Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
In de afgelopen week zijn er verschillende cyberaanvallen uitgevoerd, die zowel overheidsinstanties als bedrijven in Europa hebben getroffen. Zo werd de gemeente Herselt in België het slachtoffer van een cyberaanval, terwijl Nederlandse organisaties werden geraakt door een 3CX supplychain-aanval. Ondertussen hebben cybercriminelen van de groep TA473 zich gericht op Europese militaire en diplomatieke organisaties. Daarnaast was MSI het doelwit van een cyberaanval, waarbij de broncode werd gestolen door een ransomwaregroep. Tot slot hebben cyberaanvallen meer dan de helft van de Duitse overheidswebsites getroffen. Hieronder vindt u het volledige overzicht van de cyberaanvallen van de afgelopen week.
Laatste wijziging op 10-april-2023
Week overzicht slachtoffers
Slachtoffer | Cybercriminelen | Website | Land | Sector | Publicatie datum darkweb ↑ |
---|---|---|---|---|---|
Scantibodies Laboratory, Inc. | Medusa | In progress | In progress | In progress | 10-apr.-23 |
Palo Alto County Sheriff | PLAY | www.paloaltosheriff.com | USA | Justice, Public Order, And Safety | 9-apr.-23 |
PKF Antares | PLAY | www.pkfantares.com | Canada | Accounting Services | 9-apr.-23 |
Legion Aero | PLAY | www.legionaero.com | USA | Wholesale Trade-durable Goods | 9-apr.-23 |
Vleeswarenfabriek Jac Michiels | PLAY | www.michiels-vleeswaren.be | Belgium | Food Products | 9-apr.-23 |
Schirm | PLAY | www.schirm.com | Germany | Chemical Producers | 9-apr.-23 |
baysideinteriors.com | LockBit | baysideinteriors.com | USA | Construction | 8-apr.-23 |
DCI-ENGINEERS | Black Basta | www.dci-engineers.com | USA | Construction | 8-apr.-23 |
The Zalkin Law Firm P.C. | BlackCat (ALPHV) | www.zalkin.com | USA | Legal Services | 8-apr.-23 |
BrightSpring Health Services | Money Message | www.brightspringhealth.com | USA | Health Services | 8-apr.-23 |
Pharmerica.com | Money Message | pharmerica.com | USA | Health Services | 8-apr.-23 |
coremain | BlackCat (ALPHV) | www.coremain.com | Spain | IT Services | 7-apr.-23 |
SIVSA | BlackCat (ALPHV) | www.sivsa.com | Spain | IT Services | 7-apr.-23 |
sxi.com.ph | LockBit | sxi.com.ph | Philippines | IT Services | 7-apr.-23 |
123.com | LockBit | 123.com | Unknown | Unknown | 7-apr.-23 |
baughmanco.com | LockBit | baughmanco.com | USA | Construction | 7-apr.-23 |
HEICO | Black Basta | www.heico.com | USA | Aerospace | 7-apr.-23 |
b&h pattern.inc | BlackCat (ALPHV) | bh-pattern.com | USA | Machinery, Computer Equipment | 7-apr.-23 |
Raymond Storage Concepts | Black Basta | www.raymondsci.com | USA | Motor Freight Transportation | 7-apr.-23 |
Atlantic International University | Medusa | www.aiu.edu | USA | Educational Services | 7-apr.-23 |
Beghelli USA | Royal | www.beghelliusa.com | USA | Electronic, Electrical Equipment, Components | 7-apr.-23 |
Kretek International | Royal | www.kretek.com | USA | Wholesale Trade-non-durable Goods | 7-apr.-23 |
Americana Restaurants | Snatch | americanarestaurants.com | United Arab Emirates | Eating And Drinking Places | 6-apr.-23 |
bhrcorp.org | LockBit | bhrcorp.org | USA | Health Services | 6-apr.-23 |
HIGHLANDHOMES | BlackCat (ALPHV) | www.highlandhomes.com | USA | Real Estate | 6-apr.-23 |
Officeworks Inc | Karakurt | www.officeworksinc.com | USA | Furniture | 6-apr.-23 |
Meriton | BianLian | meriton.com.au | Australia | Real Estate | 6-apr.-23 |
Quad-County Ready Mix | BianLian | qcrm4.com | USA | Construction | 6-apr.-23 |
*i****** ***** | BianLian | Unknown | Germany | Transportation Equipment | 6-apr.-23 |
E*** ****** | BianLian | Unknown | France | Business Services | 6-apr.-23 |
Open University of Cyprus | Medusa | www.ouc.ac.cy | Cyprus | Educational Services | 6-apr.-23 |
quilts,inc | BlackCat (ALPHV) | www.quilts.com | USA | Miscellaneous Services | 6-apr.-23 |
nautic.com | LockBit | nautic.com | USA | Holding And Other Investment Offices | 5-apr.-23 |
Micro Star International | Money Message | www.msi.com | Taiwan | Machinery, Computer Equipment | 5-apr.-23 |
PALM HILLS DEVELOPMENT | BlackCat (ALPHV) | www.palmhillsdevelopments.com | Egypt | Real Estate | 5-apr.-23 |
nestseekers.com | LockBit | nestseekers.com | USA | Real Estate | 5-apr.-23 |
UnitedLex | BlackCat (ALPHV) | unitedlex.com | USA | Legal Services | 5-apr.-23 |
Noteboom | BlackCat (ALPHV) | www.noteboom.com | USA | Legal Services | 5-apr.-23 |
Hull Property Group | BlackCat (ALPHV) | www.hullpg.com | USA | Real Estate | 5-apr.-23 |
turncommerce.com | LockBit | turncommerce.com | USA | IT Services | 5-apr.-23 |
The Sage Next | BlackCat (ALPHV) | www.thesagenext.com | USA | IT Services | 5-apr.-23 |
tf-amd.com.my | LockBit | tf-amd.com.my | Malaysia | Electronic, Electrical Equipment, Components | 5-apr.-23 |
tf-amd.com | LockBit | tf-amd.com | Malaysia | Electronic, Electrical Equipment, Components | 5-apr.-23 |
Tarolli, Sundheim, Covell & Tummino LLP | Lorenz | www.tarolli.com | USA | Legal Services | 5-apr.-23 |
Joy Cone Co, Joy Baking group, BoDeans Baking, Altesa | Lorenz | joycone.com | USA | Food Products | 5-apr.-23 |
NGS Super | Lorenz | www.ngssuper.com.au | Australia | Security And Commodity Brokers, Dealers, Exchanges, And Services | 5-apr.-23 |
Intrasect Technologies | Lorenz | www.intrasecttech.com | USA | IT Services | 5-apr.-23 |
Moore Engineering | Lorenz | www.mooreengineeringinc.com | USA | Construction | 5-apr.-23 |
