Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

11/05/2021

VWS in actie tegen datalek door verlopen domein

Read the original article here
Cyber Defense

Na het datalek bij jeugdzorginstelling Samen Veilig in de regio Utrecht, is naar boven gekomen dat ook andere zorginstellingen verzaakten hun domeinnaam te verlengen. De dreiging is inmiddels tegemoet getreden. Ook zijn er geen gegevens gelekt.

Dit meldt minister Hugo de Jonge van Volksgezondheid in een Kamerbrief naar aanleiding van het datalek van vorige week bij Samen Veilig. Daarnaast stelt De Jonge dat, om datalekken in de toekomst te voorkomen, alle zorg- en jeugdhulpinstellingen zich aan moeten sluiten bij Z-Cert. Dit is een stichting die is opgezet om ict in de zorg beter te beveiligen.

In de zorg ontstaan regelmatig datalekken via verlopen domeinnamen. Om te voorkomen dat privacygevoelige gegevens van patiënten op straat komen, hebben het ministerie van Volksgezondheid Welzijn en Sport (VWS) en stichting Z-CERT (Computer Emergency Response Team voor de zorg) een handreiking opgesteld. Daarin staat wat zorgorganisaties kunnen doen om de kans op een datalek via een verlopen domeinnaam zo klein mogelijk te maken.

 

Verlengen domeinnaam

Bureau Jeugdzorg Utrecht veranderde in 2015 zijn naam in Samen Veilig Midden-Nederland (SAVE). De oude website van Jeugdzorg Utrecht ging drie jaar later offline en zou normaal gesproken beveiligd worden afgesloten om misbruik te voorkomen. Dat gebeurde niet: de organisatie verlengde de domeinnaam van de website niet, dat zo'n tien euro per jaar kost. Daardoor kon iedereen de website overnemen en kwamen gevoelige dossiers over kwetsbare kinderen op straat te liggen.

Z-Cert stelde na het Utrechtse lek vast dat ook oude domeinnamen van andere zorginstellingen waren vrijgevallen. De Jonge heeft de stichting daarop gevraagd de domeinnamen zelf te registreren om te voorkomen dat anderen ermee aan de haal zouden gaan, wat tot mogelijke datalekken zou kunnen leiden.

De minister vindt dat de hele (jeugd)zorg zich moet aansluiten bij Z-Cert. Hij onderzoekt nog of hij dat ook wil verplichten. Ook stelt hij dat alle zorg- en jeugdhulpinstellingen ten minste gebruik moeten maken van beveiligde e-mailverbindingen, waarvoor ook een NEN1-norm beschikbaar komt.  

Melding bij AP en onderzoeken na datalek Samen Veilig

Met betrekking tot het datalek van vorig week bij Samen Veilig schrijft de minister dat het lek is gedicht en dat Samen Veilig Midden-Nederland (SVMN) een extern bureau heeft ingeschakeld om de omvang en inhoud van het datalek te onderzoeken. Ook is er direct melding gemaakt bij de Autoriteit Persoonsgegevens. Betrokken gemeenten hebben het bestuur en de raad van toezicht van Samen Veilig Midden-Nederland ter verantwoording geroepen en gaan naast het onderzoek dat SVMN zelf uitvoert een eigen diepgravend onafhankelijk onderzoek laten doen naar hoe er met de persoonsgegevens en de privacy van de kinderen is omgegaan.

 

Cert2Connect levert 2 oplossinen die u in staat stellen de domeinen van u en van u leveranciers te monitoren. Reflectiz monitored alle domeinen waarnaar 3rd en 4th, 5th etc party scripts naartoe verwijzen, daarnaast kunt u met Rescana op basis van OSINT de domeinen van uw leveranciers in de gaten houden. Dit maakt het monitoren makkelijk en behoeft minimale inspanning van uw kant. Neem contact met ons op voor meer informatie over deze producten.

Neem contact op met onze Experts
10/05/2021

US passes emergency waiver over fuel pipeline cyber-attack

Read the original article here
Cyber Defense

The US government issued emergency legislation on Sunday after the largest fuel pipeline in the US was hit by a ransomware cyber-attack.

The Colonial Pipeline carries 2.5 million barrels a day - 45% of the East Coast's supply of diesel, gasoline and jet fuel.

It was completely knocked offline by a cyber-criminal gang on Friday and work to restore service is continuing.

The emergency status relaxes rules on fuel being transported by road.

It means drivers in 18 states can work extra or more flexible hours when transporting refined petroleum products.

US fuel prices at the pump were largely unaffected on Monday, but experts say that could change if the shutdown is prolonged.

The ransomware surge ruining lives

Travelex being held to ransom by hackers

Independent oil market analyst Gaurav Sharma told the BBC a lot of fuel was now stranded at refineries in Texas.

"Unless they sort it out by Tuesday, they're in big trouble," said Mr Sharma. "The first areas to be impacted would be Atlanta and Tennessee, then the domino effect goes up to New York."

He said oil futures traders were now "scrambling" to meet demand, at a time when US inventories are declining, and demand - especially for fuel for cars - is on the rise as consumers return to the roads and the economy recovers.

