Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

28/09/2021

Beverwijks uitzendbureau slachtoffer ransomware, data mogelijk gepubliceerd

Lees het originele artikel hier
Cyber Defense

Het Beverwijkse uitzendbureau IJmond Werkt! is slachtoffer van een ransomware-aanval geworden, waarbij de aanvallers gestolen data mogelijk op internet hebben gepubliceerd. Dat laat de organisatie via de eigen website weten. IJmond Werkt! is een samenwerkingsverband van de gemeenten Beverwijk, Heemskerk, Uitgeest en Velsen voor uitvoering van de Participatiewet. Er wordt geprobeerd om mensen met een arbeidsbeperking, mensen die al langere tijd niet deelnemen aan het arbeidsproces, statushouders, schoolverlaters en 50-plussers aan een baan helpen.

Op 7 september meldde het uitzendbureau dat het op maandagochtend 6 september getroffen was door ransomware. Daardoor werden alle bestanden versleuteld en waren zo niet meer toegankelijk. Afgelopen zaterdag maakte IJmond Werkt! bekend dat de aanvallers mogelijk gestolen data van het bedrijf op internet hadden gezet. Er wordt nog onderzocht om wat voor soort gegevens het gaat. "Het kan gaan om naam, adres, woonplaats, burgerservicenummer, bankrekeningnummer en loopbaangegevens. Het is op dit moment nog niet bekend wanneer dit onderzoek is afgerond", aldus het uitzendbureau in een verklaring.

Medewerkers en cliënten van IJmond Werkt! worden aangeraden alert te zijn op phishing. "Omdat we niet weten welke gegevens in handen zijn van de hackers, is het belangrijk om extra goed op te letten", zo laat de verklaring verder weten. Volgens het uitzendbureau hebben de aanvallers nog geen losgeld geëist. Het is op dit moment nog onduidelijk hoe de aanvallers toegang tot de systemen wisten te krijgen.

 

Vraag onze experts hoe u zelf uw omgeving kunt testen

Neem contact op met onze experts
27/09/2021

VS waarschuwt voor sanctierisico's bij betalen van losgeld ransomware

Lees het originele artikel hier
Cyber Defense

Het Amerikaanse ministerie van Financiën heeft een advisory afgegeven waarin het bedrijven waarschuwt die losgeldbetalingen bij ransomware doen of faciliteren, waaronder banken en verzekeringsmaatschappijen, dat ze mogelijk regelgeving overtreden en het risico op sancties lopen. Eerder deze week nam het ministerie voor het eerst sancties tegen een cryptobeurs voor het faciliteren van de transacties van ransomwaregroepen.

Volgens het ministerie is er tijdens de coronacrisis een toename van het aantal ransomware-incidenten geweest. "Bedrijven die voor slachtoffers ransomwarebetalingen aan aanvallers faciliteren, waaronder financiële instellingen, cyberverzekeringsmaatschappijen en bedrijven betrokken bij digitaal forensisch onderzoek en incident response, moedigen niet alleen toekomstige eisen voor ransomwarebetalingen aan maar riskeren ook het overtreden van OFAC-regelgeving", aldus het ministerie.

De Office of Foreign Assets Control (OFAC) is een Amerikaanse overheidsdienst die toeziet op sanctienaleving. Het ministerie stelt in de waarschuwing dat er ook een mogelijk "sanctierisico" is bij het faciliteren en betalen van losgeld. Tegelijkertijd benadrukt het ministerie dat deze vermelding alleen ter informatie is en geen wetgeving betreft. Verder worden bedrijven en burgers in de waarschuwing opgeroepen om het losgeld bij ransomware niet te betalen en zich juist te richten op preventie- en beschermingsmaatregelen tegen ransomware.

Waarom zou u betalen als het niet nodig zou zijn? Met de oplossingen van cert2connect kunt uw omgevingen en code controleren op kwetsbaarheden, fouten in de code of configuratie fouten.

Neem contact op met onze experts en zij gaan samen met u op zoek naar een passende oplossing. 

Voorkomen is beter dan genezen

Neem contact met ons op
27/09/2021

Haven van Houston aangevallen via zerodaylek in Zoho ManageEngine

Lees het originele artikel hier
Cyber Defense

De haven van Houston is in augustus aangevallen via een zerodaylek in Zoho ManageEngine ADSelfService Plus. De aanval werd echter snel opgemerkt, zo stelt CNN op basis van een rapport van de Amerikaanse kustwacht. ManageEngine ADSelfService Plus is een self-service password management en single sign-on oplossing voor Active Directory en cloud-apps. Het stelt gebruikers onder andere in staat om zelf hun wachtwoord te resetten.

Via het zerodaylek wisten aanvallers op 19 augustus toegang tot een webserver van de haven te krijgen. Vervolgens installeerden ze software om het netwerk verder aan te vallen. Zo'n negentig minuten na de initiële inbraak hadden de aanvallers alle inloggegevens voor niet nader genoemde Microsoft-software gestolen, meldt CNN. Minuten later werd de gecompromitteerde server door havenpersoneel geïsoleerd, waardoor ongeautoriseerde toegang tot het netwerk werd afgesneden, zo laat het rapport weten.

Tijdens een hoorzitting erkende het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) het bestaan van het zerodaylek en dat het die bij de haven van Houston had aangetroffen. Zoho kwam op 7 september met een beveiligingsupdate voor de kwetsbaarheid. Op 16 september publiceerden de Amerikaanse kustwacht, de FBI en het CISA een waarschuwing waarin werd gewaarschuwd voor misbruik van het beveiligingslek.

De haven van Houston laat zelf in een reactie weten dat het de aanval in augustus succesvol heeft afgeslagen en er geen operationele data of systemen zijn getroffen (pdf). Wie erachter de aanval zat is onbekend.

 

Wilt u proactief testen hoe robuust uw netwerk is? Test het zelf middels B.A.S.  Neem contact op met onze experts voor een Demo

Neem contact met ons op
Load more