Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

24/12/2021

DNB: veel financiële instellingen installeren kritieke patches niet meteen

Lees het originele artikel hier
Cyber Defense

Veel financiële instellingen blijken kritieke beveiligingsupdates niet meteen te installeren en bijna twintig procent heeft zelfs meer dan tien dagen nodig. Ook wordt er binnen de financiële sector nog vaak gebruikgemaakt van niet meer ondersteunde systemen. Dat blijkt uit onderzoek van de De Nederlandsche Bank (DNB).

Volgens DNB zijn cyberaanvallen één van de belangrijke operationele risico’s voor financiële instellingen. De weerbaarheid tegen cyberaanvallen moet dan ook dringend worden versterkt, onder andere door middel van een goede cyberhygiëne, zo laat de organisatie weten in de nieuwste versie van de IB-monitor 2021.

Het afgelopen jaar kreeg ruim vijftien procent van de Nederlandse pensioenfondsen en verzekeraars met aanzienlijke financiële schade door beveiligingsincidenten en datalekken te maken. Tevens heeft ruim vijf procent van de instellingen in die periode te maken gehad met een geslaagde cyberaanval, waarbij er ongeautoriseerde toegang tot systemen werd verkregen, aldus DNB.

De organisatie stelt dat niet alleen het aantal cyberaanvallen toeneemt, ook de ontwrichtende impact van aanvallen wordt steeds groter. Het is daarom belangrijk dat organisaties maatregelen nemen. Op basis van toezichtonderzoeken en -uitvragen binnen de Nederlandse financiële sector blijkt dat er nog de nodige stappen genomen moeten worden. Zo moet onder andere de weerbaarheid tegen cyberaanvallen worden versterkt. "Hier is dringend aandacht nodig", aldus DNB.

Om cyberaanvallen af te weren of de gevolgen te beperken zijn een goede cyberhygiëne als fundament voor preventie, adequate detectie van een aanval, het inrichten van recovery processen en regelmatig uitvoeren van cyber resilience testen van belang. Toch blijkt uit onderzoek van DNB dat een deel van de instellingen hiervoor geen volwassen beheersmaatregelen heeft ingericht.

Zo worden kritieke beveiligingsupdates vaak niet meteen geïnstalleerd. Slechts vijf procent doet dit op de dag dat de patch verschijnt, terwijl bijna twintig procent tien of meer dagen nodig heeft. Verder maakte 42 procent van de financiële instellingen gebruik van systemen die niet meer door de leverancier worden ondersteund en ook geen beveiligingsupdates meer ontvangen.

"Een juiste, volledige en actuele registratie van alle it-systemen waar een organisatie gebruik van maakt, is van belang om te zorgen dat die systemen tijdig worden onderhouden en/of uitgefaseerd, zodat het gewenste informatiebeveiligingsniveau niet in gevaar komt", reageert DNB op de resultaten. Volgens de organisatie is er nog (grote) ruimte voor verbetering, zowel bij de registratie als bij het tijdig onderhouden en uitfaseren van it-systemen.

Cymulate kan u op een aantal manieren helpen: Het kan de shadow IT in kaart brengen, het kan inzichtelijk maken welke kwetsbaarheden er op welke systemen zitten, het kan laten zien wat de impact is van een niet gepatched systeem door een aanval te simuleren en het kan u helpen om het awareness niveau van uw technisch personeel een boost te geven zodat ze zien waarom systemen gepatched dienen te worden. Vraag onze specialisten naar Cymulate.

Neem contact met ons op
21/12/2021

Apache-oprichter: we moeten software van nature wantrouwiger maken

Lees het originele artikel hier
Software Security

Het is nodig om software van nature wantrouwiger te maken en van meer veiligheidsgordels te voorzien, zo stelt Dirk-Willem van Gulik, één van de oprichters van de Apache Software Foundation en één van de eerste ontwikkelaars van de Apache-webserver in een interview met het Financieele Dagblad.