olympia.org | LockBit | olympia.org | USA | Educational Services | 5-apr.-23 |
tvh.com | LockBit | tvh.com | USA | Wholesale Trade-durable Goods | 4-apr.-23 |
masrl.com | LockBit | masrl.com | Italy | Machinery, Computer Equipment | 4-apr.-23 |
omscomponents.it | LockBit | omscomponents.it | Italy | Miscellaneous Manufacturing Industries | 4-apr.-23 |
Electronic SYSTEMS S.p.A. | BlackCat (ALPHV) | www.electronicsystems.it | Italy | Electronic, Electrical Equipment, Components | 4-apr.-23 |
Dalumi Group | BlackCat (ALPHV) | www.dalumi.com | USA | Apparel And Accessory Stores | 4-apr.-23 |
garrottbros.com | LockBit | garrottbros.com | USA | Construction | 4-apr.-23 |
HUSKY | Black Basta | www.husky.ca | Canada | Machinery, Computer Equipment | 4-apr.-23 |
TWHOUSE | STORMOUS | www.twhouse.com | USA | Wholesale Trade-durable Goods | 3-apr.-23 |
METALWORK | STORMOUS | www.metalwork.it | Italy | Electronic, Electrical Equipment, Components | 3-apr.-23 |
OCEAN | STORMOUS | www.ocean.itb.ac.id | Indonesia | Educational Services | 3-apr.-23 |
TREENOVUM | STORMOUS | www.treenovum.es | Spain | IT Services | 3-apr.-23 |
ARCHI+ | STORMOUS | www.archiplusinter.com | Hong Kong | Construction | 3-apr.-23 |
SAGE | STORMOUS | www.sage.com | UK | IT Services | 3-apr.-23 |
Guess who! | Money Message | Unknown | Unknown | Unknown | 3-apr.-23 |
vernegroup.com | LockBit | vernegroup.com | Spain | IT Services | 3-apr.-23 |
thened.com | LockBit | thened.com | UK | Lodging Places | 3-apr.-23 |
Cameron Memorial Community Hospital | STORMOUS | www.cameronmch.com | USA | Health Services | 3-apr.-23 |
errebielle.it | LockBit | errebielle.it | Italy | Furniture | 3-apr.-23 |
midamericanglass.com | Money Message | midamericanglass.com | USA | Miscellaneous Manufacturing Industries | 3-apr.-23 |
revvaviation.com | LockBit | revvaviation.com | USA | Transportation By Air | 3-apr.-23 |
Sonda | Medusa | www.sonda.com | Chile | IT Services | 3-apr.-23 |
Precision Fabrics Group | Black Basta | www.precisionfabrics.com | USA | Textile Mill Products | 3-apr.-23 |
The Shively Bros | Black Basta | www.shivelybros.com | USA | Wholesale Trade-durable Goods | 3-apr.-23 |
Corporate Technologies | Black Basta | www.gocorptech.com | USA | IT Services | 3-apr.-23 |
Corizon Healthcare | Royal | corizonhealth.com | USA | Health Services | 3-apr.-23 |
Sunstar Americas | Royal | sunstar.com | USA | Chemical Producers | 3-apr.-23 |
5Design | Royal | 5design.net | USA | Miscellaneous Services | 3-apr.-23 |
Toho Tenax America | Royal | www.teijincarbon.com | Japan | Chemical Producers | 3-apr.-23 |
Steve Silver furniture | Royal | stevesilver.com | USA | Home Furniture, Furnishings, And Equipment Stores | 3-apr.-23 |
Hawaii self storage | Money Message | www.hawaiiselfstorage.com | USA | Miscellaneous Services | 3-apr.-23 |
Biman airlines | Money Message | www.biman-airlines.com | Bangladesh | Transportation By Air | 3-apr.-23 |
Lpa-group.com | Money Message | lpa-group.com | UK | Electronic, Electrical Equipment, Components | 3-apr.-23 |
Goldenbear.com | Money Message | goldenbear.com | USA | Insurance Carriers | 3-apr.-23 |
mjhallandcompany.com | Money Message | mjhallandcompany.com | USA | Insurance Carriers | 3-apr.-23 |
Slachtoffers Belgie en Nederland
Slachtoffer | Cybercriminelen | Website | Land | Sector | Publicatie datum |
---|---|---|---|---|---|
Vleeswarenfabriek Jac Michiels | PLAY | www.michiels-vleeswaren.be | Belgium | Food Products | 9-apr.-23 |
In samenwerking met DarkTracer
Cyberaanvallen nieuws
Apple dicht zerodaylekken in iOS en macOS na aanvallen door cybercriminelen
Twee actief aangevallen zerodaylekken in iOS en macOS maken het mogelijk voor aanvallers om systemen volledig over te nemen, waarbij alleen het bezoeken van een malafide of gecompromitteerde website of het te zien krijgen van een besmette advertentie voldoende is. Apple heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. De beveiligingslekken bevinden zich in IOSurfaceAccelerator (CVE-2023-28206) en WebKit (CVE-2023-28205), de door Apple ontwikkelde browser-engine. Alle browsers op iOS en iPadOS zijn verplicht om van WebKit gebruik te maken. Via de kwetsbaarheid in WebKit kan een aanvaller door middel van een drive-by download, waarbij zoals gezegd het verwerken van malafide webcontent voldoende is en er geen verdere interactie van de gebruiker is vereist, willekeurige code op toestellen uitvoeren. Het beveiligingslek in IOSurfaceAccelerator maakt het mogelijk voor een malafide app om willekeurige code met kernelrechten uit te voeren. Zo kan er volledige controle over het apparaat worden verkregen. De beveiligingslekken zijn zeer vermoedelijk in tandem gebruikt, waarbij een aanvaller eerst via het lek in WebKit toegang krijgt en vervolgens via de kwetsbaarheid in IOSurfaceAccelerator zijn rechten verhoogt. Beide beveiligingslekken werden gevonden en gerapporteerd door onderzoekers van Amnesty International en Googles Threat Analysis Group. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. Onlangs kwamen zowel Amnesty als Google met een rapport over het gebruik van zerodaylekken om Android- en iOS-gebruikers met spyware te infecteren. Apple heeft beide kwetsbaarheden verholpen in iOS 16.4.1, iPadOS 16.4.1 en macOS Ventura 13.3.1. Voor gebruikers van macOS Big Sur en macOS Monterey is Safari 16.4.1 verschenen, waarin alleen de WebKit-kwetsbaarheid is opgelost.
