Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

04/03/2022

VS waarschuwt voor tientallen actief aangevallen Cisco-kwetsbaarheden

Read the original article here
Cyber Defense

De Amerikaanse overheid heeft federale instanties in het land gewaarschuwd voor bijna honderd actief aangevallen kwetsbaarheden, waarvan het grootste deel in producten van Cisco. Federale overheidsinstanties hebben tot 17 maart de tijd gekregen om de beveiligingslekken te verhelpen.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren. De lijst wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid.

De laatste toevoeging bestaat uit bijna honderd kwetsbaarheden. Niet eerder werden er zoveel beveiligingslekken in één keer aan de lijst toegevoegd. Wat opvalt is dat bijna veertig van de kwetsbaarheden in producten van Cisco aanwezig zijn. Het grootste deel daarvan is al vrij oud, maar het gaat ook om verschillende beveiligingslekken in de RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345 en RV345P vpn-routers waarvoor Cisco begin februari updates uitbracht.

Het CISA wil dat federale overheidsinstanties een deel van de Cisco-lekken voor 17 maart heeft gepatcht. Voor een aantal andere kwetsbaarheden geldt een deadline van 24 maart. Naast de beveiligingslekken in producten van Cisco staan er ook kwetsbaarheden in Windows, Adobe Flash Player, Oracle Java, Exim en Apache Tomcat op de lijst.

Hoe veilig is uw omgeving? Valideer uw maatregelen met Cymulate! Neem contact met ons op voor een gratis trail versie waar u mee kunt controleren hoe veilig uw omgeving is.

Contact
03/03/2022

MIVD: Russische geheime dienst infecteerde Nederlandse routers

Read the original article here
Cyber Defense

De Russische geheime dienst GRU heeft "een klein aantal" routers van Nederlandse burgers en mkb-bedrijven besmet, zo laat het ministerie van Defensie vandaag via de eigen website weten. De geïnfecteerde routers werden door de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) ontdekt.

Het gaat om willekeurige slachtoffers die vooralsnog geen relatie hebben met Defensie, de rijksoverheid of vitale sectoren. Op dit moment worden de slachtoffers geïnformeerd. De besmette routers vormen samen een botnet, aldus Defensie. Vorige week waarschuwden de Amerikaanse en Britse autoriteiten voor de Cyclops Blink-malware die firewalls van WatchGuard infecteert. Het gaat dan specifiek om WatchGuard-apparaten waarvan remote management is ingeschakeld. Iets wat geen standaardinstelling is.

Volgens de FBI, NSA, het Cybersecurity and Infrastructure Security Agency (CISA) en het Britse National Cyber Security Centre (NCSC) is de malware ontwikkeld door een groep genaamd Sandworm, die aan de Russische geheime dienst GRU gelieerd zou zijn. De Cyclops Blink-malware, die sinds juni 2019 actief is, infecteert voor zover bekend alleen WatchGuard-firewalls. Het exacte doel en infectiemethode van de malware zijn onbekend.

Defensie stelt dat de openbaarmaking van de gevonden besmette routers bijdraagt aan verstoring van dergelijke vijandige operaties en het verhogen van de weerbaarheid van slachtoffers. "Net als in 2018 bij de verstoorde hackoperatie bij de Organisatie voor het Verbod op Chemische Wapens (OPCW) toen we de betrokken Russen het land uit hebben gezet, is ook nu de boodschap: dit moet stoppen", aldus MIVD-directeur generaal-majoor Jan Swillens.

Onze experts kunnen u adviseren hoe u kunt testen of uw omgevingen kwetsbaar zijn voor deze aanvallen, neem contact met ons op.

Contact
02/03/2022

Toyota legt productie in Japanse fabrieken stil na ransomware-aanval

Read the original article here
Cyber Defense

Autofabrikant Toyota heeft de autoproductie in veertien Japanse fabrieken na een ransomware-aanval op een leverancier tijdelijk stilgelegd. Het bedrijf hoopt de productie morgen weer te hervatten, aldus een persbericht. Toyota maakte gisteren bekend dat het vanwege "systeemfalen" bij de binnenlandse leverancier Kojima had besloten om 28 productielijnen van veertien fabrieken stil te leggen. Verdere details werden niet gegeven.

In een tweede persbericht meldt Toyota dat het de productie woensdag 2 maart zal hervatten. De website van Kojima is op het moment van schrijven offline. Volgens Nikkei Asia en Bloomberg heeft de leverancier bevestigd dat het om een ransomware-aanval op een server gaat en de aanvallers losgeld eisen.

"Het klopt dat we door een soort cyberaanval zijn getroffen. We zijn nog steeds de schade aan het vaststellen en maken haast met een reactie, met als hoogste prioriteit het zo snel mogelijk hervatten van Toyotas productiesystemen", aldus een woordvoerder tegenover Nikkei. Hoe de server besmet kon raken en wie erachter de aanval zit wordt nog onderzocht. Volgens Reuters zorgt de sluiting van de fabrieken ervoor dat Toyota de productie van zo'n 13.000 auto's mist.

Als u de vraag krijg van de directie of uw organisatie kwetsbaar is voor ransomware, wat gaat u antwoorden? Kunt u volmondig antwoorden: Ja dat zijn we? 

Neem contact op met onze specialisten, met de cymulate kunnen we niet alleen aantonen dat uw systemen kwetsbaar zijn, we kunnen ook aantonen hoe de malware zich waarschijnlijk door de organisatie gaat verspreiden in het geval van een aanval

Neem contact met ons op
Load more