Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

18/05/2021

Google verwacht recordaantal ontdekte zerodaylekken in 2021

Lees het originele artikel hier
Cyber Defense

Google houdt er rekening mee dat dit jaar een recordaantal van zestig zerodaylekken zal worden gevonden die actief bij aanvallen zijn ingezet. Dat liet Maddie Stone van Google Project Zero weten tijdens een conferentie van het Australische Cyber Emergency Response Team (AusCERT).

In de eerste vijf maanden van dit jaar registreerde Google 22 zerodaylekken die zijn gebruikt om gebruikers van de betreffende software aan te vallen. Het gaat dan met name om software van Microsoft (8) Apple (7) en Google (5). Als deze trend zich doorzet komt het totaal aantal zerodaylekken voor 2021 uit op zestig, merkte Stone op. In 2020 registreerde Google nog 25 zerodays. In 2015 werden tot nu toe de meeste zerodaylekken gevonden, namelijk 28.

Volgens Stone hebben onderzoekers nu een beter beeld van de aanvallen die plaatsvinden, in plaats van dat slechts een klein gedeelte wordt gezien. Het Google Project Zero-team waar Stone deel van uitmaakt heeft als motto "make zero-day hard." Het is de bedoeling om het lastiger voor aanvallers te maken om zerodays in te zetten. Zo moet de toepassing van nieuwe technieken de ontwikkeling van exploits bemoeilijken.

Daarnaast moeten softwareleveranciers betere beveiligingsupdates ontwikkelen om ervoor te zorgen dat gerelateerde kwetsbaarheden door één patch worden afgevangen. De huidige patchmethodes maken het niet lastiger om andere zerodays te vinden, stelt Stone. Eerder dit jaar stelde Google al dat een kwart van de in 2020 ontdekte zerodays door betere patches van leveranciers voorkomen had kunnen worden. Tevens moeten updates voor zerodaylekken sneller worden ontwikkeld en aangeboden. "Het is volledig haalbaar om tot een punt te komen waar zerodays veel lastiger zijn dan het nu is", zegt Stone tegen ISMG. "Dus laten we ervoor gaan."

 

Train uw organisatie aan de hand van breach and attack simulations en test zelf of u veilig bent!

Cymulate informatie
18/05/2021

RDC weet niet hoe data miljoenen Nederlandse autobezitters is gestolen

Lees het originele artikel hier
Cyber Defense

It-bedrijf RDC weet niet hoe de gegevens van miljoenen Nederlandse autobezitters uit één van de systemen konden worden gestolen. Onder andere de retentie van de verschillende logs bleek ontoereikend te zijn om tot een conclusie te komen. Dat laat het bedrijf in een update over het datalek weten.

RDC verzorgt ict-diensten voor autobedrijven. Zo kunnen garages via het product CaRe-Mail hun klanten automatisch een e-mail sturen als het tijd is voor hun APK-keuring. Gegevens uit het systeem werden op internet te koop aangeboden. Het gaat om naam, adresgegevens, e-mailadressen, kentekens, telefoonnummers en geboortedata. Volgens de persoon die de gestolen data op internet aanbood ging het om de gegevens van 7,3 miljoen mensen. RDC liet weten dat in ieder geval 2,5 miljoen e-mailadressen waren buitgemaakt.

Naar aanleiding van het datalek liet RDC een onderzoek uitvoeren. Vorige maand stelde het bedrijf dat het forensisch onderzoek vooralsnog geen sporen van een inbraak had aangetoond. Wel waren er een "aantal inzichten" naar boven gekomen die naar de daadwerkelijke oorzaak van het datalek konden leiden. "Helaas kunnen wij hangende het onderzoek nog niet aangeven wat dit concreet betekent", stelde RDC destijds.

Het onderzoek is nu afgerond en de belangrijkste conclusie is dat de oorzaak niet kon worden achterhaald. Het is onbekend hoe er toegang tot de data is verkregen. "Reden daarvoor is onder andere dat de retentie van de verschillende logs ontoereikend was", laat RDC weten. Uit de penetratietest en het forensisch onderzoek dat werd ingesteld zijn wel verschillende aanbevelingen naar voren gekomen om de RDC-omgeving beter te beveiligen.