MSI getroffen door cyberaanval en broncode gestolen door ransomwaregroep
MSI heeft recentelijk bevestigd dat het slachtoffer is geworden van een cyberaanval en dat de dagelijkse werkzaamheden inmiddels weer zijn hervat. Het bedrijf heeft niet bekendgemaakt of er gegevens zijn gestolen. Een ransomwaregroep beweert dat ze MSI hebben aangevallen en broncode hebben gestolen. Nadat de aanval werd ontdekt, heeft het bedrijf naar eigen zeggen "relevante beveiligingsmechanismen en herstelmaatregelen" in werking gesteld. De aanval is ook gemeld bij politiediensten en cybersecurity-groepen. MSI heeft geen informatie verstrekt over het type aanval of de daders. Het bedrijf beweert dat de aanval geen significante invloed heeft gehad op haar financiële zaken en dat de systemen geleidelijk weer in gebruik worden genomen. MSI adviseert klanten uitdrukkelijk om alleen firmware- en BIOS-updates te installeren via haar officiële website. Het is niet duidelijk of MSI dit doet omdat er mogelijk code gestolen is bij de aanval of als algemene veiligheidsmaatregel. Volgens Bleeping Computer heeft de ransomwaregroep Money Message onlangs beweerd MSI te hebben gehackt, waarbij zij onder andere broncode, privésleutels en BIOS-firmware hebben gestolen. Daarnaast zouden ze toegang hebben gekregen tot bedrijfsdatabases. Money Message beweert 1,5 terabyte aan gegevens te hebben gestolen en eist vier miljoen dollar losgeld. De groep beweert dat ze met de gestolen gegevens BIOS-updates kunnen ontwikkelen en deze met behulp van de privésleutels kunnen installeren. Het is niet duidelijk of MSI daadwerkelijk door Money Message is gehackt of door een andere partij.
Cybercriminelen zorgen voor vijf dagen offline van My Cloud-opslagdienst bij Western Digital
Western Digital kampt met een storing die er al vijf dagen voor zorgt dat de My Cloud-opslagdienst offline is. De harde schijffabrikant heeft niet bekendgemaakt wat er precies aan de hand is, maar afgelopen maandag meldde het bedrijf dat het getroffen was door een security-incident waarbij gegevens zijn buitgemaakt. Als gevolg hiervan heeft Western Digital meerdere diensten en systemen offline gehaald. Klanten kunnen op dit moment geen gebruik maken van My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi en de SanDisk Ixpand Wireless Charger service. My Cloud is het besturingssysteem dat draait op de NAS-systemen en netwerkschijven van WD en dat ervoor zorgt dat gebruikers hun thuis opgeslagen data vanaf het internet kunnen benaderen. Western Digital heeft aangegeven dat er momenteel onderzoek loopt naar de aard en omvang van de gestolen data. Tot op heden heeft het bedrijf echter geen verdere informatie verstrekt. Het herstel van de getroffen clouddiensten is nog gaande.
Gemeente Herselt (B) slachtoffer van cyberaanval
De gemeente Herselt in België is slachtoffer geworden van een cyberaanval waarbij het nog onduidelijk is wie er achter zit. Vorige week vrijdag kwam de aanval aan het licht en verschillende gemeentediensten blijven tot minstens dinsdag gesloten als gevolg van de aanval. De ICT-diensten van de gemeente Herselt hebben onmiddellijk actie ondernomen toen zij vorige week vrijdag een mogelijke cyberaanval detecteerden. De firewall-leverancier heeft deze week alle internetverbindingen afgesloten en onderzoekt momenteel welke gegevens zijn gelekt en naar waar. De burgemeester van Herselt, Peter Keymeulen (N-VA), heeft aangegeven dat de hackers hebben geprobeerd om data op de gemeentelijke servers te krijgen. Hoewel het nog niet duidelijk is of er gevoelige informatie is gelekt en welke dat dan zou zijn, verzekert de burgemeester dat eventuele lekken beperkt zouden zijn. Voorlopig heeft de gemeente ook nog geen vraag om losgeld ontvangen. Ondertussen onderzoeken experts de servers van de gemeente, waarbij voor de meest drastische maatregel is gekozen: alles afsluiten. Functies worden geleidelijk aan weer vrijgegeven wanneer alles in orde is. De cyberaanval heeft grote hinder veroorzaakt voor verschillende gemeentediensten, waaronder het gemeentehuis, de bibliotheek en het OCMW. Medewerkers konden tot vandaag zelfs geen mails sturen of ontvangen. Daarom werd dinsdag ook besloten om deze diensten te sluiten en kunnen inwoners momenteel geen documenten aanvragen of indienen. Ook het reservatiesysteem van het vrijetijdscentrum Mixx ligt plat. De gemeente Herselt streeft ernaar om alles tegen volgende week dinsdag weer volledig operationeel te hebben.
Cybercriminelen dreigen gegevens van patiënten openbaar te maken na ransomware-aanval op ziekenhuis Clínic in Barcelona
Op zondag 5 maart werd het Hospital Clínic in Barcelona getroffen door een ransomware-aanval, waarbij de systemen werden versleuteld. De groep hackers achter deze aanval vraagt om geld in ruil voor de bescherming van de gegevens. Als tegenprestatie voor een bedrag van 4,5 miljoen dollar in moeilijk te traceren cryptocurrency, beloven de hackers de systemen vrij te geven en geen privacygevoelige informatie te verspreiden. Het eerste gevolg van deze aanval was de annulering van de hulpdiensten, het laboratorium en de apotheek van het ziekenhuis. Het regiobestuur heeft verklaard geen losgeld te zullen betalen. Nu, weken later, dreigen de cyberaanvallers van het Hospital Clínic met het openbaar maken van gegevens over patiënten met infectieziekten en het gebruik van experimentele medicijnen voor ouderen. Ze beschuldigen ook de directie van het ziekenhuis van het verwaarlozen van persoonlijke gegevens. Ransom House, de organisatie waartoe de hackers behoren, heeft dit bekendgemaakt in een verklaring aan enkele media. De hackers reageren hiermee op het blokkeren van de toegang tot gegevens door de Mossos d'Esquadra van de cyberaanval die op het deep web is gepubliceerd.
