Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

27/09/2021

Haven van Houston aangevallen via zerodaylek in Zoho ManageEngine

Lees de originele artikel hier
Cyber Defense

De haven van Houston is in augustus aangevallen via een zerodaylek in Zoho ManageEngine ADSelfService Plus. De aanval werd echter snel opgemerkt, zo stelt CNN op basis van een rapport van de Amerikaanse kustwacht. ManageEngine ADSelfService Plus is een self-service password management en single sign-on oplossing voor Active Directory en cloud-apps. Het stelt gebruikers onder andere in staat om zelf hun wachtwoord te resetten.

Via het zerodaylek wisten aanvallers op 19 augustus toegang tot een webserver van de haven te krijgen. Vervolgens installeerden ze software om het netwerk verder aan te vallen. Zo'n negentig minuten na de initiële inbraak hadden de aanvallers alle inloggegevens voor niet nader genoemde Microsoft-software gestolen, meldt CNN. Minuten later werd de gecompromitteerde server door havenpersoneel geïsoleerd, waardoor ongeautoriseerde toegang tot het netwerk werd afgesneden, zo laat het rapport weten.

Tijdens een hoorzitting erkende het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) het bestaan van het zerodaylek en dat het die bij de haven van Houston had aangetroffen. Zoho kwam op 7 september met een beveiligingsupdate voor de kwetsbaarheid. Op 16 september publiceerden de Amerikaanse kustwacht, de FBI en het CISA een waarschuwing waarin werd gewaarschuwd voor misbruik van het beveiligingslek.

De haven van Houston laat zelf in een reactie weten dat het de aanval in augustus succesvol heeft afgeslagen en er geen operationele data of systemen zijn getroffen (pdf). Wie erachter de aanval zat is onbekend.

 

Wilt u proactief testen hoe robuust uw netwerk is? Test het zelf middels B.A.S.  Neem contact op met onze experts voor een Demo

Neem contact met ons op
22/09/2021

VVD: verbod op betalen losgeld ransomware kan leiden tot faillissementen

Lees de originele artikel hier
Cyber Defense

Een algemeen verbod op het betalen van losgeld bij ransomware kan leiden tot de faillissementen van getroffen bedrijven. Er moet dan ook meer worden ingezet op preventieve maatregelen en de digitale basishygiëne van ondernemingen, zo vindt de VVD. De partij stelde Kamervragen naar aanleiding van berichtgeving dat het ministerie van Justitie en Veiligheid onderzoekt om verzekeraars te verbieden het losgeld bij ransomware te vergoeden.

Er zijn inmiddels allerlei verzekeringsmaatschappen die "cyberverzekeringen" aanbieden en het losgeld vergoeden dat slachtoffers van ransomware betalen om hun bestanden terug te krijgen. Volgens sommige experts zijn aanvallers hierdoor veel hogere losgeldbedragen gaan vragen. "Door losgeld te betalen worden criminele activiteiten beloond en gestimuleerd. Daarnaast is de verwachting van de politie dat het betalen van losgeld leidt tot meer aanvallen van ransomware", liet demissionair minister Grapperhaus van Justitie en Veiligheid eerder weten.

"Bent u zich ervan bewust dat een algemeen verbod op het betalen van losgeld zelfs kan leiden tot het faillissement van een getroffen bedrijf? Zo ja, bent u het ermee eens dat dit een zeer onwenselijk scenario is voor getroffen bedrijven en dat een verbod op het betalen van losgeld het probleem van ransomware aanvallen op bedrijven niet oplost? Zo nee, waarom niet?", vraagt VVD-Kamerlid Rajkowski aan minister Grapperhaus.

Volgens het Kamerlid kan het niet betalen van losgeld leiden tot een situatie waarin systemen weer vanaf de grond moeten worden opgebouwd wat vaak langer duurt en meer geld kost dan het betalen van losgeld. Rajkowski vraagt de minister aanvullend of hij het ermee eens is dat het betalen van losgeld bij ransomware-aanvallen onwenselijk is en dat bedrijven zich tegelijkertijd soms genoodzaakt voelen het losgeld te betalen omdat anders de continuïteit van het bedrijf in gevaar komt. "Zo ja, hoe beoordeelt u dan een algeheel verbod op het betalen van losgeld?"

Het VVD-Kamerlid vindt dat de oplossing moet worden gezocht in het voorkomen van ransomware-aanvallen door te focussen op preventieve maatregelen en het vergroten van de digitale basishygiëne van bedrijven. Ze wil daarbij van Grapperhaus weten welke mogelijkheden de minister hiervoor ziet. De minister heeft drie weken om de vragen te beantwoorden.

Waarom zou u het riskeren, terwijl u zelf kunt testen of uw omgeving bestand is tegen cryptoware en ransomware aanvallen. Neem contact op met onze experts en zij laten u zien hoe u zelf kunt testen of u veilig bent.

Neem contact met ons op
15/09/2021

Microsoft rolt update uit voor actief aangevallen zerodaylek in Windows

Lees de originele artikel hier
Cyber Defense

Tijdens de patchcyclus van september heeft Microsoft een beveiligingsupdate uitgebracht voor een actief aangevallen zerodaylek in Windows. De kwetsbaarheid, CVE-2021-40444, bevindt zich in MSHTML, de door Microsoft ontwikkelde browser-engine van Internet Explorer. MSHTML wordt ook door Office-applicaties gebruikt voor het weergeven van webcontent in documenten.

Bij de waargenomen aanvallen sturen aanvallers hun doelwit een Microsoft Office-bestand. Wanneer de gebruiker dit document opent wordt er een kwaadaardig ActiveX-control geladen dat het systeem uiteindelijk met malware infecteert. De kwetsbaarheid werd begin september door verschillende onderzoekers aan Microsoft gerapporteerd. Als tijdelijke oplossing kwam het techbedrijf met een workaround, maar nu is er ook een patch beschikbaar.

In totaal verhielp Microsoft gisterenavond 66 kwetsbaarheden, waarvan er drie als kritiek zijn aangemerkt. Het gaat onder andere om een lek in de WLAN AutoConfig Service van Windows waardoor een aanvaller willekeurige code op systemen kan uitvoeren. Voorwaarde is wel dat een aanvaller op hetzelfde netwerk zit als het doelwit. "Dit zou zeer bruikbaar zijn in een coffeeshop waar meerdere mensen een onbeveiligd wifi-netwerk gebruiken", zegt Dustin Childs van het Zero Day Initiative. Er is verder geen interactie van de gebruiker vereist. De updates worden op de meeste systemen automatisch geïnstalleerd.

Controleer zelf hoe kwetsbaar u bent. Neem contact op met onze experts en zij vertellen u hoe.

neem contact met ons op
Load more