Wilt u uw omgeving in de gaten houden? En weten waar de gaten en backdoors bij u zitten? Neem contact met ons op voor het te laat is.

Neem contact op
11/05/2021

VWS in actie tegen datalek door verlopen domein

Lees het originele artikel hier
Cyber Defense

Na het datalek bij jeugdzorginstelling Samen Veilig in de regio Utrecht, is naar boven gekomen dat ook andere zorginstellingen verzaakten hun domeinnaam te verlengen. De dreiging is inmiddels tegemoet getreden. Ook zijn er geen gegevens gelekt.

Dit meldt minister Hugo de Jonge van Volksgezondheid in een Kamerbrief naar aanleiding van het datalek van vorige week bij Samen Veilig. Daarnaast stelt De Jonge dat, om datalekken in de toekomst te voorkomen, alle zorg- en jeugdhulpinstellingen zich aan moeten sluiten bij Z-Cert. Dit is een stichting die is opgezet om ict in de zorg beter te beveiligen.

In de zorg ontstaan regelmatig datalekken via verlopen domeinnamen. Om te voorkomen dat privacygevoelige gegevens van patiënten op straat komen, hebben het ministerie van Volksgezondheid Welzijn en Sport (VWS) en stichting Z-CERT (Computer Emergency Response Team voor de zorg) een handreiking opgesteld. Daarin staat wat zorgorganisaties kunnen doen om de kans op een datalek via een verlopen domeinnaam zo klein mogelijk te maken.

 

Verlengen domeinnaam

Bureau Jeugdzorg Utrecht veranderde in 2015 zijn naam in Samen Veilig Midden-Nederland (SAVE). De oude website van Jeugdzorg Utrecht ging drie jaar later offline en zou normaal gesproken beveiligd worden afgesloten om misbruik te voorkomen. Dat gebeurde niet: de organisatie verlengde de domeinnaam van de website niet, dat zo'n tien euro per jaar kost. Daardoor kon iedereen de website overnemen en kwamen gevoelige dossiers over kwetsbare kinderen op straat te liggen.

Z-Cert stelde na het Utrechtse lek vast dat ook oude domeinnamen van andere zorginstellingen waren vrijgevallen. De Jonge heeft de stichting daarop gevraagd de domeinnamen zelf te registreren om te voorkomen dat anderen ermee aan de haal zouden gaan, wat tot mogelijke datalekken zou kunnen leiden.

De minister vindt dat de hele (jeugd)zorg zich moet aansluiten bij Z-Cert. Hij onderzoekt nog of hij dat ook wil verplichten. Ook stelt hij dat alle zorg- en jeugdhulpinstellingen ten minste gebruik moeten maken van beveiligde e-mailverbindingen, waarvoor ook een NEN1-norm beschikbaar komt.  

Melding bij AP en onderzoeken na datalek Samen Veilig

Met betrekking tot het datalek van vorig week bij Samen Veilig schrijft de minister dat het lek is gedicht en dat Samen Veilig Midden-Nederland (SVMN) een extern bureau heeft ingeschakeld om de omvang en inhoud van het datalek te onderzoeken. Ook is er direct melding gemaakt bij de Autoriteit Persoonsgegevens. Betrokken gemeenten hebben het bestuur en de raad van toezicht van Samen Veilig Midden-Nederland ter verantwoording geroepen en gaan naast het onderzoek dat SVMN zelf uitvoert een eigen diepgravend onafhankelijk onderzoek laten doen naar hoe er met de persoonsgegevens en de privacy van de kinderen is omgegaan.

 

Cert2Connect levert 2 oplossinen die u in staat stellen de domeinen van u en van u leveranciers te monitoren. Reflectiz monitored alle domeinen waarnaar 3rd en 4th, 5th etc party scripts naartoe verwijzen, daarnaast kunt u met Rescana op basis van OSINT de domeinen van uw leveranciers in de gaten houden. Dit maakt het monitoren makkelijk en behoeft minimale inspanning van uw kant. Neem contact met ons op voor meer informatie over deze producten.

Neem contact op met onze Experts
Load more