Comunicado oficial del grupo RansomHouse después de sufrir el ataque DDoS de los Mossos por el ataque al Hospital Clínic de Barcelona
— elhacker.NET (@elhackernet) April 6, 2023
➡️Anuncian que publicarán datos pacientes con enfermedades infecciosas y el uso de drogas experimentales con abuelos pic.twitter.com/vC8YWfVkHH
Cybercriminelen maken gebruik van verouderde WordPress-websites en kwetsbare plug-ins om malware te verspreiden
De helft van de besmette WordPress-websites die securitybedrijf Sucuri vorig jaar opschoonde draaide een verouderde versie. Het bedrijf verwijderde bij bijna 42.000 gecompromitteerde WordPress-sites malware. Hoewel vijftig procent hoog lijkt, is dit bij andere platformen die Sucuri onderzocht, zoals Drupal, vBulletin en Magento, nog veel hoger. Het zijn dan ook vaak niet kwetsbaarheden in WordPress zelf waardoor een website van malware wordt voorzien. Zo draaide 36 procent van de gecompromitteerde websites een kwetsbare plug-in. Ook zijn zwakke wachtwoorden een oorzaak van een besmette WordPress-site. Het onderzoek laat verder zien dat aanvallers bij één op de drie gecompromitteerde WordPress-sites een malafide beheerdersaccount toevoegden. "De data van 2022 laat zien hoe belangrijk het up-to-date houden van cms-applicaties, plug-ins en themes is in het voorkomen van infecties. Het hoge percentage verouderde cms-applicaties en kwetsbare plug-ins of themes aanwezig in gecompromitteerde websites suggereert dat er nog werk te doen is als het gaat om het patchen en essentiële security practices in het voorkomen van besmettingen", aldus Sucuri.
Cyberaanval treft meer dan de helft van Duitse overheidswebsites
Meer dan de helft van de Duitse deelstaten werd woensdag getroffen door cyberaanvallen op overheidswebsites. Hierdoor waren officiële staatswebsites, politiewebsites en sites van het ministerie van Binnenlandse Zaken tijdelijk onbereikbaar, zo meldden diverse deelstaatautoriteiten. Dinsdag waren er ook al aanvallen op websites in Mecklenburg-Voor-Pommeren, Saksen-Anhalt en Nedersaksen. "We vermoeden dat de aanvallen in de verschillende deelstaten gecoördineerd zijn", zei Lydia Hüskens, minister van Digitale Zaken van Saksen-Anhalt. Het is voor het eerst dat er zo'n grootschalige cyberaanval op websites van de Berlijnse deelstaatsadministratie plaatsvindt, volgens Ralf Kleindiek, staatssecretaris voor Digitale Zaken bij het ministerie van Binnenlandse Zaken. Hij verzekerde echter dat er geen gegevens zijn gelekt of gestolen. In Nedersaksen onderzoeken autoriteiten een verdachte wegens beschuldigingen van hacken. Een woordvoerder van het Openbaar Ministerie verklaarde dat alle motieven worden onderzocht, maar er zijn aanwijzingen voor een pro-Russische achtergrond. Dinsdag waren hackers ook al gericht op een website van het ministerie van Ontwikkeling voor de wederopbouw van Oekraïne. De autoriteiten onderzoeken of de aanvallen met elkaar in verband staan. Uit onderzoek van cybercrimeinfo blijkt dat de pro-Russische cybercriminelen NOName057 verantwoordelijk zijn voor de talrijke DDoS-aanvallen.
Cybercriminelen raken Nederlands bedrijfsleven snoeihard: 139 organisaties doen melding
De grootschalige cyberaanval op softwareleverancier Nebu uit Wormerveer blijkt mogelijk nog ingrijpender gevolgen te hebben dan eerder werd aangenomen. In de afgelopen dagen hebben minstens 139 bedrijven en organisaties zich gemeld met zorgen over de veiligheid van hun klantgegevens. Dit alles naar aanleiding van de aanval op Nebu, die resulteerde in een potentieel datalek. De Autoriteit Persoonsgegevens (AP) heeft deze informatie naar buiten gebracht op basis van een recent uitgevoerde inventarisatie. De cyberaanval heeft niet alleen directe gevolgen voor Nebu en haar klanten, maar ook voor talloze andere bedrijven die gebruikmaken van de software en diensten van het Wormerveerse bedrijf. Als gevolg van het datalek kunnen persoonsgegevens van klanten, zoals namen, adressen, telefoonnummers en e-mailadressen, in handen zijn gekomen van onbevoegden. Dit roept grote zorgen op over de privacy van de betrokkenen en de mogelijke gevolgen van identiteitsfraude en andere vormen van cybercriminaliteit. De Autoriteit Persoonsgegevens is inmiddels een onderzoek gestart naar de omvang en impact van het datalek. Hierbij werkt de AP nauw samen met andere betrokken instanties, zoals het Nationaal Cyber Security Centrum (NCSC) en de politie. Het doel van het onderzoek is om de bron van het lek te achterhalen, evenals de omvang van de schade en de te nemen maatregelen om verdere incidenten te voorkomen. In de tussentijd wordt bedrijven en organisaties die getroffen zijn door het datalek geadviseerd om extra waakzaam te zijn. Zij kunnen bijvoorbeeld hun klanten informeren over het incident en hen waarschuwen voor mogelijke phishing-pogingen of andere vormen van cybercriminaliteit die kunnen voortvloeien uit het lek. Daarnaast is het belangrijk om de beveiliging van systemen en netwerken te herzien en waar nodig te verbeteren om toekomstige aanvallen af te weren. Deze cyberaanval op Nebu onderstreept nog maar eens het belang van robuuste digitale beveiliging voor bedrijven en organisaties. In een tijdperk waarin cybercriminaliteit steeds geavanceerder wordt, is het essentieel om te investeren in de bescherming van gevoelige informatie en het waarborgen van de privacy van klanten en gebruikers.
Datalek bij HvA: Cybercriminelen stelen gegevens van studenten en medewerkers via gehackte softwareleverancier Nebu
De Hogeschool van Amsterdam (HvA) heeft studenten en personeel die aan een online onderzoek deelnamen gewaarschuwd voor een datalek. Voor het onderzoek, waarbij studenten en medewerkers via een online tool kunnen reflecteren op de ontwikkeling van hun competenties, maakt de HvA gebruik van marktonderzoeksbureau Etil. Dat maakt voor het onderzoek weer gebruik van de software van leverancier Nebu. "Nebu is vervolgens gehackt door cybercriminelen. Daarbij is veel data gestolen van voornamelijk onderzoeks- en marketingbureaus in Nederland', aldus de HvA. Mogelijk zijn ook gegevens van studenten en medewerkers buitgemaakt. Het gaat dan om persoonsgegevens zoals naam, e-mailadres, het wachtwoord van de online tool en antwoorden op de vragenlijsten. Die antwoorden betreffen onder andere de nationaliteit, die van ouders, en de internationale en interculturele competenties. Het datalek zou mogelijk 167 personen raken. Studenten hebben nu van de HvA het advies gekregen om de online tool niet meer te gebruiken totdat er zekerheid is over de veiligheid. In sommige gevallen is het mogelijk dat het datalek gevolgen heeft voor meer mensen dan alleen studenten en medewerkers. Studenten konden online feedback vragen aan maximaal drie mensen van buiten de HvA. Van hen kunnen ook de naam en het e-mailadres zijn gestolen.
