Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

05/04/2022

Malware steelt creditcardgegevens klanten matrasfabrikant Emma Sleep

Read the original article here
Cyber Defense

Criminelen zijn erin geslaagd om malware op verschillende websites van matrasfabrikant Emma Sleep te plaatsen waarmee creditcardgegevens en andere persoonlijke informatie van een onbekend aantal klanten is gestolen. De malware werd toegevoegd aan de bestelpagina. Creditcardgegevens en andere data die klanten bij het afrekenen invoerden werd naar de aanvallers gestuurd.

"Persoonlijke klantgegeven, waaronder creditcardgegevens, zijn gestolen. Hoewel we zelf geen creditcardgegevens verwerken of opslaan, zorgde de aanval ervoor dat informatie ingevoerd in de browser van gebruikers werd doorgestuurd", zegt Emma Sleep-directeur Dennis Schmoltzi in een reactie tegenover The Register. Op deze manier konden criminelen data van klanten in twaalf landen stelen.

De malware was van 27 januari tot 22 maart op de websites van Emma Sleep actief. Volgens de matrasfabrikant is er voor zover bekend nog geen misbruik van de gestolen gegevens gemaakt. Hoe de aanvallers toegang tot de websites konden krijgen is onbekend. Emma Sleep stelt dat het alle beveiligingsupdates voor Magento, waarop de webshop draait, had geïnstalleerd. Getroffen klanten zijn onlangs via e-mail ingelicht.

Zie ook https://www.theregister.com/2022/04/04/emma_the_sleep_company_admits/

Wilt u uw website monitoren om te kijken of de gegevens van uw klanten daar komen waar ze moeten komen. En nog belangrijker daar ook blijven.

Vraag ons naar onze Reflectiz oplossing.

 

Neem contact met ons op
04/04/2022

Overheid wil red teaming uiterlijk in 2025 vast opnemen in planning en begroting

Read the original article here
Cyber Defense

De rijksoverheid wil red teaming, waarbij de digitale veiligheid van systemen, processen en mensen wordt getest, uiterlijk in 2025 vast opnemen in de testplanning en begroting. Ook komt er een normenkader voor securitytesten. Dat laat staatssecretaris Van Huffelen van Digitalisering in een brief aan de Tweede Kamer weten.

Bij red teaming wordt door een red team een realistisch aanvalsscenario toegepast om beveiligingsmaatregelen, op het gebied van mensen, processen en techniek te testen. Zo kunnen zwakheden worden vastgesteld, kan het personeel worden getraind en wordt gemeten in welke mate de organisatie 'in control' is op het gebied van informatiebeveiliging. Daarnaast creëert een red team oefening awareness.

Eind vorig jaar wilde een meerderheid in de Tweede Kamer dat er zou worden onderzocht of een 'cyberstresstest' bij de rijksoverheid kan worden uitgevoerd, net zoals nu bij banken het geval is. Dat onderzoek is nu uitgevoerd. "De belangrijkste, en positieve, conclusie is de bevestiging dat red-teamingtesten al binnen onderdelen van de rijksoverheid worden toegepast", aldus Van Huffelen.

Volgens de staatssecretaris is het voor het uitvoeren van de beveiligingstests belangrijk dat er een vertrouwde omgeving beschikbaar is, zowel fysiek, digitaal als sociaal. "Verder is het van belang dat de uitkomsten en bevindingen zo worden geformuleerd dat ze voor andere organisaties binnen de rijksoverheid dan de geteste organisatie bruikbaar zijn. Informatie over specifieke kwetsbaarheden zal daarmee in principe vertrouwelijk blijven", laat ze verder in de brief weten.

Om red teaming verder bij de rijksoverheid in te zetten is een plan van aanpak opgesteld. Zo komt er een gezamenlijke jaarlijkse testkalender, die ook wordt uitgevoerd, een veilige omgeving waarbinnen kennis, opgedaan vanuit de testen, gedeeld kan worden en een proces om bevindingen deelbaar te maken. Het is de bedoeling dat de basis hiervoor dit jaar wordt gerealiseerd, om daarna verder door te groeien.

"Uiterlijk in 2025 zal de ambitie volledig zijn ingebed in de rijksbrede manier van werken en zijn red-teamingtests vast opgenomen in de testplanning en begrotingscyclus", stelt de staatssecretaris. Tegen deze tijd is het ook de bedoeling dat er een normenkader beschikbaar is voor securitytesten, waarbij ook naar ketens wordt gekeken.

Niet iedereen heeft toegang tot de middelen waar de overheid toegang toe heeft. Voor een Redteam is hele specifieke en dure kennis nodig. Vanuit Cert2Connect bieden wij de Cymulate Breach and Attack Simulation oplossing aan, welke u instaat stelt om meer dan 90% van de testen zelf uit te voeren en de overige 10% te vergemakkelijken.

Neem contact met ons op voor een Demo

Contact
22/03/2022

Onderzoek: 30 procent Log4j-instances nog altijd kwetsbaar

Read the original article here
Cyber Defense

Dertig procent van de applicaties, servers en andere systemen die van Log4j gebruikmaken is nog altijd kwetsbaar, zo stelt securitybedrijf Qualys op basis van eigen onderzoek. Op 9 december werd er een kritiek lek in de Log4j2-library gevonden, waardoor het mogelijk is om systemen op afstand over te nemen.

72 uur na de bekendmaking van het beveiligingslek had Qualys naar eigen zeggen al bijna één miljoen aanvalspogingen gezien. Het bedrijf baseert zich op cijfers van het eigen cloudplatform, waarmee het "it assets" kan scannen. Log4Shell, zoals het beveiligingslek in Log4j wordt genoemd, werd in meer dan drie miljoen kwetsbare instances aangetroffen. Meer dan twee maanden later is dertig procent van de Log4j-instances nog altijd kwetsbaar.

Uit het onderzoek bleek verder dat meer dan tachtig procent van de kwetsbare applicaties met Log4j open source is en meer dan de helft van de kwetsbare applicaties het stempel "end-of-support" heeft. Voor deze applicaties zullen dan ook waarschijnlijk geen beveiligingsupdates meer verschijnen.

Het installeren van beveiligingsupdates of andere mitigaties duurde gemiddeld zeventien dagen. Systemen die vanaf afstand kon worden aangevallen werden daarbij sneller gepatcht (twaalf dagen) dan interne systemen. Log4Shell werd in meer dan 2800 webapplicaties aangetroffen. "Aangezien webapplicaties publiek toegankelijk zijn, was dit de voor veel bedrijven de eerste verdedigingslinie om vroege aanvallen af te slaan", zegt Mehul Revankar van Qualys.

Controleer uw omgeving met Cymulate en zie welke systemen interne en extern kwetsbaar zijn en wat de mate is dat de geexploit kunnen worden.

Neem contact met ons op
Load more