Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

10/12/2021

Hackers kraken softwareleverancier politie en Defensie, eisen losgeld

Lees het originele artikel hier
Cyber Defense

Bron: RTL nieuws.

Hackers hebben data gestolen bij ict-leverancier Abiom, dat onder meer werkzaam is voor Defensie, de Nationale Politie en het ministerie van Justitie en Veiligheid. De hackers eisen losgeld voor de gestolen informatie.

De data zijn gestolen door hackersgroep Lockbit, meldt de Volkskrant. De krant heeft de informatie ingezien, bovendien is een deel van de informatie online gezet om de losgeldeis kracht bij te zetten. Abiom zou niet op die eis hebben gereageerd. 

De gestolen data bevatten volgens de Volkskrant "interne documenten, waaronder gevoelige en vertrouwelijke communicatie met overheden". Het gaat dan onder meer om "facturen van meer dan een miljoen euro aan de politie, persoonsgegevens van leidinggevenden, kopieën van paspoorten, verschillende overeenkomsten met buitenlandse overheden en bedrijven", schrijft de Volkskrant. Abiom geeft nog geen commentaar.

 

'Documenten openbaren is recente ontwikkeling'

Ook details van apparatuur die bij politie- en defensieonderdelen is geplaatst, zou bij de hack gestolen zijn. In totaal zouden ruim 39.000 interne documenten zijn gestolen. Het is niet bekend hoeveel geld de hackersgroep eist.

Deze hack zou volgens experts passen bij recente ontwikkelingen waarin ransomware-groepen hun eis meer kracht proberen bij te zetten. Niet alleen worden bestanden op slot gezet en digitaal gegijzeld, nu wordt ook gedreigd ze met andere cybercriminelen te delen. Die hebben met zulke data een schat aan informatie voor fraude, identiteitsdiefstal, gerichte phishing-aanvallen en meer.

Zelf uw security valideren met offensieve tooling?

Voorkomen is beter dan genezen. Maar hoe kunt u het voorkomen? Om het te kunnen voorkomen moet je eerst weten of alles gezien wordt en dat de juiste maatregelen werken zoals beoogd. Uiteraard kunnen hier pentesten en redteam activiteiten voor ingezet worden. Echter dit zijn slechts metingen in de tijd en aangezien niets zo onderheven is aan veranderingen als IT is de uitkomst vaak al verouderd tegen de tijd dat de tester zijn rapport klaar heeft.

Een goede oplossing om continue te kunnen meten en valideren is het inzetten van Breach and Attack Simulatie oplossing (BAS) waarbij je continue de status van de security kunt valideren. Vraag onze experts naar de Cymulate oplossingen en zie ook onze BLOG pagina's op www.cert2connect.com/nl/blog

 

 

Neem contact met ons op
03/12/2021

Meer sectoren krijgen meldplicht cyberincidenten en digitale veiligheidseisen

Lees het originele artikel hier
Cyber Defense

In meer sectoren gaat een meldplicht voor ernstige cyberincidenten gelden en moeten bedrijven en organisaties verplicht passende maatregelen nemen om hun netwerken en systemen te beveiligen. Het gaat onder andere om grotere partijen die actief zijn in de voedselproductie en -distributie, maakindustrie en post- en koeriersdiensten.

Aanbieders van essentiële diensten, zoals banken, drinkwater, energiesector, worden op dit moment onder de EU Netwerk- en Informatiebeveiligingsrichtlijn door de Rijksoverheid aangewezen. Ook digitale dienstverleners, zoals clouddiensten en online marktplaatsen, vallen nu al onder de richtlijn. Zij moeten maatregelen nemen voor hun digitale veiligheid en hebben een meldplicht voor ernstige cyberincidenten.

De EU-ministers zijn akkoord gegaan met het voorstel van de Europese Commissie om de informatiebeveiligingsrichtlijn te herzien, waardoor het aantal sectoren verder wordt uitgebreid. De herziene richtlijn kent twee categorieën: essentiële aanbieders en belangrijke aanbieders.