Cybercriminelen slaan toe bij KNVB en treffen Eredivisie en Keuken Kampioen Divisie
Eerder werd al gemeld door Cybercrimeinfo dat de KNVB slachtoffer was geworden van een cyberaanval. Nu blijkt echter dat ook de Eredivisie CV (ECV) en de Coöperatie Eerste Divisie (CED) getroffen zijn. Beide organisaties maken gebruik van dezelfde servers als de KNVB en zijn gevestigd op het KNVB-complex in Zeist. De aanval vond plaats op het ICT-netwerk van het hoofdkantoor van de KNVB afgelopen zaterdag. De KNVB heeft bevestigd dat de cybercriminelen persoonlijke gegevens van medewerkers hebben verkregen. De bedrijfsvoering en het voetbal worden echter niet verstoord.
Ontdekking van nieuwe ransomware Rorschach gebruikt door cybercriminelen bij aanval op Amerikaans bedrijf
Check Point Research en het bijbehorende Incident Response Team (CPIRT) hebben een nieuwe vorm van ransomware ontdekt genaamd Rorschach. Het werd gebruikt bij een aanval op een bedrijf in de Verenigde Staten en versleutelt gegevens bijna twee keer zo snel als de LockBit-ransomware. CPIRT heeft vastgesteld dat de malware werd ingezet met behulp van dll-sideloading van de Palo Alto Networks Cortex XDR Dump Service Tool, een commercieel beveiligingsproduct. Palo Alto Networks is inmiddels op de hoogte van de kwetsbaarheid. Uit de analyse blijkt dat Rorschach een van de snelste ransomware-stammen is die ooit is waargenomen qua snelheid van codering. Bovendien is de malware deels autonoom en verspreidt deze zichzelf automatisch wanneer het wordt uitgevoerd op een domeincontroller, terwijl het de logboeken van getroffen systemen wist. Rorschach maakt gebruik van directe syscalls, wat zeldzaam is bij ransomware. De malware blijkt ook uiterst flexibel te zijn, met verschillende optionele argumenten ter beschikking om zijn gedrag aan te passen aan de behoeften van de operator. De losgeldbrief die naar het slachtoffer werd gestuurd, was op dezelfde manier geformatteerd als bij de Yanluowang-ransomware, terwijl andere varianten deden denken aan de DarkSide-ransomware. Elke onderzoeker die Rorschach bestudeerde, zag als het ware iets anders, waardoor de malware zijn naam kreeg van de beroemde psychologische test.
Cybercriminelen gebruiken kwetsbare Veritas Backup Exec-servers als toegangspoort tot bedrijfsnetwerken
Bij veel ransomware-aanvallen is de back-upserver een doelwit voor de aanvallers om te versleutelen, maar één groep gebruikt back-upservers juist als toegang tot het bedrijfsnetwerk, zo meldt securitybedrijf Mandiant. De aanvallers hebben het specifiek voorzien op kwetsbare Veritas Backup Exec-servers. Drie kwetsbaarheden maken het mogelijk om op afstand toegang tot de back-upservers te krijgen en daarvandaan het bedrijfsnetwerk aan te vallen. In maart 2021 kwam Veritas met beveiligingsupdates voor de kwetsbaarheden. Vorig jaar september verscheen er een module voor Metasploit die misbruik van de beveiligingslekken maakt. Metasploit is een opensourceframework voor het testen van de beveiliging van systemen en netwerken en is erg geliefd bij penetratietesters en securityprofessionals. Het bevat allerlei modules en exploits voor het uitvoeren van aanvallen. Volgens Mandiant zijn er meer dan 8500 Veritas-servers vanaf het internet toegankelijk en zal een aantal daarvan mogelijk nog kwetsbaar zijn. De aanvallen die het securitybedrijf waarnam zouden het werk zijn van een partner van de ALPHV-ransomware, ook bekend als BlackCat-ransomware. Deze partner maakt gebruik van de eerder verschenen Metasploit-module voor het uitvoeren van de aanval, waarna er verschillende andere tools worden gebruikt om zich door het netwerk van de getroffen organisatie te bewegen.
Cybercriminelen maken gebruik van Zimbra-webmail lek om inloggegevens te stelen
De Amerikaanse overheid waarschuwt federale overheidsinstanties voor een actief aangevallen cross-site scripting (XSS) lek in Zimbra-webmail, waarmee aanvallers inloggegevens van gebruikers stelen en vervolgens toegang tot de mailbox krijgen. Een beveiligingsupdate voor het probleem is al sinds vorig jaar maart beschikbaar. Toch rapporteerde securitybedrijf Proofpoint vorige week dat het begin dit jaar aanvallen had waargenomen die misbruik van de kwetsbaarheid maakten. Zimbra is een collaborative software suite die onder andere mailserversoftware en een webmailclient bevat. De software zou door meer dan 200.000 organisaties wereldwijd worden gebruikt. Het beveiligingslek in de software, aangeduid als CVE-2022-27926, maakt reflected cross-site scripting mogelijk. Bij de nu waargenomen aanvallen zoeken de aanvallers eerst naar kwetsbare Zimbra-installaties. Vervolgens sturen ze een doelwit een e-mail met een malafide link. Zodra het slachtoffer de link in de Zimbra-webmail opent, wordt er JavaScript in de browser van het slachtoffer uitgevoerd. De JavaScript voert vervolgens een volgende JavaScript payload uit, die cross-site request forgery (CSRF) uitvoert om gebruikersnamen, wachtwoorden en CSRF-tokens van de gebruiker te stelen. Op deze manier hebben de aanvallers toegang gekregen tot de mailboxes van Europese overheidsinstanties, aldus Proofpoint. Om welke landen het gaat is niet bekendgemaakt. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft federale Amerikaanse overheidsinstanties nu opgedragen om de update voor het Zimbra-lek voor 24 april te installeren mocht dat nog niet zijn gedaan.
