Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

02/03/2022

Toyota legt productie in Japanse fabrieken stil na ransomware-aanval

Lees het originele artikel hier
Cyber Defense

Autofabrikant Toyota heeft de autoproductie in veertien Japanse fabrieken na een ransomware-aanval op een leverancier tijdelijk stilgelegd. Het bedrijf hoopt de productie morgen weer te hervatten, aldus een persbericht. Toyota maakte gisteren bekend dat het vanwege "systeemfalen" bij de binnenlandse leverancier Kojima had besloten om 28 productielijnen van veertien fabrieken stil te leggen. Verdere details werden niet gegeven.

In een tweede persbericht meldt Toyota dat het de productie woensdag 2 maart zal hervatten. De website van Kojima is op het moment van schrijven offline. Volgens Nikkei Asia en Bloomberg heeft de leverancier bevestigd dat het om een ransomware-aanval op een server gaat en de aanvallers losgeld eisen.

"Het klopt dat we door een soort cyberaanval zijn getroffen. We zijn nog steeds de schade aan het vaststellen en maken haast met een reactie, met als hoogste prioriteit het zo snel mogelijk hervatten van Toyotas productiesystemen", aldus een woordvoerder tegenover Nikkei. Hoe de server besmet kon raken en wie erachter de aanval zit wordt nog onderzocht. Volgens Reuters zorgt de sluiting van de fabrieken ervoor dat Toyota de productie van zo'n 13.000 auto's mist.

Als u de vraag krijg van de directie of uw organisatie kwetsbaar is voor ransomware, wat gaat u antwoorden? Kunt u volmondig antwoorden: Ja dat zijn we? 

Neem contact op met onze specialisten, met de cymulate kunnen we niet alleen aantonen dat uw systemen kwetsbaar zijn, we kunnen ook aantonen hoe de malware zich waarschijnlijk door de organisatie gaat verspreiden in het geval van een aanval

Neem contact met ons op
01/03/2022

Ransomware onderzoek: 83% van de succesvolle ransomware-aanvallen benut meerdere afpersingstactieken

Lees het originele artikel hier
Cyber Defense

Venafi, gespecialiseerd in het beschermen van machine-identiteiten, maakt de  resultaten bekend van een wereldwijd onderzoek onder zo’n 600 beslissers op het gebied van IT. Daaruit blijkt onder andere dat 83% van de succesvolle ransomware-aanvallen meerdere tactieken voor afpersing benut. De meest voorkomende zijn gestolen data gebruiken om klanten af te persen (38%), data blootleggen op het dark web (35%) en klanten informeren dat hun data gestolen is (32%).

Bij slechts 17% van de aanvallen werd alleen losgeld gevraagd in ruil voor een ontcijferingssleutel, wat betekent dat veel nieuwe vormen van afpersing nu gangbaarder zijn dan traditionele methoden. Omdat data vaak wordt geëxfiltreerd, is het hebben van een back-up natuurlijk nog steeds belangrijk voor herstel na een aanval, maar niet langer effectief om de gevolgen van een inbraak te beperken.

Samenvatting andere onderzoeksresultaten:

18% van de slachtoffers betaalde losgeld, maar hun data was toch op het dark web te vinden

Dit is meer dan de 16% die weigerde het losgeld te betalen en waarvan data is gepubliceerd

8% van de ondervraagde bedrijven weigerde losgeld te betalen, waarna de aanvallers probeerden hun klanten af te persen

35% van de slachtoffers betaalde losgeld maar kon de data toch niet terughalen

Bij de vraag naar de ontwikkeling van afpersing tijdens ransomware-aanvallen, is 71% van mening dat dubbele en driedubbele afpersing het afgelopen jaar in populariteit is toegenomen. 65% is het ermee eens dat deze ontwikkeling het moeilijker maakt om nee te zeggen tegen losgeldeisen.

Deze ontwikkeling creëert problemen voor de sector. 72% van de IT-beslissers is het ermee eens dat ransomware-aanvallen sneller evolueren dan de beveiligingscontroles die nodig zijn om zich ertegen te beschermen. 74% is het ermee eens dat ransomware nu moet worden beschouwd als een zaak van nationale veiligheid. Als gevolg hiervan is 76% van de bedrijven van plan om in 2022 meer uit te geven aan ransomware-controles vanwege de dreiging van een dubbele en driedubbele afpersing.

Behalve het nemen van interne maatregelen is tweederde (67%) van de IT-beslissers het ermee eens dat het openbaar melden van ransomware-aanvallen zal helpen om de groei ervan af te remmen. 77% is het ermee eens dat overheden meer moeten doen om particuliere bedrijven te helpen zich tegen ransomware te verdedigen.

