Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

20/05/2021

Colonial Pipeline bevestigt betalen van 4,4 miljoen dollar losgeld

Lees de originele artikel hier
Cyber Defense

De Colonial Pipeline Company heeft bevestigd dat het de criminelen achter de recente ransomware-aanval 4,4 miljoen dollar losgeld heeft betaald voor het ontsleutelen van bestanden. "Ik weet dat het een zeer controversiële beslissing is", laat Colonial Pipeline-ceo Joseph Blount tegenover The Wall Street Journal weten. Volgens Blount was het geen eenvoudige beslissing. "Ik was er niet blij mee dat er geld naar dit soort mensen ging. Maar het was het juiste om te doen voor het land."

Na overleg met experts die eerder met de groep achter de ransomware-aanval te maken hadden besloot Colonial Pipeline het losgeld vrij kort na de aanval te betalen. Blount erkent dat de operationele systemen zelf niet direct door de aanval zijn getroffen. Toch besloot het bedrijf die uit voorzorg uit te schakelen om te onderzoeken hoe ver de aanvallers de systemen waren binnengedrongen.

Eerder lieten bronnen tegenover CNN en journalist Kim Zetter weten dat het facturatiesysteem van de Colonial Pipeline door de aanval was getroffen en niet de brandstofpijplijn. Volgens deze bronnen besloot Colonial Pipeline de pijplijn uit te schakelen omdat het bang was niet betaald te worden aangezien het facturatiesysteem door de aanval offline was. Het bedrijf kon zodoende niet bepalen wat het elke klant moest factureren.

Colonial Pipeline exploiteert negenduizend kilometer aan pijpleidingen en is verantwoordelijk voor 45 procent van de brandstofvoorziening van de Amerikaanse oostkust. Hoewel de systemen zijn herstart zaten gisteren meer dan 9500 tankstations zonder brandstof, waaronder de helft van de tankstations in Washington D.C. en veertig procent van de tankstations in North Carolina.

 

Wilt u controleren of uw omgeving kwetsbaar is voor dergelijke aanvallen? Breach and Attack Simulation oplossingen kunnen u daarbij helpen. 

Zie onze BAS oplossingen
20/05/2021

Elektriciteitsproducenten moeten vanaf 1 juni verplicht aan Wbni voldoen

Lees de originele artikel hier
Cyber Defense

Elektriciteitsproducenten in Nederland met een vermogen van meer dan honderd megawatt worden vanaf 1 juni aangewezen als aanbieders van essentiële diensten (AED) en moeten zo aan de wet beveiliging netwerk en informatiesystemen (Wbni) voldoen. Dat laat demissionair minister Van 't Wout van Economische Zaken in een brief aan de Tweede Kamer weten.

De Wbni is de Nederlandse vertaalslag van de Europese Netwerk- en Informatiebeveiligingsrichtlijn (de NIB-Richtlijn), die voor meer eenheid in beleid over netwerk- en informatiebeveiliging moet zorgen. Het is gericht op aanbieders van essentiële diensten in onder andere de energie-, de financiële- en vervoerssector en digitale dienstverleners, zoals clouddiensten, online zoekmachines en online marktplaatsen.

Niet alleen zijn deze partijen door de Wbni verplicht om ernstige incidenten te rapporteren aan het Nationaal Cyber Security Centrum (NCSC) en het Agentschap Telecom, ze moeten ook maatregelen nemen om hun ict-infrastructuur tegen aanvallen en incidenten te beveiligen. "De wet is er op gericht om de gevolgen van incidenten te beperken en zo maatschappelijke ontwrichting te voorkomen", aldus de minister.

Door de producenten toe te voegen aan het vitale proces zal de algehele digitale veiligheid van het elektriciteitsnet worden verbeterd, zo stelt Van 't Wout. "Bedrijven in het energiesysteem verbeteren hierdoor de cybersecurity maatregelen en processen. De meld- en zorgplicht bij elektriciteitsproducenten draagt bij aan een gelijk speelveld in het elektriciteitsnet, wat de veiligheid verhoogt van Nederlandse vitale elektriciteitsprocessen."

Neem contact met onze experts op wat dit kan betekenen voor uw bedrijf.

contact
18/05/2021

Google verwacht recordaantal ontdekte zerodaylekken in 2021

Lees de originele artikel hier
Cyber Defense

Google houdt er rekening mee dat dit jaar een recordaantal van zestig zerodaylekken zal worden gevonden die actief bij aanvallen zijn ingezet. Dat liet Maddie Stone van Google Project Zero weten tijdens een conferentie van het Australische Cyber Emergency Response Team (AusCERT).

In de eerste vijf maanden van dit jaar registreerde Google 22 zerodaylekken die zijn gebruikt om gebruikers van de betreffende software aan te vallen. Het gaat dan met name om software van Microsoft (8) Apple (7) en Google (5). Als deze trend zich doorzet komt het totaal aantal zerodaylekken voor 2021 uit op zestig, merkte Stone op. In 2020 registreerde Google nog 25 zerodays. In 2015 werden tot nu toe de meeste zerodaylekken gevonden, namelijk 28.

Volgens Stone hebben onderzoekers nu een beter beeld van de aanvallen die plaatsvinden, in plaats van dat slechts een klein gedeelte wordt gezien. Het Google Project Zero-team waar Stone deel van uitmaakt heeft als motto "make zero-day hard." Het is de bedoeling om het lastiger voor aanvallers te maken om zerodays in te zetten. Zo moet de toepassing van nieuwe technieken de ontwikkeling van exploits bemoeilijken.

Daarnaast moeten softwareleveranciers betere beveiligingsupdates ontwikkelen om ervoor te zorgen dat gerelateerde kwetsbaarheden door één patch worden afgevangen. De huidige patchmethodes maken het niet lastiger om andere zerodays te vinden, stelt Stone. Eerder dit jaar stelde Google al dat een kwart van de in 2020 ontdekte zerodays door betere patches van leveranciers voorkomen had kunnen worden. Tevens moeten updates voor zerodaylekken sneller worden ontwikkeld en aangeboden. "Het is volledig haalbaar om tot een punt te komen waar zerodays veel lastiger zijn dan het nu is", zegt Stone tegen ISMG. "Dus laten we ervoor gaan."

 

Train uw organisatie aan de hand van breach and attack simulations en test zelf of u veilig bent!

Cymulate informatie
Load more