Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

11/05/2022

Colonial Pipeline kan jaar na ransomware-aanval boete van 1 miljoen krijgen

Read the original article here
Cyber Defense

Een jaar geleden werd de grootste Amerikaanse brandstofpijplijn platgelegd door een ransomware-aanval. De Amerikaanse toezichthouder die toeziet op de veiligheid van brandstofpijplijnen overweegt nu om de Colonial Pipeline Company een boete van zo'n 1 miljoen dollar op te leggen wegens het overtreden van verschillende veiligheidsvoorschriften. Dat laat de Pipeline and Hazardous Materials Safety Administration (PHMSA) weten.

Van januari tot november 2020 voerde de PHMSA een inspectie uit naar de procedures van de Colonial Pipeline Company. De voorlopige resultaten lieten zien dat het bedrijf waarschijnlijk in overtreding was van verschillende veiligheidsvoorschriften, waaronder het niet adequaat plannen en voorbereiden op een handmatige uitschakeling en herstart van de pijplijnsystemen.

Vorig jaar mei werd de Colonial Pipeline getroffen door de DarkSide-ransomware. Dit zorgde voor brandstoftekorten en een stijging van de brandstofprijzen. Ook besloot de VS regionaal de noodtoestand uit te roepen. De Colonial Pipeline Company betaalde de aanvallers 4,4 miljoen dollar losgeld om de data te ontsleutelen. De aanvallers bleken door middel van een gestolen vpn-wachtwoord toegang tot de systemen van het bedrijf te hebben gekregen.

Volgens de PHMSA zorgde het ontbreken van een plan voor het uitschakelen en herstarten van de systemen voor de nationale gevolgen waar de VS vorig jaar mei na de ransomware-aanval mee te maken kreeg. In een voorlopige beslissing is de toezichthouder nu van plan om het bedrijf hiervoor een boete van 986.000 dollar op te leggen. "Het incident met Colonial Pipeline herinnert ons eraan dat het voldoen aan voorschriften bedoeld om risico's voor het publiek te beperken absolute noodzaak is", aldus Tristan Brown van de PHMSA.

Het beste kunt u simuleren wat er mis kan gaan. Waar moeten we aan denken, wat kan er gebeuren? Met breach and attack simulation van Cymulate kunt u dergelijke scenario's veilig simuleren. Neem contact met ons op voor meer informatie of een demo.

Contact
04/05/2022

Onderzoekers compromitteren bank via file upload-lek in dotCMS

Read the original article here
Software Security

Onderzoekers zijn erin geslaagd om naar eigen zeggen een niet nader genoemde bank via een file upload-lek in dotCMS te compromitteren. DotCMS is een in Java geschreven contentmanagementsysteem dat is te gebruiken voor websites, intranetten, extranetten, portals en apps. Beveiligingsonderzoekers Hussein Daher en Shubham Shah besloten dotCMS te onderzoeken naar aanleiding van het bugbountyprogramma van een bank. Deze bank maakte binnen de eigen omgeving gebruik van dotCMS.

DotCMS laat gebruikers content uploaden die vervolgens op de betreffende website of applicatie wordt weergegeven. Bij het uploaden van bestanden schrijft dotCMS deze bestanden weg naar een tijdelijke directory voordat ze uiteindelijk content worden. DotCMS bleek de namen of inhoud van geüploade bestanden niet te controleren waardoor path traversal mogelijk was. Bij path traversal kan er toegang tot directories en bestanden worden gekregen waar dat eigenlijk niet de bedoeling is. Via een speciaal geprepareerde request was het zo mogelijk om een bestand buiten de tijdelijke directory van het systeem te plaatsen en die uit te voeren.

De onderzoekers konden zo een webshell naar een directory uploaden die vanaf internet toegankelijk is. Daarbij vereist de gebruikte API voor het uploaden geen authenticatie. De onderzoekers merken op dat ze met meer tijd command execution op het banksysteem hadden kunnen krijgen. Vanwege de impact van het lek besloten ze de kwetsbaarheid te rapporteren. Het beveiligingslek, aangeduid als CVE-2022-26352, werd op 21 februari aan dotCMS gerapporteerd en eind maart verholpen. De onderzoekers hebben nu de details openbaar gemaakt. De onderzoekers laten niet weten of de bank een bounty heeft betaald.

Er is een mogelijkheid om uw code geautomatiseerd te scannen, niet alleen voor kwetsbaarheden in de code maar ook de thirdparty code (supply chain) en de infrastructure as code. Neem contact op met ons en vraag ons naar Checkmarx AST 2.0

Contact
03/05/2022

OM: vorig jaar bijna 15.000 gevallen van cybercrime geregistreerd

Read the original article here
Cyber Defense

Vorig jaar heeft de politie bijna 15.000 gevallen van cybercrime geregistreerd, een stijging van 33 procent ten opzichte van 2020. Er werden in 2021 in totaal 34 mensen wegens cybercrime tot een gevangenisstraf veroordeeld, een stijging ten opzichte van de 25 veroordelingen met een vrijheidsstraf in 2020. Dat laat het Openbaar Ministerie (OM) in het vandaag verschenen jaarbericht over 2021 weten.

"Als cybercrime onvoldoende strafrechtelijk wordt aangepakt, zorgt het voor afnemend vertrouwen van burgers in de digitale infrastructuur en democratische rechtsstaat. Cybercrime is aan een opmars bezig", aldus het OM. Niet alleen nam het aantal registraties van cybercrime toe, ook het aantal nieuw ingeschreven verdachten van cyberdelicten liet een stijging zien van 468 naar 564.

Kregen in 2020 nog 25 mensen wegens cybercrime een gevangenisstraf opgelegd, vorig jaar waren dat er 34. In de meeste gevallen gaat het om celstraffen tot 1 jaar (22 veroordelingen). Drie mensen werden veroordeeld tot gevangenisstraffen van 1 tot 2 jaar en negen personen kregen een celstraf van twee tot vijf jaar opgelegd.

"Cybercrime is moeilijk op te sporen en vraagt om veel kennis en specialisten die zich voortdurend blijven ontwikkelen om hackers bij te blijven. Daarnaast moet het OM breed investeren in digitale vaardigheden, want de specialistische kennis van vandaag is de basiskennis van morgen", aldus het jaarbericht.

Valideer uw cyberdefense maatregelen met Breach and Attack Simulation.

Meer info
Load more