Kabinet in Nederland overweegt meldplicht voor grote ransomware-aanvallen op netwerken van organisaties
Het kabinet overweegt een meldplicht voor grote ransomware-aanvallen op netwerken van organisaties in te voeren, zo liet minister Yesilgöz van Justitie en Veiligheid weten tijdens een commissiedebat in de Tweede Kamer. Ook wordt onderzoek gedaan naar de omvang van de schade die ransomware in Nederland veroorzaakt. Een fonds om losgeld bij ransomware-aanvallen op het mkb te betalen, komt er niet. De minister roept getroffen organisaties op om geen losgeld te betalen en stelt dat verifieerbare cijfers over de omvang van ransomware in Nederland ontbreken, deels doordat niet van alle ransomware-aanvallen aangifte wordt gedaan. De politie werkt aan de mogelijkheid voor burgers om online aangifte van ransomware te doen en het WODC doet onderzoek naar de aard en omvang van de schade. De Europese Netwerk- en Informatiebeveiligingsrichtlijn (de NIB-Richtlijn) voorziet al in een meldplicht bij aanzienlijke incidenten voor aanbieders van essentiële diensten en digitale dienstverleners.
Onzekerheid over gestolen data bij Nebu-datalek tijdens kort geding Blauw
Er is nog steeds geen duidelijkheid over welke data er zijn gestolen bij het datalek van softwareleverancier Nebu en of daarbij ook gegevens van marktonderzoeker Blauw en hun klanten, waaronder NS en VodafoneZiggo, betrokken zijn. Dit bleek tijdens een kort geding in de rechtbank van Rotterdam. De uitspraak wordt verwacht op donderdag. Blauw-directeur Jos Vink zei na afloop van het kort geding: "Er is veel besproken, maar we weten nog steeds niet om welke data het gaat. Dat is heel frustrerend. Nu is afgesproken dat er meer informatie komt, laten we hopen dat die er ook echt komt." Het datalek heeft naar schatting gegevens van ten minste twee miljoen klanten blootgesteld, waaronder die van meer dan twintig klanten van marktonderzoekers. Onlangs maakte warmtebedrijf Ennatuurlijk bekend dat bijna 20.000 van hun klanten zijn getroffen en Pensioenfonds Zorg en Welzijn meldde dat 95.000 van hun klanten zijn getroffen. In tegenstelling tot pensioenfonds PME gaat het hierbij niet om inkomensgegevens. Nebu heeft bevestigd dat er gegevens zijn gedownload tijdens de aanval, maar kon 3,5 weken na de aanval nog steeds niet bevestigen of daar klantgegevens van Blauw bij zaten. Ook is het nog onduidelijk hoe het zit bij andere Nederlandse marktonderzoekers. Blauw had het kort geding aangespannen om antwoord te krijgen op de vraag of hun data zijn gestolen. Volgens de advocaten van Blauw hadden onbevoegden 31 uur lang toegang tot de systemen van Nebu en gedurende 45 minuten gegevens gedownload. De advocaten van Nebu konden echter niet aangeven om welke data het gaat en beweerden alle beschikbare informatie te hebben verstrekt. Het Canadese moederbedrijf van Nebu was vertegenwoordigd via een videoverbinding tijdens het kort geding en er was niemand fysiek aanwezig. De advocaten van Nebu gaven aan dat er een account van een wachtwoordmanager, LastPass, was gehackt en dat er een zes pagina's tellend rapport bestaat over de aanval. De inhoud daarvan is echter onbekend. Andere marktonderzoekers volgden de zaak ook op de voet, maar waren geen partij. USP is in ieder geval ook getroffen door het datalek, maar het is nog onduidelijk welke andere partijen zijn getroffen.
Cybercriminelen breken in bij KNVB en stelen persoonlijke gegevens medewerkers
Voetbalbond KNVB heeft te maken gehad met een cyberinbraak op zijn ICT-netwerk op de KNVB Campus in Zeist, het hoofdkantoor. Dit heeft geleid tot het illegaal verkrijgen van persoonlijke gegevens van medewerkers door cybercriminelen, zo meldt de bond in een verklaring op zijn website. De KNVB laat alle servers grondig onderzoeken om de impact van de inbraak vast te stellen. Het is nog niet duidelijk om welke gegevens het precies gaat. Het datalek is inmiddels gemeld bij de Autoriteit Persoonsgegevens. Hoewel de primaire bedrijfsvoering niet in gevaar komt en e-mailsystemen niet zijn geraakt, is de KNVB geschokt dat de persoonlijke gegevens van zijn medewerkers illegaal zijn verkregen. "We vinden het vooral heel erg dat onze medewerkers hier mogelijk mee te maken krijgen. Helaas hebben we op dit moment geen beter bericht. We doen er alles aan om de problemen te beperken", aldus de directieleden Marianne van Leeuwen en Jan Dirk van der Zee namens de KNVB. De voetbalbond is niet de eerste organisatie die te maken krijgt met cybercriminaliteit en zal waarschijnlijk ook niet de laatste zijn. "Steeds meer organisaties worden geconfronteerd met cybercriminaliteit. De KNVB is hier ondanks ons beveiligingssysteem nu ook het slachtoffer van geworden", aldus de verklaring van de KNVB-directie. Ondertussen blijft het voetbal gewoon doorgaan, zoals gepland.
Helaas is er een cyberinbraak in ons netwerk geconstateerd. Er is direct een onderzoek gestart en duidelijk is dat persoonlijke gegevens van medewerkers mogelijk in handen van cybercriminelen zijn gekomen.https://t.co/psxglyU820
— KNVB (@KNVB) April 4, 2023
Cybercriminelen veroorzaken datalek: bedrijven eisen informatie bij rechtbank Rotterdam
Er is vorige week een groot datalek aan het licht gekomen waarover dinsdagmiddag een kort geding plaatsvindt bij de rechtbank van Rotterdam. Marktonderzoeksbureau Blauw eist van softwareleverancier Nebu informatie over welke data is gelekt en hoe dit heeft kunnen gebeuren. Nebu heeft tot nu toe geen antwoord gegeven op deze vragen. Verschillende grote bedrijven, waaronder VodafoneZiggo, de NS en zorgverzekeraar CZ, hebben honderdduizenden klanten gewaarschuwd voor een mogelijk datalek. Persoonsgegevens die zijn gebruikt voor klanttevredenheidsonderzoeken zijn mogelijk openbaar geworden, zoals voornamen, achternamen en e-mailadressen. "We weten nog steeds niet zeker of er persoonlijke gegevens zijn gelekt", zegt directeur Jos Vink van Blauw. "Eind maart kregen we een melding van een datalek van onze softwareleverancier Nebu. Maar we hebben geen antwoord gekregen op vragen over welke gegevens zijn gelekt en hoe dit heeft kunnen gebeuren." Gevoelige gegevens, zoals creditcardgegevens, inloggegevens of wachtwoorden zijn niet uitgelekt. "Dit soort gegevens verwerken wij niet voor onze onderzoeken", legt Vink uit. Blauw eist in het kort geding dat Nebu meer informatie geeft over het datalek. "We moeten weten welke gegevens zijn gelekt en hoe dit heeft kunnen gebeuren", aldus Vink. Nebu heeft alleen aangegeven dat er een cyberaanval heeft plaatsgevonden. "Maar daarmee weten we nog steeds niet genoeg. De belangrijkste vraag is of er gegevens zijn gestolen." Nebu levert software aan marktonderzoekers in heel Europa, dus Blauw is niet het enige bedrijf dat is getroffen door het datalek. "Verschillende Nederlandse bedrijven hebben zich verenigd in ons kort geding tegen Nebu", zegt Vink. Meer dan twintig organisaties met honderdduizenden klanten hebben aangegeven dat ze zijn getroffen door het datalek, waaronder de NS, VodafoneZiggo, Vrienden van Amstel LIVE, pensioenfonds PME, en zorgverzekeraar CZ. Ook de Nationale Postcodeloterij, ProRail, de Rijksdienst voor Ondernemend Nederland en verschillende woningcorporaties hebben voorlopige meldingen van een datalek gedaan bij de Autoriteit Persoonsgegevens (AP). Maar zolang niet duidelijk is óf - en zo ja wélke - gegevens zijn gelekt, kan de melding niet definitief worden gemaakt.
