Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

01/01/2023

Antwerpen kan maand na ransomware-aanval weer parkeerboetes innen

Lees het originele artikel hier
Cyber Defense

Parkeerwachters in Antwerpen kunnen weer parkeerboetes innen nadat dit door een ransomware-aanval bijna een maand niet mogelijk was. De schade van de aanval kan tot wel zeventig miljoen euro oplopen. Het gaat dan om gemaakte kosten en misgelopen inkomsten. De gemeente werd in de nacht van 5 op 6 december getroffen door een ransomware-aanval.

Dit had en heeft gevolgen voor de dienstverlening aan inwoners, die op allerlei vlakken is beperkt en ontregeld. Zo konden parkeerwachters de app niet gebruiken waarmee wordt gecontroleerd of iemand het parkeergeld heeft betaald. Naast het niet innen van parkeerboetes was het ook niet mogelijk om boetes uit te schrijven voor vervuilende wagens in de lage-emissiezone. Ook konden er geen digitale tickets voor musea en optredens worden gekocht.

Langzaam zijn steeds meer diensten van de gemeente weer operationeel. Zo kunnen er sinds dit weekend opnieuw verkeersboetes worden geïnd, aldus de Gazet van Antwerpen. Volgens burgemeester De Wever zullen de naweeën van de ransomware-aanval nog een maand duren. Zo zouden het vooral de computersystemen bij de gemeente zijn die beter moet worden beveiligd.

De exacte schade is nog niet duidelijk, maar die zal zeer vermoedelijk in de tientallen miljoenen euro's lopen, waarbij er een bedrag tot zeventig miljoen euro is genoemd. De Wever denkt dat de schade veel lager zal uitvallen, toch is die aanzienlijk. "Het zal ons meer kosten dan de coronacrisis en de opvang van Oekraïense vluchtelingen’, zegt Koen Kennis, wethouder Financiën en Mobiliteit tegenover De Standaard. Hoe de aanvallers toegang tot de systemen van de gemeente konden krijgen om vervolgens de ransowmare uit te rollen is niet bekendgemaakt.

Cert2Connect biedt de Cynet XDR oplossing aan, welke automatisch cryptoware aanvallen kan detecteren en stoppen. Neem contact op met onze experts voor informatie

XDR staat voor Extended Detection and Response en is een beveiligingsoplossing die bedrijven helpt om bedreigingen te detecteren en te reageren op cyberaanvallen. XDR oplossing integreert data van verschillende beveiligingsoplossingen, zoals firewalls, endpoint-beveiliging, e-mailbeveiliging en cloud-beveiliging, en analyseert deze gegevens in real-time om bedreigingen sneller te detecteren en te reageren. Dit kan helpen om de beveiliging van een bedrijf te versterken door een gecentraliseerde beheer van de beveiligingsgegevens te bieden, en om sneller te reageren op bedreigingen door de gegevens van verschillende bronnen te integreren.

Contact
01/01/2023

Androidtelefoons kwetsbaar voor aanvallen via bluetooth en wifi

Lees het originele artikel hier
Cyber Defense

Eigenaren van een Androidtelefoon zijn gewaarschuwd voor verschillende kritieke kwetsbaarheden waardoor een aanvaller via wifi of bluetooth op afstand code op het toestel kan uitvoeren. Google heeft beveiligingsupdates uitgebracht om de problemen te verhelpen. Tijdens de eerste patchronde van 2023 heeft het techbedrijf in totaal zestig kwetsbaarheden in Android verholpen.

Het gaat onder andere om vier kwetsbaarheden in de Android-kernel (CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 en CVE-2022-41674) die als kritiek zijn aangemerkt. Via deze beveiligingslekken kan een aanvaller door middel van het injecteren van WLAN-frames een buffer overflow veroorzaken en zo code op de Androidtelefoon uitvoeren. Daarnaast heeft Google ook nog een patch aan Android toegevoegd voor een kritiek lek in de software van chipgigant Qualcomm, aangeduid als CVE-2022-22088.

De kwetsbaarheid bevindt zich in de Bluetooth host-software en zorgt ervoor dat een aanvaller via remote responses een buffer overflow kan veroorzaken, waardoor remote code execution mogelijk is. De impact van dit beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Verder zijn er meerdere Androidlekken verholpen waardoor een malafide app zonder aanvullende permissies hogere rechten kan krijgen.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de januari-updates ontvangen zullen '2023-01-01' of '2023-01-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van januari aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 10, 11, 12, 12L en 13.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Neem contact met ons op, onze experts denken graag met u mee over het patch beleid van mobile devices binnen uw organisatie

Neem contact op
14/12/2022

NCSC: gebruik open source software kent voordelen én beveiligingsrisico's

Lees het originele artikel hier
Software Security

Het gebruik van open source software kent diverse voordelen, maar ook beveiligingsrisico's, aldus het Nationaal Cyber Security Centrum (NCSC). Zo blijkt in de praktijk dat het open, transparante karakter van open source niet maakt dat het ook vrij is van kwetsbaarheden. "In tegenstelling tot wat vaak wordt aangenomen. Het overgrote deel van de OSS (componenten) die in gebruik zijn, bevat meerde kwetsbaarheden, soms ook ernstige", zo stelt de overheidsinstantie.

Volgens het NCSC kan het open karakter van opensourcesoftware (OSS) juist ook bepaalde nieuwe risico’s introduceren. De overheidsinstantie heeft een nieuwe factsheet gepubliceerd waarin het adviseert over de beveiligingsrisico's van OSS en over de daarbij behorende afwegingen en te nemen beheersmaatregelen. De adviezen moeten zo bijdragen aan een veilige inzet van opensourcesoftware.

Die is namelijk van verschillende specifieke beveiligingsrisico's afhankelijk. "De inzetbaarheid zal onder meer afhangen van de robuustheid en professionaliteit van de betreffende OS-community, hun werkwijze en het inzetscenario voor de betreffende software", staat in het advies. "Dat kan betekenen dat OSS soms wel, en in andere gevallen niet, toepasbaar is."

Ook gaat het NCSC in op de veronderstelling dat opensourcesoftware veiliger zou zijn dan closed source software (CSS) omdat iedereen de broncode kan inspecteren. "Uit (wetenschappelijk) onderzoek blijkt vooralsnog weinig concrete steun voor de hypothese dat OSS (inherent) veiliger is dan CSS. Diverse onderzoeken laten zien dat er in de praktijk weinig verschil zit in het aantal kwetsbaarheden tussen enerzijds OSS en anderzijds CSS. De kwaliteit van de code lijkt vooral te worden bepaald door professionaliteit van het ontwikkelteam en de manier waarop zij code ontwikkelen, los van of dit OSS of CSS is."

Of het inzetten dan wel zelf ontwikkelen van opensourcesoftware voor organisaties een verstandige, veilige keuze is, hangt af van de context en condities waarbinnen dit plaats moet vinden, zo stelt het NCSC. "Dit vraagt steeds om een adequate risicoanalyse en sourcingsafweging, en die kan goed per OSS-oplossing en per inzetscenario verschillen. Die afweging kan ook veranderen gedurende de life cycle van de betreffende OSS, bijvoorbeeld wanneer de werkwijze van de OSS community verandert."

Neem contact met ons op, wij kunnen u helpen de juiste beslissingen te nemen

contact
Load more