'De bibliotheek voor de bestrijding van digitale criminaliteit'

Home » Deze week

Deze week

Gepubliceerd op 5 december 1989 om 00:00


Actuele cyberaanvallen per dag - Current cyber attacks per day - Aktuelle Cyberangriffe pro Tag - Cyberattaques actuelles par jour

Then click on


Poll

Heeft bovenstaand overzicht meerwaarde voor u?

Bekijk resultaten

Meer dan 3.000 organisaties hebben schade geleden door het lekken van interne data op het Darkweb door ransomware bendes.

Huidige status: 3.200


23 september


RTL Nederland betaalde criminelen losgeld na ransomware-aanval

RTL Nederland heeft criminelen losgeld betaald nadat het slachtoffer werd van een ransomware-aanval. Op 9 september werd bekend dat het mediabedrijf mogelijk door ransomware was getroffen, maar details werden niet gegeven. Nu laat RTL Nieuws weten dat het om een aanval met de CryTOX-ransomware ging en er 8500 euro losgeld is betaald. De aanvallers wisten binnen te komen door de inloggegevens van een externe beheerpartij die waren buitgemaakt. Deze partij beheert het netwerk van RTL. Er werd geen gebruikgemaakt van tweefactorauthenticatie, waardoor er met de gestolen inloggegevens meteen verregaande toegang tot het netwerk kon worden verkregen. Verschillende belangrijke systemen werden met de ransomware geïnfecteerd, zoals het redactiesysteem van RTL Nieuws en het advertentieplanningssysteem. RTL Nieuws heeft bijna een week zonder redactiesysteem de uitzendingen moeten maken. RTL laat weten dat de back-ups niet waren versleuteld of verwijderd, waardoor het de getroffen systemen kon herstellen. Toch besloot het contact met de criminelen op te nemen en te kijken wat de eisen waren. De aanvallers vroegen 8500 euro losgeld. RTL besloot het bedrag te betalen om naar eigen zeggen eventuele opsporing mogelijk te maken.


Backdoor in REvil-ransomware maakt ontsleutelen bestanden mogelijk

In recente exemplaren van de REvil-ransomware is een backdoor aangetroffen waarmee de ransomwaregroep bestanden kan ontsleutelen. Mogelijk om zo partners op te lichten, zo stelt onderzoeker Yelisey Boguslavskiy van securitybedrijf Advanced Intelligence. REvil opereert als een ransomware-as-a-service (RaaS). Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. REvil stelt dat partners zeventig procent van het losgeld krijgen. Via de backdoor kan de REvil-groep de onderhandelingen met een slachtoffer overnemen en zo zeventig procent van het losgeld verkrijgen dat eigenlijk naar de partner had moeten gaan. Volgens Boguslavskiy heeft de REvil-groep in het verleden ook van dubbele chats gebruikgemaakt. Via de chat kunnen slachtoffers onderhandelden met de REvil-partner. Op een belangrijk moment tijdens de onderhandeling wisselde de REvil-groep de chat van de partner, waarbij de REvil-groep zich voordeed als slachtoffer en de onderhandelingen zonder te betalen stopte. Aan de andere kant zette de REvil-groep de chat met het echte slachtoffer voort en kon zo het volledige losgeld opstrijken, aldus de onderzoeker. Boguslavskiy stelt in een LinkedIn-bericht dat de nu ontdekte backdoor mogelijk een zelfde doel dient, aangezien het de mogelijkheid biedt om bestanden te ontsleutelen als de onderhandelingen zijn afgerond. In de nieuwste exemplaren is de backdoor echter weer verwijderd. Mogelijk is dit gedaan om te voorkomen dat bijvoorbeeld securityteams of beveiligingsonderzoekers bestanden ontsleutelen. Recentelijk presenteerde antivirusbedrijf Bitdefender een gratis decryptietool voor alle REvil-slachtoffers tot 13 juli van dit jaar. Boguslavskiy laat tegenover Threatpost weten dat criminelen nu denken dat de virusbestrijder de backdoorsleutel heeft bemachtigd die het voor de decryptietool gebruikte. Bitdefender stelde dat het samen met een niet nader genoemde opsporingsdienst de decryptietool heeft ontwikkeld.


FBI en NSA melden toegenomen ransomware-aanvallen door Conti-groep

De FBI, de Amerikaanse geheime dienst NSA en het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security hebben een waarschuwing afgegeven wegens toegenomen aanvallen door de Conti-ransomwaregroep. Volgens de overheidsinstanties heeft deze groep meer dan vierhonderd aanvallen tegen Amerikaanse en internationale organisaties uitgevoerd. Daarbij worden bestanden gestolen en versleuteld. De FBI en NSA stellen dat Conti een ransomware-as-a-service (RaaS)-model hanteert, maar er wel een verschil is. Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In het geval van de Conti-groep betalen de ontwikkelaars de criminelen die de ransomware verspreiden geen percentage maar een loon. Om toegang tot netwerken te krijgen maken de criminelen gebruik van spearphishing met Microsoft Office-documenten en malafide links, gestolen of zwakke RDP-wachtwoorden, malafide software die via zoekmachineresultaten wordt verspreid, telefoongesprekken en andere malware die al op het systeem aanwezig is. De FBI en NSA hebben de werkwijze van de groep in een advisory beschreven en geven ook adviezen om aanvallen te voorkomen. Het gaat dan om het gebruik van multifactorauthenticatie, netwerksegmentatie, het scannen naar kwetsbaarheden en updaten van software, het verwijderen van onnodige applicaties, het implementeren van endpoint en detection response tools, het beperken van RDP (remote desktop protocol) en het beveiligen van gebruikersaccounts.

