Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

14/12/2021

NCSC meldt actief misbruik van Log4J-kwetsbaarheid in Nederland

Lees het originele artikel hier
Cyber Defense

In Nederland is beperkt actief misbruik van de Log4J-kwetsbaarheid waargenomen, zo meldt het Nationaal Cyber Security Centrum (NCSC). Om wat voor misbruik het precies gaat laat de overheidsinstantie niet weten. Security.NL heeft om meer details gevraagd. Wel roept het NCSC organisaties op om voorbereid te zijn op misbruik van het beveiligingslek.

"De aard van de Log4J-kwetsbaarheid maakt het voor het NCSC complex om zicht te hebben op misbruik van de kwetsbaarheid. In Nederland is beperkt actief misbruik waargenomen. Het NCSC acht het voorstelbaar dat misbruik kan leiden tot grote gevolgschade", aldus de overheidsinstantie. Die heeft vanwege de impact die het Log4J-lek kan hebben het handelingsperspectief voor organisaties aangepast.

Zo wordt aangeraden wanneer het niet mogelijk is om systemen te patchen of mitigerende maatregelen door te voeren te overwegen om het systeem uit te schakelen totdat een patch beschikbaar is. Aangezien de kwetsbaarheid is te gebruiken voor ransomware-aanvallen adviseert het NCSC om de juiste voorbereidingen te treffen, door capaciteit beschikbaar te houden en back-ups op orde te hebben.

Verder wordt aangeraden om detectiemaatregelen in te schakelen en zowel systemen die al zijn gepatcht als ook kwetsbare systemen op misbruik te controleren. "Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk", waarschuwt het NCSC.

Neem contact op met onze experts zij kunnen u helpen om te zien of u kwetsbaar bent en welke systemen geraakt zouden kunnen zijn.

Neem contact met ons op
10/12/2021

Supply chain is zwakste schakel

Lees het originele artikel hier
Cyber Defense

bron: Computable.nl


TNO waarschuwt voor groeiend probleem van cybercrime in toeleveringsketen

Gaten in de beveiliging bij toeleveranciers vormen voor de cyberveiligheid een minstens zo groot aandachtspunt als rechtstreekse aanvallen van vijandige hackers. Organisaties dienen zich voor te bereiden op aanvallen elders in de keten of het netwerk.
Dit blijkt uit het TNO-rapport ‘Als de keten zelf de zwakste schakel is’. Daarin biedt TNO inzicht in het groeiende probleem van cybercrime in de supply chain. Ook worden handvatten aangereikt voor bedrijven die zichzelf op dit terrein weerbaarder willen maken.

Aanvallers zoeken altijd naar de gemakkelijkste manier om ergens binnen te komen. Als bepaalde (toegangs)rechten bijvoorbeeld bij partners zijn ondergebracht, is het niet eens meer nodig om daadwerkelijk toegang te krijgen tot het hoofddoel. Dat kan dan eenvoudig via een omweg, waarmee de leveringsketen de zwakste schakel is.

Drie Stappen
TNO hamert erop dat de verantwoordelijkheid van elk bedrijf verder reikt dan voorheen werd verondersteld. Een goed werkende cyberweerbaarheid helpt niet alleen de eigen organisatie, maar ook die van andere spelers binnen de supply chain.

TNO roept bedrijven die onderdeel zijn van een toeleverings-netwerk op om altijd drie stappen voor ogen te houden. Angst is een slechte raadgever, zo stelt het rapport. Wees rationeel. Ga niet lukraak allerlei beschermingsmaatregelen nemen.  Businessontwikkelaar voor digitale innovaties Mark Buningh ziet bedrijven vooral reactief te werk gaan. Ze gaan zich pas na een incident in een reflex beschermen. ‘Je kunt heel veel geld besteden aan maatregelen voor risico’s die je wellicht helemaal niet hebt, of zelf kunt dragen.’ Anderzijds kan een bedrijf dat volledig afhankelijk is van it maar nooit een securityprobleem heeft ondervonden, zich onterecht immuun wanen. Beter is te handelen vanuit de waarde van technologie voor de organisatie.

Tweede advies is niet alleen naar de kantooromgeving te kijken, maar ook naar de industriële processen en systemen (operationele technologie). Ook de hard- en software in de producten zelf (embedded technology) moeten daarbij worden betrokken.

Vijandige aanval
Derde aanbeveling is ervaringen en best practices in het netwerk van (toe)leveranciers te delen. Zo is beter de stap te maken van bewustwording naar actie. Dit is zinvol, juist als er nog geen ervaring bestaat met een vijandige aanval. Buningh juicht het toe als bedrijven die al wel zijn aangevallen, hun ervaringen in openheid delen binnen de sector. 

Aanzetten daartoe zijn al waarneembaar bij de gemeenten (VNG) en het bankwezen. Maar ook bij vitale aanbieders; partijen die een dienst aanbieden waarvan de continuïteit van vitaal belang is voor de samenleving zoals de energievoorziening, internet en datadiensten, de drinkwatervoorziening en de inzet van politie. Diverse Information Sharing & Analysis Centers (ISAC’s) zijn daar opgericht om informatiedeling te stimuleren. In het niet-vitale bedrijfsleven moet het Digital Trust Center (DTC) die ontwikkeling stimuleren.