"Ransomware-aanvallen zijn de laatste jaren alsmaar gevaarlijker geworden”, zegt Kevin Bocek, vice president business development en threat intelligence bij Venafi. “Ze zijn verder geëvolueerd dan de basistechnieken voor beveiliging en bedrijfscontinuïteit, zoals nieuwe generatie antivirus en back-ups. Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld. Dat motiveert aanvallers echter op zoek te gaan naar meer. Het slechte nieuws is dat aanvallers hun afpersingsbedreigingen doorzetten, zelfs nadat het losgeld is betaald! Dit betekent dat CISO's onder veel grotere druk staan, omdat een succesvolle aanval veel meer kans heeft op een grootschalige verstoring van de dienstverlening, waardoor klanten worden getroffen."

"Cybercriminelen evolueren hun aanvallen continu om ze krachtiger te maken, en het is tijd dat de cybersecurity-aanbieders op dezelfde manier reageren", legt Bocek uit. "Ransomware ontloopt vaak aan detectie omdat het draait zonder een vertrouwde machine-identiteit. Het gebruik van machine- identiteitsbeheer om het gebruik van niet-ondertekende scripts te verminderen, het ondertekenen van code te verhogen en de uitvoering van kwaadaardige macro's te beperken, zijn van cruciaal belang voor een betere bescherming tegen ransomware."

Dit onderzoek is uitgevoerd door Censuswide, in opdracht van Venafi, onder 600 IT-beslissers in Australië, de Benelux, Duitsland, Frankrijk, het Verenigd Koninkrijk en de Verenigde Staten.

 

Controleer zelf met cymulate in hoeverre uw organisatie kwetsbaar is voor ransomware.

Contact
01/03/2022

NCSC adviseert organisaties voorbereid te zijn op wiper-aanval

Lees het originele artikel hier
Cyber Defense

De afgelopen weken rapporteerden antivirus- en securitybedrijven over twee wiper-exemplaren, WhisperGate en HermeticWiper, die tegen Oekraïense organisaties zijn ingezet. Wiper-malware maakt systemen onklaar, bijvoorbeeld door de Master Boot Record (MBR) te overschrijven, waardoor systemen niet meer opstarten. Dit kan vergaande gevolgen voor de bedrijfscontinuïteit hebben.

Cyberaanvallen in relatie tot de oorlog in Oekraïne hebben op dit moment geen impact op Nederland, aldus het NCSC. De overheidsinstantie voegt toe dat eventuele gevolgen en aanvallen in Nederland in de toekomst niet zijn uit te sluiten. Een bekend voorbeeld van schadelijke malware is NotPetya, die in eerste instantie tegen Oekraïense organisaties leek te zijn gericht, maar uiteindelijk wereldwijd bedrijven raakte en systemen onklaar maakte. De schade bedroeg miljarden euro's.

Het NCSC roept Nederlandse organisaties op om in ieder geval de "digitale weerbaarheid" op orde te hebben en de basismaatregelen op te volgen. Daarnaast adviseert de overheidsinstantie verschillende maatregelen die op korte termijn zijn te nemen, onder andere gericht op specifieke dreigingen.

Het gaat dan om een aanval door ransomware of wiper-malware. "Houd rekening in uw incident response plannen met een mogelijk succesvolle ransomware- of wiperware-aanval", adviseert het NCSC. Ook moeten organisaties voorbereid zijn op de stappen die moeten worden doorlopen om te herstellen van een ransomware- of wiperware-aanval. In het geval van dergelijke aanvallen wordt organisaties opgeroepen om aangifte te doen.

Verder raadt het NCSC aan om voorbereid te zijn op ddos-aanvallen, desinformatiecampagnes en spearphishing. Zo kunnen organisaties hun personeel bewust maken dat ongebruikelijke communicatie van professionele contacten op spearphishing kan duiden en kan medewerkers worden gevraagd om verdachte e-mails te melden.

Naast het NCSC hebben het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) en de FBI een waarschuwing voor wiper-malware afgegeven met een reeks adviezen die organisaties kunnen nemen om zich te beschermen. Zo worden getroffen organisaties aangeraden om zich als eerste te richten op het beperken van de omvang van het aantal geraakte machines. Daarnaast roepen ook het CISA en de FBI getroffen organisaties op om aangifte te doen.

Controleer zelf of uw organisatie kwetsbaar is voor dergelijke aanvallen. Cymulate test niet alleen of uw omgeving kwetsbaar is, maar ook of het mogelijk is om de kwetsbaarheid the exploiten.

Neem contact met ons op
Load more