Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

24/12/2021

DNB: veel financiële instellingen installeren kritieke patches niet meteen

Lees het originele artikel hier
Cyber Defense

Veel financiële instellingen blijken kritieke beveiligingsupdates niet meteen te installeren en bijna twintig procent heeft zelfs meer dan tien dagen nodig. Ook wordt er binnen de financiële sector nog vaak gebruikgemaakt van niet meer ondersteunde systemen. Dat blijkt uit onderzoek van de De Nederlandsche Bank (DNB).

Volgens DNB zijn cyberaanvallen één van de belangrijke operationele risico’s voor financiële instellingen. De weerbaarheid tegen cyberaanvallen moet dan ook dringend worden versterkt, onder andere door middel van een goede cyberhygiëne, zo laat de organisatie weten in de nieuwste versie van de IB-monitor 2021.

Het afgelopen jaar kreeg ruim vijftien procent van de Nederlandse pensioenfondsen en verzekeraars met aanzienlijke financiële schade door beveiligingsincidenten en datalekken te maken. Tevens heeft ruim vijf procent van de instellingen in die periode te maken gehad met een geslaagde cyberaanval, waarbij er ongeautoriseerde toegang tot systemen werd verkregen, aldus DNB.

De organisatie stelt dat niet alleen het aantal cyberaanvallen toeneemt, ook de ontwrichtende impact van aanvallen wordt steeds groter. Het is daarom belangrijk dat organisaties maatregelen nemen. Op basis van toezichtonderzoeken en -uitvragen binnen de Nederlandse financiële sector blijkt dat er nog de nodige stappen genomen moeten worden. Zo moet onder andere de weerbaarheid tegen cyberaanvallen worden versterkt. "Hier is dringend aandacht nodig", aldus DNB.

Om cyberaanvallen af te weren of de gevolgen te beperken zijn een goede cyberhygiëne als fundament voor preventie, adequate detectie van een aanval, het inrichten van recovery processen en regelmatig uitvoeren van cyber resilience testen van belang. Toch blijkt uit onderzoek van DNB dat een deel van de instellingen hiervoor geen volwassen beheersmaatregelen heeft ingericht.

Zo worden kritieke beveiligingsupdates vaak niet meteen geïnstalleerd. Slechts vijf procent doet dit op de dag dat de patch verschijnt, terwijl bijna twintig procent tien of meer dagen nodig heeft. Verder maakte 42 procent van de financiële instellingen gebruik van systemen die niet meer door de leverancier worden ondersteund en ook geen beveiligingsupdates meer ontvangen.

"Een juiste, volledige en actuele registratie van alle it-systemen waar een organisatie gebruik van maakt, is van belang om te zorgen dat die systemen tijdig worden onderhouden en/of uitgefaseerd, zodat het gewenste informatiebeveiligingsniveau niet in gevaar komt", reageert DNB op de resultaten. Volgens de organisatie is er nog (grote) ruimte voor verbetering, zowel bij de registratie als bij het tijdig onderhouden en uitfaseren van it-systemen.

Cymulate kan u op een aantal manieren helpen: Het kan de shadow IT in kaart brengen, het kan inzichtelijk maken welke kwetsbaarheden er op welke systemen zitten, het kan laten zien wat de impact is van een niet gepatched systeem door een aanval te simuleren en het kan u helpen om het awareness niveau van uw technisch personeel een boost te geven zodat ze zien waarom systemen gepatched dienen te worden. Vraag onze specialisten naar Cymulate.

Neem contact met ons op
21/12/2021

EHealth-aanbieder CompuGoup Medical getroffen door ransomware-aanval

Lees het originele artikel hier
Cyber Defense

Bron: security.nl

EHealth-aanbieder CompuGoup Medical is getroffen door een ransomware-aanval waardoor verschillende interne systemen zoals e-mail en telefonie onbeschikbaar zijn. CompuGroup Medical levert ict-toepassingen voor zorggroepen, huisartsen, huisartsenposten, apotheken, mantelzorgers en patiënten. Het gaat dan om informatiesystemen voor bijvoorbeeld apotheken en ziekenhuizen, maar ook apparatuur voor elektronische patiëntendossiers en telematica.

Het bedrijf meldde gisteren via de eigen website dat het met een aanval op de interne systemen had te maken. Vanwege de aanval werd besloten om belangrijke onderdelen van de diensten die het levert te isoleren. In een tweede update over het incident stelt CompuGroup dat het om een ransomware-aanval gaat. Het "grootste deel" van de klantsystemen is volgens de verklaring operationeel en veilig, waardoor klanten gewoon kunnen blijven werken.

Er zijn op dit moment ook geen aanwijzingen dat de aanval gevolgen heeft voor de systemen of data van klanten. Wel zijn door de aanval verschillende interne systemen onbereikbaar geworden, waaronder e-mail en telefonie. Inmiddels is CompuGroup naar eigen zeggen begonnen met het herstellen van de systemen. Verdere details over de aanval zijn niet gegeven.

CompuGroup heeft 8500 medewerkers en 1,6 miljoen gebruikers wereldwijd, waaronder artsen, tandartsen, apothekers en andere zorgprofessionals. Het bedrijf had vorig jaar een omzet van 837 miljoen euro.

U kunt zelf met 1 druk op de knop controleren of uw systemen kwetsbaar zijn voor ransomware en nog veel meer aanvallen. Neem contact met ons op en vraag naar hoe u Breach and Attack simulaties geautomatiseerd kunt uitvoeren.

Neem contact met ons op
14/12/2021

NCSC meldt actief misbruik van Log4J-kwetsbaarheid in Nederland

Lees het originele artikel hier
Cyber Defense

In Nederland is beperkt actief misbruik van de Log4J-kwetsbaarheid waargenomen, zo meldt het Nationaal Cyber Security Centrum (NCSC). Om wat voor misbruik het precies gaat laat de overheidsinstantie niet weten. Security.NL heeft om meer details gevraagd. Wel roept het NCSC organisaties op om voorbereid te zijn op misbruik van het beveiligingslek.

"De aard van de Log4J-kwetsbaarheid maakt het voor het NCSC complex om zicht te hebben op misbruik van de kwetsbaarheid. In Nederland is beperkt actief misbruik waargenomen. Het NCSC acht het voorstelbaar dat misbruik kan leiden tot grote gevolgschade", aldus de overheidsinstantie. Die heeft vanwege de impact die het Log4J-lek kan hebben het handelingsperspectief voor organisaties aangepast.

Zo wordt aangeraden wanneer het niet mogelijk is om systemen te patchen of mitigerende maatregelen door te voeren te overwegen om het systeem uit te schakelen totdat een patch beschikbaar is. Aangezien de kwetsbaarheid is te gebruiken voor ransomware-aanvallen adviseert het NCSC om de juiste voorbereidingen te treffen, door capaciteit beschikbaar te houden en back-ups op orde te hebben.

Verder wordt aangeraden om detectiemaatregelen in te schakelen en zowel systemen die al zijn gepatcht als ook kwetsbare systemen op misbruik te controleren. "Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk", waarschuwt het NCSC.

Neem contact op met onze experts zij kunnen u helpen om te zien of u kwetsbaar bent en welke systemen geraakt zouden kunnen zijn.

Neem contact met ons op
Load more