Cybercriminelen richten zich op cryptobedrijven via besmette 3CX VoIP-software
Een select aantal organisaties en bedrijven dat de besmette voip-software van leverancier 3CX installeerde is vervolgens met een backdoor besmet, waarbij de aanvallers een interesse in cryptobedrijven lijken te hebben. Dat laat antivirusbedrijf Kaspersky vandaag in een analyse weten. 3CX levert allerlei oplossingen voor zakelijke communicatie die volgens het bedrijf door meer dan twaalf miljoen mensen worden gebruikt. Het gaat mede om een desktopapplicatie waarmee het onder andere mogelijk is om via de computer te bellen of voicemailberichten te beluisteren. Aanvallers wisten in de macOS- en Windowsversie van deze software malware te verbergen. Eenmaal geïnstalleerd verzamelt de malware informatie over het systeem en browsergeschiedenis en stuurt die naar een server van de aanvallers. Bij een zeer select aantal slachtoffers werd vervolgens de Gopuram-backdoor geïnstalleerd waarmee de aanvallers toegang tot het systeem krijgen, zo stelt Kaspersky. De virusbestrijder detecteerde op basis van de eigen telemetriegegevens afkomstig van klanten minder dan tien besmettingen wereldwijd. "We denken dat Gopuram de primaire malware en uiteindelijke payload in de aanvalsketen is", aldus onderzoeker Georgy Kucherin. Deze backdoor is eerder ingezet tegen cryptobedrijven en volgens Kucherin hebben de aanvallers achter de 3CX-aanval een specifieke interesse in cryptobedrijven. Details over de aanval afkomstig van 3CX zelf zijn schaars. Het bedrijf heeft aangegeven met meer informatie te komen zodra dit bekend is.
Cybercriminelen TA473 richten zich op Europese militaire en diplomatieke organisaties
Onderzoekers van Proofpoint hebben een cybercriminele groep genaamd TA473, ook bekend als Winter Vivern, ontdekt die zich richt op Europese militaire, overheids- en diplomatieke organisaties betrokken bij de Russisch-Oekraïense oorlog. TA473 maakt gebruik van kwetsbaarheden in Zimbra-software om ongepatchte webmailportals te vinden en phishing-e-mails met besmette URL's te versturen. Ze bestuderen intensief elke webmailportal om Cross Site Request Forgery (CSRF) uit te voeren en gebruikersnamen, wachtwoorden, actieve sessies en CSRF-tokens te stelen. De groep richt zich sinds 2021 op Europese en Amerikaanse doelwitten en heeft de aanvalsmethoden in de loop der tijd aangepast. Proofpoint adviseert om Zimbra Collaboration te patchen en de toegang te beperken om inloggegevens te beschermen tegen deze vastberaden en gerichte cybercriminelen.
Cybercriminelen richten zich op Capita PLC, klantgegevens lijken onaangetast
Capita PLC meldde maandag dat het getroffen is door een cyberaanval, maar er is geen bewijs gevonden dat klantgegevens zijn gecompromitteerd. Het outsourcingbedrijf gaf aan dat het incident invloed had op de toegang tot Microsoft Office 365-toepassingen, waardoor de dienstverlening aan sommige klanten werd verstoord. Desondanks bleven de meeste klantenservices operationeel. "Onze IT-beveiligingsmaatregelen hebben ons snel op de hoogte gebracht van het incident en we hebben onmiddellijk onze gevestigde en beproefde technische crisismanagementprotocollen ingezet. Er werden direct stappen ondernomen om het probleem succesvol te isoleren en in te perken. Het probleem bleef beperkt tot delen van het Capita-netwerk en er zijn geen aanwijzingen dat gegevens van klanten, leveranciers of collega's in gevaar zijn gekomen", zei Capita. "In samenwerking met onze gespecialiseerde technische partners hebben we de toegang van Capita-medewerkers tot Microsoft Office 365 hersteld en boeken we goede vooruitgang bij het veilig en gecontroleerd herstellen van de resterende klantenservices."
Datalek bij Pensioenfonds Zorg & Welzijn mogelijk na cyberaanval op softwarebedrijf Nebu
Ongeveer 95.000 deelnemers van Pensioenfonds Zorg & Welzijn (PFZW) zijn mogelijk het slachtoffer geworden van een datalek als gevolg van een cyberaanval op softwarebedrijf Nebu uit Wormerveer. De gelekte informatie betreft naar verluidt achternamen, e-mailadressen, leeftijden en geslacht van de betrokkenen. Het pensioenfonds heeft echter bevestigd dat er geen financiële gegevens of wachtwoorden zijn gestolen. Pensioenfonds PME heeft ook aangegeven dat het mogelijk door hetzelfde datalek is getroffen en dat de inkomensgegevens van pensioendeelnemers mogelijk zijn gelekt. In totaal hebben ongeveer 25 organisaties gemeld dat ze getroffen zijn door het datalek, waaronder de NS, ProRail, CZ, VodafoneZiggo, De Vrienden van Amstel LIVE, de Nederlandse Golf Federatie, de Nationale Postcode Loterij, de Rijksdienst voor Ondernemend Nederland, en enkele gemeenten en woningcorporaties. Nebu levert software voor marktonderzoek, waaronder aan marktonderzoeksbureau Blauw uit Rotterdam, dat onderzoek doet voor enkele van de getroffen bedrijven, waaronder de NS en VodafoneZiggo. Nebu heeft verklaard dat het nog niet duidelijk is of persoonlijke gegevens zijn gestolen. Blauw-directeur Jos Vink eist in een kort geding dat Nebu meer informatie verstrekt over het datalek, waaronder welke gegevens zijn gestolen en hoe het heeft kunnen gebeuren. Nebu zal zich dinsdag voor de rechter moeten verantwoorden.
