Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

24/06/2022

Cybermaatregelen in meer sectoren maken Nederland en EU digitaal veiliger

Read the original article here
Cyber Defense

Beter beveiligde netwerk- en informatiesystemen en een meldplicht voor ernstige cyberincidenten moeten de digitale veiligheid in de Europese Unie (EU) flink gaan verhogen. De belangrijkste spelers in de levensmiddelensector (industriële voedselproductie en distributie zoals grotere supermarktketens), maar ook partijen in de chemische- en maakindustrie, afvalverwerking, post- en koeriersdiensten en datacenters moeten vanaf medio 2024 passende cybermaatregelen gaan nemen. De EU-lidstaten en het Europees Parlement hebben vandaag een politiek akkoord bereikt over de herziening van de zogenoemde EU Netwerk- en Informatiebeveiligingsrichtlijn (NIB2). Nederland zet zich al jaren in voor passende Europese afspraken op dit gebied.

 

Minister Dilan Yeşilgöz-Zegerius (Justitie en Veiligheid) stelt dat cyberincidenten niet stoppen bij de landsgrenzen: “We zijn steeds meer afhankelijk van digitale processen, zeker nu we sinds corona steeds meer thuiswerken. Daarnaast zien we een groeiende digitale dreiging van zowel criminelen als statelijke actoren die, met een oorlog aan de oostgrens van Europa, voorlopig nog niet af gaat nemen. Het is daarom nu noodzakelijk om een volgende stap te zetten om het niveau van cybersecurity in de EU te verhogen. Hiermee voorkomen we dat digitale incidenten onze maatschappij ontwrichten.”

Minister Micky Adriaansens (Economische Zaken en Klimaat): “We moeten alert zijn op de risico’s van cyberaanvallen. De impact kan groot zijn, zoals lege schappen in de winkels of uitval van industriële productie. Digitale veiligheid regelen, blijft een eigen verantwoordelijkheid van bedrijven en consumenten. Maar met deze wetgeving kunnen we wel een stap zetten om te zorgen dat het niveau van cyberbeveiliging omhoog gaat bij (middel)grote partijen in meer belangrijke sectoren.”

 

Verbetering cyberbeveiliging toeleveringsketen en afhandeling incidenten

Onder de huidige richtlijn zijn aanbieders van essentiële diensten (zoals banken, drinkwater, energie) en digitale partijen (zoals clouddiensten, online marktplaatsen) door de Rijksoverheid al aangewezen om maatregelen te nemen voor hun digitale veiligheid en ernstige cyberincidenten te melden. Hierop is ook toezicht. Het NCSC (Nationaal Cyber Security Centrum, ministerie van JenV) geeft bijstand en advies aan de essentiële diensten en het CSIRT DSP (Computer Security Incident Response Team, ministerie van EZK) doet dit voor de betreffende digitale dienstverleners.

Vanaf medio 2024 wordt het aantal sectoren fors uitgebreid. De herziene NIB2-richtlijn kent dan twee categorieën: essentiële aanbieders en belangrijke aanbieders. Bij de essentiële aanbieders, voornamelijk partijen uit Nederlandse vitale sectoren, is het toezicht straks proactief. Bij de belangrijke aanbieders vindt het toezicht achteraf plaats, als er aanwijzingen zijn dat er sprake is van een incident. Dit zijn voornamelijk (middel)grote partijen, waarbij verstoring geen zeer ernstige maatschappelijke of economische gevolgen zal hebben. Naast de meldplicht moeten alle aanbieders die onder de herziene richtlijn gaan vallen ook veiligheidsmaatregelen gaan nemen; de zogenaamde zorgplicht. Het gaat dan onder andere om het verhogen van de beveiliging van hun toeleveringsketen en het op orde brengen van de wijze van afhandeling van cyberincidenten.

Begin nu al!

Wacht niet tot het u aan de wetgeving moet voldoen. U kunt vandaag al beginnen door zelf uw security maatregelen te valideren met Cymulate, uw leveranciers te onderzoeken met Rescana en uw website in de gaten te houden met Reflectiz . Neem contact met ons op voor meer informatie.

