Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

25/05/2022

Autoriteit Persoonsgegevens ziet toename datalekken door cyberaanvallen

Lees het originele artikel hier
Cyber Defense

Het aantal datalekken veroorzaakt door ransomware, phishing en andere cyberaanvallen is vorig jaar fors gestegen, zo meldt de Autoriteit Persoonsgegevens (AP). Er zijn echter nog altijd organisaties die slachtoffers niet informeren als zij getroffen zijn door een ransomware-aanval, terwijl dit wel moet. Datalekken veroorzaakt door ransomware moeten nagenoeg altijd worden gemeld aan de AP en slachtoffers.

Vorig jaar ontving de privacytoezichthouder zo'n 25.000 meldingen van datalekken. Het aantal door cyberaanvallen veroorzaakte datalekken nam met 88 procent toe en is verantwoordelijk voor negen procent van het totaal aantal datalekmeldingen. Dat was in 2020 nog vijf procent. Het gaat om ruim 2200 meldingen. De Autoriteit Persoonsgegevens maakt zich zorgen over de blijvende stijging van het aantal door cyberaanvallen veroorzaakte datalekken.

Vooral it-leveranciers, die persoonsgegevens van veel mensen verwerken, lijken doelwit te zijn van aanvallen. In totaal maakten 28 it-leveranciers vorig jaar melding bij de AP dat ze met een datalek te maken hadden gekregen. Deze leveranciers leverden diensten aan achttienhonderd organisaties. De toezichthouder schat dat de betreffende datalekken minimaal zeven miljoen slachtoffers hebben gemaakt. "Omdat niet alle datalekken aan de AP worden gemeld, zijn dit er waarschijnlijk nog veel meer", zo stelt de Autoriteit Persoonsgegevens.

Ransomware

De toezichthouder roept organisaties op die door ransomware zijn getroffen dit altijd te melden aan de toezichthouder en slachtoffers, ook als er losgeld is betaald. Deze organisaties denken dat ze door het betalen hebben voorkomen dat de criminelen gestolen persoonsgegevens verder verspreiden, omdat de criminelen dit hebben toegezegd.

"Deze redenering klopt echter niet. Een ransomwareaanval vormt een inbreuk op zowel de vertrouwelijkheid als de beschikbaarheid van persoonsgegevens. De criminelen voeren ransomwareaanvallen vooral uit voor het geld. Daarom is er geen enkele garantie dat zij de gegevens ook daadwerkelijk verwijderen en nooit zullen doorverkopen, ook al hebben zij al losgeld gekregen", zo laat de AP weten. De toezichthouder ziet het betalen van losgeld niet als een passende achteraf genomen maatregel zoals de AVG voorschrijft om slachtoffers niet te informeren over een ransomware-aanval.

Vraag ons naar de mogelijkheden om uw security maatregelen te valideren.

contact
11/05/2022

Colonial Pipeline kan jaar na ransomware-aanval boete van 1 miljoen krijgen

Lees het originele artikel hier
Cyber Defense

Een jaar geleden werd de grootste Amerikaanse brandstofpijplijn platgelegd door een ransomware-aanval. De Amerikaanse toezichthouder die toeziet op de veiligheid van brandstofpijplijnen overweegt nu om de Colonial Pipeline Company een boete van zo'n 1 miljoen dollar op te leggen wegens het overtreden van verschillende veiligheidsvoorschriften. Dat laat de Pipeline and Hazardous Materials Safety Administration (PHMSA) weten.

Van januari tot november 2020 voerde de PHMSA een inspectie uit naar de procedures van de Colonial Pipeline Company. De voorlopige resultaten lieten zien dat het bedrijf waarschijnlijk in overtreding was van verschillende veiligheidsvoorschriften, waaronder het niet adequaat plannen en voorbereiden op een handmatige uitschakeling en herstart van de pijplijnsystemen.

Vorig jaar mei werd de Colonial Pipeline getroffen door de DarkSide-ransomware. Dit zorgde voor brandstoftekorten en een stijging van de brandstofprijzen. Ook besloot de VS regionaal de noodtoestand uit te roepen. De Colonial Pipeline Company betaalde de aanvallers 4,4 miljoen dollar losgeld om de data te ontsleutelen. De aanvallers bleken door middel van een gestolen vpn-wachtwoord toegang tot de systemen van het bedrijf te hebben gekregen.

Volgens de PHMSA zorgde het ontbreken van een plan voor het uitschakelen en herstarten van de systemen voor de nationale gevolgen waar de VS vorig jaar mei na de ransomware-aanval mee te maken kreeg. In een voorlopige beslissing is de toezichthouder nu van plan om het bedrijf hiervoor een boete van 986.000 dollar op te leggen. "Het incident met Colonial Pipeline herinnert ons eraan dat het voldoen aan voorschriften bedoeld om risico's voor het publiek te beperken absolute noodzaak is", aldus Tristan Brown van de PHMSA.

Het beste kunt u simuleren wat er mis kan gaan. Waar moeten we aan denken, wat kan er gebeuren? Met breach and attack simulation van Cymulate kunt u dergelijke scenario's veilig simuleren. Neem contact met ons op voor meer informatie of een demo.

Contact
04/05/2022

Onderzoekers compromitteren bank via file upload-lek in dotCMS

Lees het originele artikel hier
Software Security

Onderzoekers zijn erin geslaagd om naar eigen zeggen een niet nader genoemde bank via een file upload-lek in dotCMS te compromitteren. DotCMS is een in Java geschreven contentmanagementsysteem dat is te gebruiken voor websites, intranetten, extranetten, portals en apps. Beveiligingsonderzoekers Hussein Daher en Shubham Shah besloten dotCMS te onderzoeken naar aanleiding van het bugbountyprogramma van een bank. Deze bank maakte binnen de eigen omgeving gebruik van dotCMS.

DotCMS laat gebruikers content uploaden die vervolgens op de betreffende website of applicatie wordt weergegeven. Bij het uploaden van bestanden schrijft dotCMS deze bestanden weg naar een tijdelijke directory voordat ze uiteindelijk content worden. DotCMS bleek de namen of inhoud van geüploade bestanden niet te controleren waardoor path traversal mogelijk was. Bij path traversal kan er toegang tot directories en bestanden worden gekregen waar dat eigenlijk niet de bedoeling is. Via een speciaal geprepareerde request was het zo mogelijk om een bestand buiten de tijdelijke directory van het systeem te plaatsen en die uit te voeren.

De onderzoekers konden zo een webshell naar een directory uploaden die vanaf internet toegankelijk is. Daarbij vereist de gebruikte API voor het uploaden geen authenticatie. De onderzoekers merken op dat ze met meer tijd command execution op het banksysteem hadden kunnen krijgen. Vanwege de impact van het lek besloten ze de kwetsbaarheid te rapporteren. Het beveiligingslek, aangeduid als CVE-2022-26352, werd op 21 februari aan dotCMS gerapporteerd en eind maart verholpen. De onderzoekers hebben nu de details openbaar gemaakt. De onderzoekers laten niet weten of de bank een bounty heeft betaald.

Er is een mogelijkheid om uw code geautomatiseerd te scannen, niet alleen voor kwetsbaarheden in de code maar ook de thirdparty code (supply chain) en de infrastructure as code. Neem contact op met ons en vraag ons naar Checkmarx AST 2.0

Contact
Load more