Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

21/12/2021

Apache-oprichter: we moeten software van nature wantrouwiger maken

Lees het originele artikel hier
Software Security

Het is nodig om software van nature wantrouwiger te maken en van meer veiligheidsgordels te voorzien, zo stelt Dirk-Willem van Gulik, één van de oprichters van de Apache Software Foundation en één van de eerste ontwikkelaars van de Apache-webserver in een interview met het Financieele Dagblad.

Van Gulik was betrokken bij de grote kwetsbaarheid in Log4j. Apache werd door het Alibaba Cloud Security Team over het beveiligingslek ingelicht. "We overlegden snel met onze experts over de ernst en met onze researchers over een oplossing", vertelt hij aan het FD. "Het is niet eens een echte programmeerfout, meer een foute instelling van de software."

De medeoprichter van Apache coördineerde de bekendmaking en uitrol van de beveiligingsupdate. "We wilden het pas openbaar maken als er een "fix" klaarligt bij onze experts. Tegelijk wil je niet dat softwareleveranciers het lek met juridische trucs geheim houden. Of dat inlichtingendiensten, die zo'n lek gebruiken, het nog even stil willen houden."

Veiligheidsgordels

Volgens Van Gulik heeft het incident verschillende zaken duidelijk gemaakt, waaronder dat de expertise van commerciële cybersecurity-experts 'te wensen overlaat'. Verder pleit hij voor het inbouwen van meer veiligheidsgordels. "Als iemand een veiligheidsinstelling wil veranderen, moet de software vragen: "Weet je het zeker?“ En bij het antwoord moet niet staan ”Ja”, maar “Ja, ik weet dat ik dom ben en ik weet het nog steeds zeker"."

Daarnaast vindt Van Gulik dat software van nature wantrouwiger moet worden gemaakt. "Apache wordt gebruikt door banken. Die hebben een competente securityafdeling. Maar je ziet steeds vaker dat de beveiliging wordt uitbesteed aan de laagste bieder. Zo wordt het gevaarlijk. Dit moet echt een wake up call zijn. Daar wordt de wereld ook beter van."

Controleer zelf uw software en de dependencies met Checkmarx. Kwetsbaarheden bij de bron in de kiem smooren.

Vraag ons naar Checkmarx
21/12/2021

EHealth-aanbieder CompuGoup Medical getroffen door ransomware-aanval

Lees het originele artikel hier
Cyber Defense

Bron: security.nl

EHealth-aanbieder CompuGoup Medical is getroffen door een ransomware-aanval waardoor verschillende interne systemen zoals e-mail en telefonie onbeschikbaar zijn. CompuGroup Medical levert ict-toepassingen voor zorggroepen, huisartsen, huisartsenposten, apotheken, mantelzorgers en patiënten. Het gaat dan om informatiesystemen voor bijvoorbeeld apotheken en ziekenhuizen, maar ook apparatuur voor elektronische patiëntendossiers en telematica.

Het bedrijf meldde gisteren via de eigen website dat het met een aanval op de interne systemen had te maken. Vanwege de aanval werd besloten om belangrijke onderdelen van de diensten die het levert te isoleren. In een tweede update over het incident stelt CompuGroup dat het om een ransomware-aanval gaat. Het "grootste deel" van de klantsystemen is volgens de verklaring operationeel en veilig, waardoor klanten gewoon kunnen blijven werken.

Er zijn op dit moment ook geen aanwijzingen dat de aanval gevolgen heeft voor de systemen of data van klanten. Wel zijn door de aanval verschillende interne systemen onbereikbaar geworden, waaronder e-mail en telefonie. Inmiddels is CompuGroup naar eigen zeggen begonnen met het herstellen van de systemen. Verdere details over de aanval zijn niet gegeven.

CompuGroup heeft 8500 medewerkers en 1,6 miljoen gebruikers wereldwijd, waaronder artsen, tandartsen, apothekers en andere zorgprofessionals. Het bedrijf had vorig jaar een omzet van 837 miljoen euro.

U kunt zelf met 1 druk op de knop controleren of uw systemen kwetsbaar zijn voor ransomware en nog veel meer aanvallen. Neem contact met ons op en vraag naar hoe u Breach and Attack simulaties geautomatiseerd kunt uitvoeren.

Neem contact met ons op
14/12/2021

NCSC meldt actief misbruik van Log4J-kwetsbaarheid in Nederland

Lees het originele artikel hier
Cyber Defense

In Nederland is beperkt actief misbruik van de Log4J-kwetsbaarheid waargenomen, zo meldt het Nationaal Cyber Security Centrum (NCSC). Om wat voor misbruik het precies gaat laat de overheidsinstantie niet weten. Security.NL heeft om meer details gevraagd. Wel roept het NCSC organisaties op om voorbereid te zijn op misbruik van het beveiligingslek.

"De aard van de Log4J-kwetsbaarheid maakt het voor het NCSC complex om zicht te hebben op misbruik van de kwetsbaarheid. In Nederland is beperkt actief misbruik waargenomen. Het NCSC acht het voorstelbaar dat misbruik kan leiden tot grote gevolgschade", aldus de overheidsinstantie. Die heeft vanwege de impact die het Log4J-lek kan hebben het handelingsperspectief voor organisaties aangepast.

Zo wordt aangeraden wanneer het niet mogelijk is om systemen te patchen of mitigerende maatregelen door te voeren te overwegen om het systeem uit te schakelen totdat een patch beschikbaar is. Aangezien de kwetsbaarheid is te gebruiken voor ransomware-aanvallen adviseert het NCSC om de juiste voorbereidingen te treffen, door capaciteit beschikbaar te houden en back-ups op orde te hebben.

Verder wordt aangeraden om detectiemaatregelen in te schakelen en zowel systemen die al zijn gepatcht als ook kwetsbare systemen op misbruik te controleren. "Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk", waarschuwt het NCSC.

Neem contact op met onze experts zij kunnen u helpen om te zien of u kwetsbaar bent en welke systemen geraakt zouden kunnen zijn.

Neem contact met ons op
Load more