Cybercriminelen stelen gegevens bij Western Digital: My Cloud-dienst tijdelijk onbereikbaar
Harde schijffabrikant Western Digital heeft te maken gekregen met een security-incident waarbij er gegevens zijn buitgemaakt. Op dit moment loopt er een onderzoek naar het soort incident alsmede de omvang en aard van de gestolen data. Naar aanleiding van het incident heeft Western Digital meerdere diensten en systemen offline gehaald. Een van de diensten die op dit moment onbereikbaar is, is WD My Cloud, dat een "503 Service Temporarily Unavailable" geeft. My Cloud is het besturingssysteem dat onder andere op de NAS-systemen en netwerkschijven van WD draait en ervoor zorgt dat gebruikers hun thuis opgeslagen data vanaf het internet kunnen benaderen. WD stelt dat het als onderdeel van de herstelactiviteiten bezig is om de getroffen infrastructuur en diensten weer te herstellen. "Gebaseerd op het onderzoek tot nu toe denkt het bedrijf dat de ongeautoriseerde partij bepaalde data van de systemen heeft gestolen" aldus een vrij summiere verklaring. Daarin staat ook dat klanten rekening met verstoringen moeten houden.
Nederlandse organisaties getroffen door cybercriminelen in 3CX supplychain-aanval
Nederlandse organisaties zijn slachtoffer geworden van de supplychain-aanval op 3CX, waarbij aanvallers malware in de voip-software van het bedrijf wisten te verbergen, zo stelt securitybedrijf Fortinet. Dat baseert zich op telemetriegegevens van de domeinen waarmee de malware verbinding maakt. Daarnaast zijn er aanwijzingen dat de aanvallers al maanden toegang tot 3CX hadden. 3CX is één van de grootste leveranciers van zakelijke telefonieoplossingen. Het bedrijf claimt zeshonderdduizend klanten en twaalf miljoen dagelijkse gebruikers te hebben. Het biedt onder andere een desktopapplicatie om vanaf de desktop te kunnen bellen of voicemail te beluisteren. Aanvallers wisten verschillende versies van de software voor macOS en Windows van malware te voorzien. Deze malware kan aanvullende malware installeren, die informatie steelt en de aanvaller toegang tot het systeem geeft. Daarvoor wordt er met verschillende domeinen verbinding gemaakt. Fortinet gebruikte de eigen telemetrie om verbindingen naar deze domeinen te analyseren. Vier procent van het verkeer naar de betreffende domeinen was afkomstig vanuit Nederland, aldus het securitybedrijf. Europa was in totaal goed voor zestig procent van al het verkeer, met Italië en Duitsland bovenaan het overzicht. Daarnaast blijkt dat de domeinen die voor de aanval werden gebruikt al in november 2022 waren geregistreerd, zo meldt security Volexity. De infrastructuur waar de besmette Windows-versie van de 3CX-app gebruikmaakte kwam op 7 december 2022 online. Hoe de aanvallers toegang tot 3CX konden krijgen, alsmede verdere details over het incident, zijn nog altijd niet beschikbaar. Op dit moment vindt er een onderzoek plaats. 3CX heeft wel besloten om het abonnement van bestaande klanten kosteloos met drie maanden te verlengen.
Datalek bij milieuactiegroep MOB: Cybercriminelen lekken gegevens van 2400 donateurs
Milieuactiegroep Mobilisation for the Environment (MOB), die meerdere stikstofzaken tegen de overheid voerde, heeft een datalek bij de Autoriteit Persoonsgegevens (AP) gemeld nadat een lijst met de gegevens van bijna 2400 donateurs op internet verscheen. Het gaat om namen, bedragen en rekeningnummers van mensen die tussen april 2020 en afgelopen december een donatie deden, zo meldt NRC, dat de lijst in handen kreeg. Hoe het datalek zich heeft kunnen voordoen is onbekend. De krant ontving de lijst via Publeaks, een website voor het delen van tips en andere informatie met de pers. "Wij kunnen deze informatie alleen zien via de website van Mollie en hebben die niet op onze eigen computers en website staan", zo laat MOB-voorzitter Johan Vollenbroek weten. Hij vermoedt dat het overzicht mogelijk is gelekt via betaaldienst Mollie, maar het bedrijf ontkent dit.
Dish Network aangeklaagd door investeerders na ransomware-aanval: beschuldigd van misleiding en onvoldoende bescherming tegen cybercriminelen
De Amerikaanse satelliet-tv-aanbieder Dish Network is in de Verenigde Staten na een ransomware-aanval door meerdere investeerders aangeklaagd. Er zijn zes massaclaims tegen het bedrijf aangespannen. De ransomware-aanval deed zich in februari voor en raakte interne communicatie, servers, callcenters en de websites van het bedrijf. Hierdoor konden klanten geen contact opnemen met het bedrijf, inloggen op hun accounts of betalen. Voor werknemers was het niet mogelijk om te werken. Tevens bleek dat de aanvallers ook gegevens hadden buitgemaakt. In eerste instantie sprak Dish over een "systeemprobleem", maar In een verklaring aan de Amerikaanse beurswaakhond SEC werd echter over een ransomware-aanval gesproken. Verder stelde de tv-aanbieder dat het eind februari ontdekte dat er ook gegevens waren buitgemaakt. Of het om persoonsgegevens van klanten of personeel gaat is op dit moment nog onbekend. Daarnaast zijn ook de financiële gevolgen voor het bedrijf onduidelijk. De beurskoers van Dish daalde na het bekend worden van de aanval met twintig procent. Volgens de investeerders heeft Dish informatie achtergehouden, misleidende informatie over de eigen cybersecurity gegeven en persoonsgegevens van klanten niet goed beschermd. Verder blijkt volgens de klagers dat door de slechte cybersecurity de diensten van het bedrijf kwetsbaar voor uitval waren en Dish op dergelijke storingen niet goed kon reageren. Al deze zaken zorgden ervoor dat de beurskoers van Dish daalde. De klagers willen nu via een massaclaim de schade die ze hebben opgelopen bij het bedrijf verhalen.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 44-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Slachtofferanalyse en Trends van Week 39-2024
Reading in 🇬🇧 or another language