Neem contact met ons op
20/06/2022

Ransomware-aanval gemeente Buren via gestolen inloggegevens leverancier

Read the original article here
Cyber Defense

De ransomware-aanval op de gemeente Buren van afgelopen april waarbij gevoelige informatie van inwoners werd gestolen en gepubliceerd kon plaatsvinden doordat de aanvallers over de inloggegevens van een leverancier beschikten. Voor dit account was geen tweefactorauthenticatie (2FA) ingesteld, waardoor de aanvallers alleen aan een gebruikersnaam en wachtwoord voldoende hadden. Verdere details over het soort account en de leverancier in kwestie zijn niet gegeven.

Bij de aanval werd zeker honderddertig gigabyte aan data buitgemaakt. Het ging onder andere om identiteitsbewijzen. Op de getroffen systemen stonden kopieën van ruim 1300 identiteitsbewijzen. Om misbruik te voorkomen geeft de gemeente getroffen inwoners de mogelijkheid om hun identiteitsbewijs kosteloos te vervangen. Op dit moment zijn er al ruim duizend inwoners aangeschreven met het aanbod hun identiteitsbewijs te laten vervangen.

De gemeente Buren zegt dat het op advies van specialisten niet is ingegaan op verzoeken van de aanvallers tot contact. "Naar alle waarschijnlijkheid zou er om losgeld zijn gevraagd. Er is daarover niet met de hackers onderhandeld. Ook omdat de Rijksoverheid zich uitgesproken heeft tegen betaling van losgeld bij datadiefstal", zo laat de gemeente weten. De aanvallers claimen dat ze vijf terabyte aan data hebben buitgemaakt.

"Bij onze beveiliging volgen we de richtlijnen van de Baseline Informatiebeveiliging Overheid (BIO). De gemeente kon na de ransomware-aanval meteen doordraaien, omdat de back-upstrategie op juiste wijze is ingericht. Ten aanzien van de monitoring liep ten tijde van de hack nog een inkooptraject dat nog niet was afgerond. Samen met de experts hebben we inmiddels de monitoring van systemen ingericht", zegt burgemeester Josan Meijers.

De aanvallers publiceerden honderddertig gigabyte aan gestolen data op internet. "Helaas kunnen we niet uitsluiten dat meer gegevens opduiken op het darkweb. De gemeente is alert op signalen van schendingen van vertrouwelijkheid van gegevens als gevolg van de hack", zo laat Meijers verder weten. De gemeente werkt nog aan een openbare versie van het onderzoeksrapport naar de aanval.

Houd zelf uw leveranciers in de gaten met Rescana, TPRM platform

Neem contact met ons op
20/06/2022

NCSC publiceert plan voor omgaan met ransomware-aanvallen

Read the original article here
Cyber Defense

Ransomware-aanvallen kunnen grote gevolgen voor organisaties hebben en voor ernstige verstoringen zorgen. Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid heeft eerder deze maand een incidentresponsplan gepubliceerd waarin wordt beschreven hoe organisaties met ransomware-aanvallen kunnen omgaan.

"Want snelheid telt in het geval van een ransomware-aanval", aldus het NCSC. "Zeker op het moment dat je als organisatie kwaadwillenden op je netwerk aantreft en de ransomware nog niet uitgerold is. Dan is het zaak zorgvuldig – en niet overhaast - de incidentresponscyclus te doorlopen." Het incidentresponsplan gaat in op de voorbereiding op een ransomware-aanval, het identificeren van de aanval, het beperken van de ransomware, het verwijderen van de ransomware, herstellen van data en systemen en als laatste het delen van geleerde lessen.

In het geval van een incident adviseert het NCSC om de afgesproken incidentrespons-procedures te volgen en planmatig te werk gaan. Volgens de overheidsinstantie hebben getroffen organisaties namelijk vaak de houding om de aanvallers zo snel mogelijk van het netwerk te verwijderen en verdere schade te beperken. "En dat moet natuurlijk ook gebeuren, maar zonder essentiële stappen over te slaan. Daarbij kan het behulpzaam zijn om vooraf al een stuk op weg te zijn met deze plannen en een ingevuld beginpunt te hebben", zo laat het NCSC weten.

Het incidentresponsplan bevat ook allerlei aanbevelingen om een ransomware-aanval te voorkomen, zoals technische maatregelen. Het NCSC adviseert onder andere om macro’s in office-software centraal uit te schakelen, het openen van url's en afbeeldingen in e-mails uit te zetten, het gebruik van ongeautoriseerde usb-apparaten te blokkeren en het eenvoudig voor medewerkers te maken om verdachte e-mails te rapporteren.

 

Test zelf hoe kwetsbaar u bent met cymulate breach and attack symulation

neem contact met ons op
Load more