The temporary waiver issued by the Department of Transportation enables oil products to be shipped in tankers up to New York, but this would not be anywhere near enough to match the pipeline's capacity, Mr Sharma warned.

Multiple sources have confirmed that the ransomware attack was caused by a cyber-criminal gang called DarkSide, who infiltrated Colonial's network on Thursday and took almost 100GB of data hostage.

After seizing the data, the hackers locked the data on some computers and servers, demanding a ransom on Friday. If it is not paid, they are threatening to leak it onto the internet.

Colonial said it was working with law enforcement, cyber-security experts and the Department of Energy to restore service.

On Sunday, it said that although its four main lines remain offline, some smaller lateral lines between terminals and delivery points were now operational.

"Quickly after learning of the attack, Colonial proactively took certain systems offline to contain the threat. These actions temporarily halted all pipeline operations and affected some of our IT systems, which we are actively in the process of restoring," the firm said.

It added it would bring its full system back online "only when we believe it is safe to do so, and in full compliance with the approval of all federal regulations".

The incident highlights the increasing risk ransomware is posing to critical national industrial infrastructure, not just businesses.

It also marks the rise of a criminal IT eco-system worth tens of millions of pounds, that is unlike anything the cyber-security industry has ever seen before.

In addition to a notice on their computer screens, victims of a DarkSide attack receive an information pack informing them that their computers and servers are encrypted.

The gang lists all the types of data it has stolen, and sends victims the URL of a "personal leak page" where the data is already loaded, waiting to be automatically published, should the company or organisation not pay before the deadline is up.

DarkSide also tells victims it will provide proof of the data it has obtained, and is prepared to delete all of it from the victim's network.

According to Digital Shadows, a London-based cyber-security firm, DarkSide operates like a business.

 

The gang develops the software used to encrypt and steal data, then trains up "affiliates", who receive a toolkit containing the software, a template ransomware demand email, and training on how to carry out attacks.

The affiliate cyber-criminals then pay DarkSide a percentage of their earnings from any successful ransomware attacks.

When it released new software in March that could encrypt data faster than before, the gang issued a press release and invited journalists to interview it.

It even has a website on the dark web where it lists all the companies it has hacked and what was stolen, and an "ethics" page where it says which organisations it will not attack.

 

How did the attack occur?

Cyber-security firm Digital Shadows says the Colonial attack has come about due to the pandemic - with more engineers remotely accessing control systems for the pipeline from home.

James Chappell, co-founder of Digital Shadows, believes DarkSide bought account login details relating to remote desktop software such as TeamViewer and Microsoft Remote Desktop.

"We're seeing a lot of victims now, this is seriously a big problem now," said Mr Chappell.

"The amount of small businesses that are falling victim to this - it's becoming a big problem for the economy globally."

Digital Shadows' research shows the cyber-criminal gang is likely to be based in a Russian-speaking country, as it avoids attacking companies in post-Soviet states including Russia, Ukraine, Belarus, Georgia, Armenia, Moldova, Azerbaijan, Kazakhstan, Kyrgyzstan, Tajikistan, Turkmenistan and Uzbekistan.

Contact us and ask about Cymulate which enables you to test if your organization is vulnerable for these kinds of attack.

Contact us
10/05/2021

CBS: toename van bedrijven dat met datalek te maken kreeg

Read the original article here
Cyber Defense

Het aantal Nederlandse bedrijven dat met een datalek te maken heeft gekregen is de afgelopen jaren toegenomen, zo stelt het Centraal Bureau voor de Statistiek (CBS) vandaag. In 2019 kreeg een kwart van de bedrijven met 250 of meer werknemers te maken met een datalek waarbij een intern incident de oorzaak was, zoals een verloren usb-stick. In 2016 was dit nog zeventien procent. Daarnaast had acht procent van de bedrijven in 2019 te maken met een datalek als gevolg van een aanval van buitenaf, zoals een inbraak op een ict-systeem. Dat bedroeg in 2016 nog zes procent.

Bij kleinere bedrijven ligt het aantal slachtoffers van datalekken een stuk lager. Van de Nederlandse ondernemingen met twee of meer werknemers kreeg drie procent in 2019 te maken met een datalek. Twee procent van de bedrijven kreeg te maken met een datalek als gevolg van een aanval van buitenaf.

Verder meldt het CBS dat datalekken relatief vaak plaatsvinden in de gezondheidszorg. Bij zes procent van de bedrijven in de zorgsector werd in 2019 een datalek met een interne oorzaak gemeld. Eén procent van de zorgbedrijven meldde een datalek dat door een externe aanval werd veroorzaakt. Ook in de ict-sector vonden er volgens het CBS relatief veel datalekken plaats. Vier procent van de bedrijven in deze sector had in 2019 te maken met een dergelijk incident met interne oorzaak en drie procent van de ict-bedrijven was slachtoffer van een aanval van buitenaf.

Cert2Connect bied verschillende oplossingen welke het u mogelijk maken zelf te testen of te monitoren of uw organisatie en haar data veilig is.

Neem contact met ons op.
Load more