Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

09/03/2022

Kuipers: onbekend hoeveel ziekenhuizen door cyberaanvallen zijn geraakt

Lees het originele artikel hier
Cyber Defense

Het is onbekend hoeveel Nederlandse ziekenhuizen en andere zorginstellingen de afgelopen jaren door cyberaanvallen zijn geraakt, zo laat minister Kuipers van Volksgezondheid weten. De minister reageerde op Kamervragen van de VVD, die opheldering had gevraagd naar aanleiding van berichtgeving in de media dat Nederlandse ziekenhuizen kwetsbaar zijn voor cyberaanvallen.

"Ik deel de zorgen dat er een toename is aan veiligheidsdreigingen voor zorginstellingen door een toename van cyberaanvallen. Tegelijkertijd kunnen cyberaanvallen nooit helemaal worden voorkomen", antwoordt Kuipers op vragen van VVD-Kamerleden Rajkowski en Tielen. Volgens de minister zijn zorgaanbieders, zoals ziekenhuizen, verantwoordelijk voor het op orde hebben en houden van hun informatiebeveiliging. "Onderdeel daarvan is het voldoen aan de wettelijk verplichte NEN 7510-norm die de kaders stelt om beschikbaarheid, integriteit en vertrouwelijkheid van medische gegevens te borgen."

Rajkowski en Tielen wilden ook weten hoeveel Nederlandse ziekenhuizen en andere zorginstellingen de afgelopen jaren zijn getroffen door cyberaanvallen, om wat voor soort aanvallen het ging en in hoeveel gevallen de continuïteit van de zorg in gevaar is gekomen als gevolg van een cyberaanval. "Het is niet bekend hoeveel zorginstellingen in 2021, 2020 en 2019 precies geraakt zijn door cyberaanvallen. Daarvan is geen meldingsplicht", reageert de minister.

Hij voegt toe dat Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, de afgelopen drie jaar ruim dertienhonderd hulpverzoeken en meldingen van (cyber)incidenten heeft ontvangen. Zo lieten vorig jaar vijf zorginstellingen weten dat ze waren geraakt door een ransomware-aanval, vier meer dan in 2020. Verder stelt Kuipers dat hij met de sector en Z-CERT samenwerkt om de zorg weerbaarder te maken.

Cert2Connect heeft tal van oplossingen welke organisaties zelf hun security controls laten valideren. Hierdoor kunt u zelf testen  wanneer het u uitkomt en verzekerd u uwzelf en uw patienten, clienten en medewerkers dat u niet de volgende in de lijn bent. Neem contact op met ons en wij vertellen u over de mogelijkheden.

Neem contact met ons op
04/03/2022

VS waarschuwt voor tientallen actief aangevallen Cisco-kwetsbaarheden

Lees het originele artikel hier
Cyber Defense

De Amerikaanse overheid heeft federale instanties in het land gewaarschuwd voor bijna honderd actief aangevallen kwetsbaarheden, waarvan het grootste deel in producten van Cisco. Federale overheidsinstanties hebben tot 17 maart de tijd gekregen om de beveiligingslekken te verhelpen.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren. De lijst wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid.

De laatste toevoeging bestaat uit bijna honderd kwetsbaarheden. Niet eerder werden er zoveel beveiligingslekken in één keer aan de lijst toegevoegd. Wat opvalt is dat bijna veertig van de kwetsbaarheden in producten van Cisco aanwezig zijn. Het grootste deel daarvan is al vrij oud, maar het gaat ook om verschillende beveiligingslekken in de RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345 en RV345P vpn-routers waarvoor Cisco begin februari updates uitbracht.

Het CISA wil dat federale overheidsinstanties een deel van de Cisco-lekken voor 17 maart heeft gepatcht. Voor een aantal andere kwetsbaarheden geldt een deadline van 24 maart. Naast de beveiligingslekken in producten van Cisco staan er ook kwetsbaarheden in Windows, Adobe Flash Player, Oracle Java, Exim en Apache Tomcat op de lijst.

Hoe veilig is uw omgeving? Valideer uw maatregelen met Cymulate! Neem contact met ons op voor een gratis trail versie waar u mee kunt controleren hoe veilig uw omgeving is.

Contact
03/03/2022

MIVD: Russische geheime dienst infecteerde Nederlandse routers

Lees het originele artikel hier
Cyber Defense

De Russische geheime dienst GRU heeft "een klein aantal" routers van Nederlandse burgers en mkb-bedrijven besmet, zo laat het ministerie van Defensie vandaag via de eigen website weten. De geïnfecteerde routers werden door de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) ontdekt.

Het gaat om willekeurige slachtoffers die vooralsnog geen relatie hebben met Defensie, de rijksoverheid of vitale sectoren. Op dit moment worden de slachtoffers geïnformeerd. De besmette routers vormen samen een botnet, aldus Defensie. Vorige week waarschuwden de Amerikaanse en Britse autoriteiten voor de Cyclops Blink-malware die firewalls van WatchGuard infecteert. Het gaat dan specifiek om WatchGuard-apparaten waarvan remote management is ingeschakeld. Iets wat geen standaardinstelling is.

Volgens de FBI, NSA, het Cybersecurity and Infrastructure Security Agency (CISA) en het Britse National Cyber Security Centre (NCSC) is de malware ontwikkeld door een groep genaamd Sandworm, die aan de Russische geheime dienst GRU gelieerd zou zijn. De Cyclops Blink-malware, die sinds juni 2019 actief is, infecteert voor zover bekend alleen WatchGuard-firewalls. Het exacte doel en infectiemethode van de malware zijn onbekend.

Defensie stelt dat de openbaarmaking van de gevonden besmette routers bijdraagt aan verstoring van dergelijke vijandige operaties en het verhogen van de weerbaarheid van slachtoffers. "Net als in 2018 bij de verstoorde hackoperatie bij de Organisatie voor het Verbod op Chemische Wapens (OPCW) toen we de betrokken Russen het land uit hebben gezet, is ook nu de boodschap: dit moet stoppen", aldus MIVD-directeur generaal-majoor Jan Swillens.

Onze experts kunnen u adviseren hoe u kunt testen of uw omgevingen kwetsbaar zijn voor deze aanvallen, neem contact met ons op.

Contact
Load more