Bij de essentiële aanbieders, voornamelijk partijen uit vitale sectoren, is het toezicht straks proactief. Bij de belangrijke aanbieders vindt het toezicht achteraf plaats, vooral naar aanleiding van een incident. Aanbieders moeten daarnaast verplichte beveiligingsmaatregelen treffen, zoals de beveiliging van de toeleveringsketen en het adequaat afhandelen van incidenten.

Over de herziening van de richtlijn zal nog worden onderhandeld met het Europees Parlement en de Europese Commissie. Het doel is om volgend jaar een definitief akkoord te hebben, waarna lidstaten de wetgeving in eigen land kunnen aanpassen. In Nederland is de huidige richtlijn geïmplementeerd in de Wet beveiliging netwerk- en informatiesystemen (Wbni).

"Digitale veiligheid regelen, is in eerste instantie ieders eigen verantwoordelijkheid. Maar cyberincidenten hebben in toenemende mate serieuze gevolgen voor maatschappij en economie", zegt demissionair minister Blok van Economische Zaken. "Daarom is het noodzakelijk om de veiligheid van netwerk- en informatiesystemen verder te verhogen en eisen te stellen."

Volgens demissionair minister Grapperhaus van Justitie en Veiligheid is de herziening een belangrijke stap in het verder verhogen van de nationale en Europese weerbaarheid tegen cyberdreigingen. "Digitale incidenten hebben de potentie maatschappelijke ontwrichting en grote economische schade te veroorzaken", laat de minister weten. "Uit het Cybersecuritybeeld Nederland blijkt daarbij dat ransomware inmiddels zo een groot probleem is, dat de nationale veiligheid in gevaar is. Daarom moeten we blijven investeren en is het versterken van onze digitale veiligheid een prioriteit van het kabinet"

Controleer zelf de veiligheid van uw organisatie. Vraag onze experts hoe!

Neem contact met ons op.
02/12/2021

Duitse overheid waarschuwt voor ransomware-aanvallen tijdens kerstvakantie

Lees het originele artikel hier
Cyber Defense

De Duitse overheid waarschuwt bedrijven en organisaties in het land voor ransomware-aanvallen tijdens de komende kerstvakantie. Volgens het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, en de Duitse federale politie (BKA) is er tijdens deze periode een verhoogde kans op aanvallen.

Aanleiding voor de waarschuwing is de terugkeer van de beruchte Emotet-malware en dat veel Microsoft Exchange-servers in Duitsland nog altijd kwetsbaar zijn voor aanvallen. Het BSI spreekt van een "dreigend scenario" en roept bedrijven en organisaties op om beveiligingsmaatregelen te treffen.

"We zien duidelijke signalen van een toegenomen dreiging van Emotet alsmede kwetsbare Exchange-servers en de daaropvolgende ransomware-aanvallen in Duitsland", zegt BSI-directeur Arne Schönbohm. "Feestdagen en weekenden zijn in het verleden herhaaldelijk voor dergelijke aanvallen gebruik, aangezien veel bedrijven en organisaties dan minder snel kunnen reageren. Het is nu het moment om gepaste beveiligingsmaatregelen te treffen."

Het BSI stelt verder dat er veel kwetsbare Exchange-servers in Duitsland zijn, omdat beheerders hebben nagelaten beschikbare beveiligingsupdates te installeren. De overheidsinstantie is echter ook bekend met verschillende gevallen waarbij het installeren van de patch "niet het gewenste beschermende effect" had. Zo kan het voorkomen dat servers al voor de installatie van een update gecompromitteerd zijn.

Wilt u weten of uw omgeving bestand is tegen ransomware. Cert2Connect bied u de mogelijkheid om dit ZELF te testen. Vraag ons hoe Cymulate ingezet kan worden om Ransomware aanvallen te simuleren.

Naar BAS
Load more