Van Gulik was betrokken bij de grote kwetsbaarheid in Log4j. Apache werd door het Alibaba Cloud Security Team over het beveiligingslek ingelicht. "We overlegden snel met onze experts over de ernst en met onze researchers over een oplossing", vertelt hij aan het FD. "Het is niet eens een echte programmeerfout, meer een foute instelling van de software."

De medeoprichter van Apache coördineerde de bekendmaking en uitrol van de beveiligingsupdate. "We wilden het pas openbaar maken als er een "fix" klaarligt bij onze experts. Tegelijk wil je niet dat softwareleveranciers het lek met juridische trucs geheim houden. Of dat inlichtingendiensten, die zo'n lek gebruiken, het nog even stil willen houden."

Veiligheidsgordels

Volgens Van Gulik heeft het incident verschillende zaken duidelijk gemaakt, waaronder dat de expertise van commerciële cybersecurity-experts 'te wensen overlaat'. Verder pleit hij voor het inbouwen van meer veiligheidsgordels. "Als iemand een veiligheidsinstelling wil veranderen, moet de software vragen: "Weet je het zeker?“ En bij het antwoord moet niet staan ”Ja”, maar “Ja, ik weet dat ik dom ben en ik weet het nog steeds zeker"."

Daarnaast vindt Van Gulik dat software van nature wantrouwiger moet worden gemaakt. "Apache wordt gebruikt door banken. Die hebben een competente securityafdeling. Maar je ziet steeds vaker dat de beveiliging wordt uitbesteed aan de laagste bieder. Zo wordt het gevaarlijk. Dit moet echt een wake up call zijn. Daar wordt de wereld ook beter van."

Controleer zelf uw software en de dependencies met Checkmarx. Kwetsbaarheden bij de bron in de kiem smooren.

Vraag ons naar Checkmarx
21/12/2021

EHealth-aanbieder CompuGoup Medical getroffen door ransomware-aanval

Lees het originele artikel hier
Cyber Defense

Bron: security.nl

EHealth-aanbieder CompuGoup Medical is getroffen door een ransomware-aanval waardoor verschillende interne systemen zoals e-mail en telefonie onbeschikbaar zijn. CompuGroup Medical levert ict-toepassingen voor zorggroepen, huisartsen, huisartsenposten, apotheken, mantelzorgers en patiënten. Het gaat dan om informatiesystemen voor bijvoorbeeld apotheken en ziekenhuizen, maar ook apparatuur voor elektronische patiëntendossiers en telematica.

Het bedrijf meldde gisteren via de eigen website dat het met een aanval op de interne systemen had te maken. Vanwege de aanval werd besloten om belangrijke onderdelen van de diensten die het levert te isoleren. In een tweede update over het incident stelt CompuGroup dat het om een ransomware-aanval gaat. Het "grootste deel" van de klantsystemen is volgens de verklaring operationeel en veilig, waardoor klanten gewoon kunnen blijven werken.

Er zijn op dit moment ook geen aanwijzingen dat de aanval gevolgen heeft voor de systemen of data van klanten. Wel zijn door de aanval verschillende interne systemen onbereikbaar geworden, waaronder e-mail en telefonie. Inmiddels is CompuGroup naar eigen zeggen begonnen met het herstellen van de systemen. Verdere details over de aanval zijn niet gegeven.

CompuGroup heeft 8500 medewerkers en 1,6 miljoen gebruikers wereldwijd, waaronder artsen, tandartsen, apothekers en andere zorgprofessionals. Het bedrijf had vorig jaar een omzet van 837 miljoen euro.

U kunt zelf met 1 druk op de knop controleren of uw systemen kwetsbaar zijn voor ransomware en nog veel meer aanvallen. Neem contact met ons op en vraag naar hoe u Breach and Attack simulaties geautomatiseerd kunt uitvoeren.

Neem contact met ons op
Load more