Schaarse informatie
TNO constateert dat de schaarse informatie over actuele dreigingsbeelden of werkelijke incidenten lang niet altijd wordt gedeeld. Om verschillende redenen zijn organisaties terughoudend met het delen van cybersecurity informatie. Soms ontbreekt het aan vertrouwen in andere partijen. Ook de privacywetgeving en de angst voor reputatieschade kunnen belemmeringen vormen.

Het rapport signaleert een paradox in de datagedreven maatschappij. Organisaties willen samenwerken, maar zijn hiertoe niet in staat omdat de data die zij bezitten (privacy) gevoelig zijn. TNO heeft vastgesteld dat deze paradox de bereidwilligheid van organisaties aantast om cybersecurity informatie te delen. Bedrijven en organisaties staan wel open om van elkaar te leren, maar het delen van cybersecurity data en inzichten is vaak een brug te ver.

 

Vertrouwen is goed maar vertrouw alleen de betrouwbaren.

Wanneer u samenwerkt met een leverancier is het belangrijk dat u de leverancier kunt vertrouwen. Maar waaraan kunt u merken of een leverancier betrouwbaar is? Uiteraard kunt u vragen stellen maar hoe kunt u inschatten of de vragen naar waarheid zijn ingevuld? Of hoe weet u zeker dat diegene die de vragenlijsten invulde voldoende van zijn organisatie weet om de formulieren naar waarheid in te vullen? Naast het bevragen van een leverancier zijn er andere manieren om een idee te krijgen hoe de toekomstige of zelf huidige leverancier ervoor staat. Cert2Connect biedt het Rescana platform aan welke niet alleen u instaat stelt om uw leveranciers te bevragen op een uniforme manier maar het bied u ook de mogelijkheid om te kijken wat er zoal bekend is op het internet over deze organisatie.

  • Worden de systemen wel regelmatig gepatched?
  • Zijn er breaches bekent vanuit het verleden?
  • Kan men erop vertrouwen dat mail welke ontvangen wordt van de leverancier daadwerkelijk door deze leverancier verstuurd zijn?
  • Welke ISP's worden er gebruikt?
  • etc etc.

Al deze informatie wordt overzichtelijk naast de antwoorden van de vragenlijsten gepresenteerd zodat u met een gerust hart een beslissing kunt nemen.

Vraag onze experts naar een demo.


 

Neem contact met ons op
10/12/2021

Hackers kraken softwareleverancier politie en Defensie, eisen losgeld

Lees het originele artikel hier
Cyber Defense

Bron: RTL nieuws.

Hackers hebben data gestolen bij ict-leverancier Abiom, dat onder meer werkzaam is voor Defensie, de Nationale Politie en het ministerie van Justitie en Veiligheid. De hackers eisen losgeld voor de gestolen informatie.

De data zijn gestolen door hackersgroep Lockbit, meldt de Volkskrant. De krant heeft de informatie ingezien, bovendien is een deel van de informatie online gezet om de losgeldeis kracht bij te zetten. Abiom zou niet op die eis hebben gereageerd. 

De gestolen data bevatten volgens de Volkskrant "interne documenten, waaronder gevoelige en vertrouwelijke communicatie met overheden". Het gaat dan onder meer om "facturen van meer dan een miljoen euro aan de politie, persoonsgegevens van leidinggevenden, kopieën van paspoorten, verschillende overeenkomsten met buitenlandse overheden en bedrijven", schrijft de Volkskrant. Abiom geeft nog geen commentaar.

 

'Documenten openbaren is recente ontwikkeling'

Ook details van apparatuur die bij politie- en defensieonderdelen is geplaatst, zou bij de hack gestolen zijn. In totaal zouden ruim 39.000 interne documenten zijn gestolen. Het is niet bekend hoeveel geld de hackersgroep eist.

Deze hack zou volgens experts passen bij recente ontwikkelingen waarin ransomware-groepen hun eis meer kracht proberen bij te zetten. Niet alleen worden bestanden op slot gezet en digitaal gegijzeld, nu wordt ook gedreigd ze met andere cybercriminelen te delen. Die hebben met zulke data een schat aan informatie voor fraude, identiteitsdiefstal, gerichte phishing-aanvallen en meer.

Zelf uw security valideren met offensieve tooling?

Voorkomen is beter dan genezen. Maar hoe kunt u het voorkomen? Om het te kunnen voorkomen moet je eerst weten of alles gezien wordt en dat de juiste maatregelen werken zoals beoogd. Uiteraard kunnen hier pentesten en redteam activiteiten voor ingezet worden. Echter dit zijn slechts metingen in de tijd en aangezien niets zo onderheven is aan veranderingen als IT is de uitkomst vaak al verouderd tegen de tijd dat de tester zijn rapport klaar heeft.

Een goede oplossing om continue te kunnen meten en valideren is het inzetten van Breach and Attack Simulatie oplossing (BAS) waarbij je continue de status van de security kunt valideren. Vraag onze experts naar de Cymulate oplossingen en zie ook onze BLOG pagina's op www.cert2connect.com/nl/blog

 

 

Neem contact met ons op
Load more