Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

07/10/2021

Deel e-maildomeinen vitale sector onvoldoende beschermd tegen spoofing

Lees de originele artikel hier

De vitale sector maakt niet altijd gebruik van standaarden voor e-mailbeveiliging, waardoor bijvoorbeeld spoofing mogelijk is, zo stellen Zembla en de Internet Cleanup Foundation op basis van onderzoek onder honderd bedrijven en organisaties. Het gaat dan om de standaarden SPF, DKIM en DMARC die niet zijn geïmplementeerd of onvoldoende strikt zijn geconfigureerd.

DMARC staat voor Domain Message Authentication Reporting & Conformance (DMARC). Via DMARC kunnen organisaties beleid instellen hoe e-mailproviders moeten omgaan met e-mails waarvan niet kan worden vastgesteld dat ze van het betreffende afzenderdomein afkomstig zijn. Het Sender Policy Framework (SPF) controleert of een verzendende mailserver die e-mail namens een domein wil versturen, ook daadwerkelijk gerechtigd is om dit te mogen doen.

Met DKIM kan de domeinnaamhouders aangeven met welke sleutel e-mailberichten moeten zijn gesigneerd. Verzendende mailservers ondertekenen alle uitgaande e-mail namens deze domeinnaam met deze sleutel. Ontvangende mailservers kunnen met behulp van DKIM controleren of de e-mail door een geautoriseerde partij is verzonden. Via de standaarden kan e-mailspoofing, waarbij een aanvaller zich in een e-mail voordoet als een ander door het afzendadres te vervalsen, worden voorkomen.

Van de honderd onderzochte organisaties hadden er 57 DMARC, DKIM en SPF ten tijde van het onderzoek de screening geïmplementeerd en strikt geconfigureerd. Bij de overige 43 bedrijven ontbrak minstens één van de drie veiligheidsstandaarden, of stond deze onvoldoende strikt geconfigureerd. Het gaat onder andere om de kerncentrale van Borssele, de KLM, hoogspanningsbeheerder TenneT en elektriciteitsproducent Vattenfall.

Van de 43 bedrijven en organisaties die niet alle veiligheidsstandaarden toepasten of strikt hadden geconfigureerd zeggen er 34 hun e-mailbeveiliging verder te zullen aanscherpen. In juli bleek dat een kwart van de Nederlandse ziekenhuizen en GGD's geen gebruikmaakt van de eerder genoemde beveiligingsstandaarden en ook de overheid heeft dit nog niet overal op orde.

Met onze Rescana TPRM oplossing kunt u controleren de mail domeinen van u en uw leveranciers goed zijn ingeregeld. 

Zie de Rescana oplossing
07/10/2021

Industrieconcern VDL Group geraakt door omvangrijke cyberaanval

Lees de originele artikel hier
Cyber Defense

Het Nederlandse industrieconcern VDL Group is getroffen door een omvangrijke cyberaanval die merkbaar is bij alle 105 bedrijven van het concern, ook in Azië en Amerika. Dat laat de onderneming tegenover de NOS weten. Volgens een woordvoerder is de algehele bedrijfsvoering door de aanval geraakt. De impact verschilt, maar bij verschillende bedrijven van het concern kan niet of slechts deels worden geproduceerd.

Bij VDL Nedcar is een deel van het personeel inmiddels noodgedwongen naar huis gestuurd, meldt De Telegraaf. Ook andere locaties hebben de productie deels moeten stilleggen. Het gaat onder andere om de vestigingen in België, waaronder VDL Bus in Roeselare. “Sommige activiteiten kunnen doorgaan, sommige niet”, aldus een woordvoerder tegenover persbureau Belga.

Op dit moment is nog niet bekend of het om een ransomware-aanval gaat. VDL Group heeft een onderzoek ingesteld en zegt later met meer informatie te zullen komen. VDL bestaat uit 105 bedrijven verspreid over 19 landen en telt ruim 15.000 medewerkers. De gecombineerde jaaromzet bedroeg vorig jaar 4,7 miljard euro.

Neem contact op met onze experts, wij bieden de kennis en de tools om uw omgeving te hardenen tegen kwaadwillende acties!

Neem contact met ons op
23/09/2021

RTL Nederland betaalde criminelen losgeld na ransomware-aanval

Lees de originele artikel hier
Cyber Defense

RTL Nederland heeft criminelen losgeld betaald nadat het slachtoffer werd van een ransomware-aanval. Op 9 september werd bekend dat het mediabedrijf mogelijk door ransomware was getroffen, maar details werden niet gegeven. Nu laat RTL Nieuws weten dat het om een aanval met de CryTOX-ransomware ging en er 8500 euro losgeld is betaald.

De aanvallers wisten binnen te komen door de inloggegevens van een externe beheerpartij die waren buitgemaakt. Deze partij beheert het netwerk van RTL. Er werd geen gebruikgemaakt van tweefactorauthenticatie, waardoor er met de gestolen inloggegevens meteen verregaande toegang tot het netwerk kon worden verkregen. Verschillende belangrijke systemen werden met de ransomware geïnfecteerd, zoals het redactiesysteem van RTL Nieuws en het advertentieplanningssysteem. RTL Nieuws heeft bijna een week zonder redactiesysteem de uitzendingen moeten maken.

RTL laat weten dat de back-ups niet waren versleuteld of verwijderd, waardoor het de getroffen systemen kon herstellen. Toch besloot het contact met de criminelen op te nemen en te kijken wat de eisen waren. De aanvallers vroegen 8500 euro losgeld. RTL besloot het bedrag te betalen om naar eigen zeggen eventuele opsporing mogelijk te maken.

Zelf testen of u kwetsbaar bent voor Ransomware? Neem contact op met onze experts

Neem contact met ons op
Load more