Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

01/06/2021

Accellion-klanten door probleem met mailtool niet gewaarschuwd voor zeroday-aanval

Lees het originele artikel hier
Identity Security

Klanten van Accellion zijn door een probleem met een mailtool afgelopen december niet door het softwarebedrijf gewaarschuwd voor een zeroday-aanval waarbij twee tot dan toe onbekende kwetsbaarheden werden gebruikt om systemen over te nemen. Dat blijkt uit een rapport van KPMG dat onderzoek deed naar misbruik van de beveiligingslekken bij de centrale bank van Nieuw-Zeeland (pdf).

De zeroday-aanval was gericht tegen de Accellion File Transfer Appliance (FTA)-server. FTA was een twintig jaar oude oplossing die organisaties gebruikten voor het uitwisselen van grote bestanden. Op 16 december waarschuwde een klant Accellion voor een aanval. Verder onderzoek wees uit dat de aanvallers misbruik van twee zerodaylekken maakten om toegang tot FTA-servers te krijgen. Nadat er toegang was verkregen installeerden de aanvallers een webshell om hun toegang te behouden en gegevens te stelen. Onder andere de Clop-ransomwaregroep maakte misbruik van de lekken.

Op 20 december kwam Accellion met een beveiligingsupdate voor de kwetsbaarheden. Eén van de organisaties die op 25 december via de beveiligingslekken werd aangevallen was de centrale bank van Nieuw-Zeeland. De bank liet KPMG de aanval en het resulterende datalek onderzoeken. Daaruit blijkt dat Accellion klanten via e-mail had willen waarschuwen. Een probleem met de e-mailtool zorgde er echter voor dat deze waarschuwing niet werd verstuurd.

De bank werd uiteindelijk op 6 januari van dit jaar alsnog ingelicht en rolde een dag later de beschikbare beveiligingsupdate uit. Volgens de onderzoekers heeft de vertraagde waarschuwing bijgedragen aan de inbraak en de manier waarop de bank had kunnen reageren om de aanval te voorkomen. "We waren te afhankelijk van Accelloin, de leverancier van de FTA, om ons voor kwetsbaarheden in hun systeem te waarschuwen. In dit geval bleven de waarschuwingen op hun systeem achter en bereikten de centrale bank niet voordat de aanval plaatsvond. We hebben geen voorafgaande waarschuwing ontvangen", aldus de bank.

De bank erkent dat het maatregelen had kunnen treffen om de impact van de aanval te beperken. Inmiddels is FTA door Accellion uitgefaseerd. Naast de centrale bank van Nieuw-Zeeland lieten de Nederlandse Aardolie Maatschappij (NAM), securitybedrijf Qualys, de Australian Securities and Investments Commission (ASIC), de Amerikaanse staat Washington, de Amerikaanse supermarktketen Kroger en advocatenkantoor Jones Day weten dat erop hun FTA-server was ingebroken.

Neem contact met onze experts en laat u adviseren hoe u wel beschermt bent tegen zero-day aanvallen

Neem contact op
01/06/2021

Grootste vleesverwerker ter wereld JBS getroffen door cyberaanval

Lees het originele artikel hier
Cyber Defense

De grootste vleeswerker ter wereld JBS is getroffen door een cyberaanval waardoor alle werkzaamheden in Australië zijn platgelegd. Of ook de activiteiten in andere landen zijn getroffen is op het moment nog onduidelijk. Dat laat Beef Central weten. JBS beheert 47 slachterijen in Australië. Daar zouden volgens Farmonline vandaag 15.000 dieren worden geslacht, maar vanwege de aanval is het personeel naar huis gestuurd.

De Australische minister van Landbouw David Littleproud laat tegenover The Sydney Morning Herald weten dat de overheid samenwerkt met JBS om de productie zo snel mogelijk weer op gang te krijgen. Details over de aanval zijn niet gegeven. Het is ook nog onbekend wanneer de situatie is hersteld. JBS is bezig met een onderzoek naar de omvang en impact van de aanval.

Een lokale vakbond voor personeel in de vleesverwerkingsindustrie is bang dat medewerkers, die op dagbasis worden ingehuurd, mogelijk door de sluiting vandaag niet betaald worden, meldt ABC.

 

Test zelf of uw organisatie kwetsbaar is met onze cyber defense oplossingen

Naar de cyber defense oplossingen
20/05/2021

Colonial Pipeline bevestigt betalen van 4,4 miljoen dollar losgeld

Lees het originele artikel hier
Cyber Defense

De Colonial Pipeline Company heeft bevestigd dat het de criminelen achter de recente ransomware-aanval 4,4 miljoen dollar losgeld heeft betaald voor het ontsleutelen van bestanden. "Ik weet dat het een zeer controversiële beslissing is", laat Colonial Pipeline-ceo Joseph Blount tegenover The Wall Street Journal weten. Volgens Blount was het geen eenvoudige beslissing. "Ik was er niet blij mee dat er geld naar dit soort mensen ging. Maar het was het juiste om te doen voor het land."

Na overleg met experts die eerder met de groep achter de ransomware-aanval te maken hadden besloot Colonial Pipeline het losgeld vrij kort na de aanval te betalen. Blount erkent dat de operationele systemen zelf niet direct door de aanval zijn getroffen. Toch besloot het bedrijf die uit voorzorg uit te schakelen om te onderzoeken hoe ver de aanvallers de systemen waren binnengedrongen.

Eerder lieten bronnen tegenover CNN en journalist Kim Zetter weten dat het facturatiesysteem van de Colonial Pipeline door de aanval was getroffen en niet de brandstofpijplijn. Volgens deze bronnen besloot Colonial Pipeline de pijplijn uit te schakelen omdat het bang was niet betaald te worden aangezien het facturatiesysteem door de aanval offline was. Het bedrijf kon zodoende niet bepalen wat het elke klant moest factureren.

Colonial Pipeline exploiteert negenduizend kilometer aan pijpleidingen en is verantwoordelijk voor 45 procent van de brandstofvoorziening van de Amerikaanse oostkust. Hoewel de systemen zijn herstart zaten gisteren meer dan 9500 tankstations zonder brandstof, waaronder de helft van de tankstations in Washington D.C. en veertig procent van de tankstations in North Carolina.

 

Wilt u controleren of uw omgeving kwetsbaar is voor dergelijke aanvallen? Breach and Attack Simulation oplossingen kunnen u daarbij helpen. 

Zie onze BAS oplossingen
Load more