident stelt CompuGroup dat het om een ransomware-aanval gaat. Het "grootste deel" van de klantsystemen is volgens de verklaring operationeel en veilig, waardoor klanten gewoon kunnen blijven werken.

Er zijn op dit moment ook geen aanwijzingen dat de aanval gevolgen heeft voor de systemen of data van klanten. Wel zijn door de aanval verschillende interne systemen onbereikbaar geworden, waaronder e-mail en telefonie. Inmiddels is CompuGroup naar eigen zeggen begonnen met het herstellen van de systemen. Verdere details over de aanval zijn niet gegeven.

CompuGroup heeft 8500 medewerkers en 1,6 miljoen gebruikers wereldwijd, waaronder artsen, tandartsen, apothekers en andere zorgprofessionals. Het bedrijf had vorig jaar een omzet van 837 miljoen euro.

U kunt zelf met 1 druk op de knop controleren of uw systemen kwetsbaar zijn voor ransomware en nog veel meer aanvallen. Neem contact met ons op en vraag naar hoe u Breach and Attack simulaties geautomatiseerd kunt uitvoeren.

Neem contact met ons op
14/12/2021

NCSC meldt actief misbruik van Log4J-kwetsbaarheid in Nederland

Read the original article here
Cyber Defense

In Nederland is beperkt actief misbruik van de Log4J-kwetsbaarheid waargenomen, zo meldt het Nationaal Cyber Security Centrum (NCSC). Om wat voor misbruik het precies gaat laat de overheidsinstantie niet weten. Security.NL heeft om meer details gevraagd. Wel roept het NCSC organisaties op om voorbereid te zijn op misbruik van het beveiligingslek.

"De aard van de Log4J-kwetsbaarheid maakt het voor het NCSC complex om zicht te hebben op misbruik van de kwetsbaarheid. In Nederland is beperkt actief misbruik waargenomen. Het NCSC acht het voorstelbaar dat misbruik kan leiden tot grote gevolgschade", aldus de overheidsinstantie. Die heeft vanwege de impact die het Log4J-lek kan hebben het handelingsperspectief voor organisaties aangepast.

Zo wordt aangeraden wanneer het niet mogelijk is om systemen te patchen of mitigerende maatregelen door te voeren te overwegen om het systeem uit te schakelen totdat een patch beschikbaar is. Aangezien de kwetsbaarheid is te gebruiken voor ransomware-aanvallen adviseert het NCSC om de juiste voorbereidingen te treffen, door capaciteit beschikbaar te houden en back-ups op orde te hebben.

Verder wordt aangeraden om detectiemaatregelen in te schakelen en zowel systemen die al zijn gepatcht als ook kwetsbare systemen op misbruik te controleren. "Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk", waarschuwt het NCSC.

Neem contact op met onze experts zij kunnen u helpen om te zien of u kwetsbaar bent en welke systemen geraakt zouden kunnen zijn.

Neem contact met ons op
13/12/2021

Cyberwaakhond waarschuwt voor gevaarlijk beveiligingslek

Read the original article here
Software Security

Een ernstige kwetsbaarheid in wereldwijd gebruikte software leidt tot grote ongerustheid. Technisch experts vrezen voor een golf van aanvallen met gijzelsoftware.

Het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Justitie en Veiligheid, waarschuwt dat de computersystemen van bijna alle bedrijven en instellingen geraakt kunnen worden. Het lek maakt het voor hackers kinderlijk eenvoudig om de systemen binnen te dringen.

"Dit is echt heel groot", zegt Jeroen van der Ham, onderzoeker bij het NCSC. "We hebben vrijdagavond actief meldingen uitgestuurd naar de Rijksoverheid en naar vitale infrastructuur, zoals de financiële markt, spoorwegen en internetproviders."

Ronald Prins, directeur van computerbeveiligingsbedrijf Hunt & Hackett, verwacht "dat we de komende tijd heel grote aanvallen met ransomware voorbij zien komen". Gijzelsoftware is een middel van hackers om computernetwerken te blokkeren en gegevens te stelen. Ze eisen losgeld om het netwerk weer vrij te geven.

Logboeksoftware

Het nieuwe lek zit in Apache Log4j, software die door bijna alle bedrijven wordt gebruikt voor het bijhouden van digitale logboeken. De software registreert bijvoorbeeld welke gebruikersnamen er op een website inloggen en wanneer.

"Regeltje voor regeltje zie je zo de hele dag door wat er op je server gebeurt", zegt Prins. "Het is software wat op ontzettend veel servers zit. En wat iedereen aanzet, want het is best handig."

Via het Apache-lek kunnen hackers makkelijk toegang krijgen tot bedrijfssystemen. Prins: "Dat is een heel simpel trucje, iedereen kan het. En daarmee is het ook best wel een groot gevaar."

'Hackers zijn al binnen'

Apache, de maker van de logboeksoftware, heeft inmiddels een update uitgebracht die het lek moet dichten. Het NCSC adviseert nu die update zo snel mogelijk te installeren.

"IT-beheerders moeten goed opletten dit weekend dat ze die patches meteen installeren", zegt Victor Gevers. Hij leidt het Dutch Institute for Vulnerability Disclosure, een groep vrijwillige hackers die zoekt naar veiligheidsrisico's bij bedrijven en instellingen. "En een tijdelijke oplossing kan zijn om belangrijke, kritische systemen van het internet af te koppelen."

Voor sommige bedrijven komt de patch waarschijnlijk te laat, zegt Prins. "Ik denk dat bij veel bedrijven al hackers binnen zijn. Dat merk je nu nog niet, maar over een aantal weken zul je zien welke bedrijven in korte tijd geraakt zijn en mogelijk te maken krijgen met ransomware-aanvallen."

Wat kunt u doen?

Tijdens het ontwikkel process kunt u SCA van Checkmarx inzetten om de software dependencies van de nieuwe build te controleren en zien of u een andere versie van log4j moet gebruiken.

Echter de kans is groot dat u een kwetsbare versie van log4j in uw omgeving hebt draaien. Met Cymulate emerging threats kunt u deze opsporen, nadat u de kwetsbare server heeft gelokaliseerd kunt u de lateral movement module van Cymulate inzetten om te zien welke systemen bereikbaar zijn vanuit de kwetsbare server. Deze systemen dienen goed gecontroleerd te worden waarvoor u de Cymulate endpoint security module in kunt zetten. 

 

Neem contact op met onze experts
Load more