CISA FBI And NSA Release Conti Ransomware Advisory To Help Organizations Reduce Risk Of Attack
PDF – 91,2 KB 2 downloads
Alert AA 21 265 A
PDF – 367,0 KB 1 download

22 september


VS neemt sancties tegen cryptobeurs voor faciliteren ransomwaregroepen

Het Amerikaanse ministerie van Financiën heeft voor het eerst sancties genomen tegen een cryptobeurs voor het faciliteren van de transacties van ransomwaregroepen. Volgens het ministerie blijkt uit een analyse van de transacties van cryptobeurs Suex dat zeker acht ransomwaregroepen heeft gefaciliteerd en dat meer dan veertig procent van de transacties in verband met criminele partijen wordt gebracht. "Cryptobeurzen zoals Suez spelen een essentiële rol voor de winstgevendheid van ransomware-aanvallen, waarmee andere cybercriminele activiteiten worden gefinancierd. Het ministerie zal deze partijen aansprakelijk houden en verstoren om de drijfveer voor cybercriminelen weg te nemen om deze aanvallen uit te voeren", aldus het ministerie. Door de opgelegde sancties mogen Amerikanen geen zaken meer met Suex doen en zijn alle tegoeden van het bedrijf die onder Amerikaanse jurisdictie vallen bevroren. Volgens Chainanalysis, dat bij het onderzoek naar de cryptobeurs was betrokken, heeft Suex meer dan 160 miljoen dollar van ransomwaregroepen en andere cybercriminelen ontvangen. Het bedrijf staat geregistreerd in Tsjechië, maar zou daar geen fysiek kantoor hebben. In plaats daarvan opereert het vanuit Rusland en het Midden-Oosten, waar het cryptovaluta omzet naar fysiek geld, aldus Chainanalysis. Het Amerikaanse ministerie van Financiën stelt dat sommige cryptobeurzen een onmisbaar onderdeel van het ransomware-ecosysteem zijn. Als onderdeel van een overheidsbrede aanpak van ransomware wordt nu ook naar deze cryptobeurzen gekeken. De Amerikaanse autoriteiten hebben aangegeven dat ze sancties tegen andere cryptobeurzen dan ook niet uitsluiten.


Minister gaat met MBO Raad in gesprek over voorkomen van ransomware-aanvallen

Demissionair minister Van Engelshoven gaat met de MBO Raad in gesprek over het voorkomen van ransomware-aanvallen op ROC's, zo heeft ze naar aanleiding van de aanval op het ROC Mondriaan in Den Haag laten weten. Het is nog altijd onbekend wanneer de systemen van de onderwijsinstelling weer zijn hersteld. Op 21 augustus werd ROC Mondriaan slachtoffer van een aanval op de systemen, maar liet niet weten om wat voor aanval het precies ging. Onlangs meldde de onderwijsinstelling dat gegevens die de aanvallers hadden gestolen op internet waren gepubliceerd. Afgelopen maandag liet de minister weten dat het om een ransomware-aanval ging. D66 had naar aanleiding van de aanval Kamervragen aan Van Engelshoven gesteld. Zo wilden Kamerleden Van Meenen en Van Ginneken weten hoe de minister voorkomt dat een dergelijke aanval in de toekomst nogmaals plaatsvindt op een ROC. "Helaas zijn dergelijke incidenten nooit uit te sluiten. Dat neemt niet weg dat er altijd aanvullende maatregelen genomen kunnen worden om de beveiliging te verbeteren, zoals bijvoorbeeld de hiervoor genoemde dienst SURFsoc", antwoordt Van Engelshoven. SURFsoc is het via SURF aangeboden Security Operations Centre dat onderwijsinstellingen in staat stelt om inbraakpogingen op het netwerk te detecteren en in te grijpen. "Ik zal met de MBO Raad in gesprek gaan over eventuele drempels die de mbo-instellingen ervaren bij de implementatie van dergelijke beveiligingsoplossingen en wat nodig is om deze weg te nemen", voegt de minister verder toe. De D66-Kamerleden vroegen ook wanneer de systemen van het ROC Mondriaan weer operationeel zijn. "Dat is op dit moment niet te zeggen", reageert de minister. "Geleidelijk aan gaan er meer systemen open, maar alleen als dit veilig kan. ROC Mondriaan heeft aangegeven dat het een aantal weken duurt voordat alle systemen weer opnieuw zijn opgebouwd."

E Leden Van Meenen En Van Ginneken Over Het Bericht Dat Het ROC Mondriaan In Den Haag Is Gehackt
PDF – 95,5 KB 2 downloads

"FBI wachtte drie weken met delen van decryptiesleutel REvil-ransomware"

De FBI heeft bijna drie weken gewacht met het delen van de decryptiesleutel van de REvil-ransomware die het via de servers van de ransomwaregroep had verkregen, zo laten anonieme bronnen tegenover The Washington Post weten. Begin juli wist De REvil-groep via kwetsbaarheden in de software van Kaseya een wereldwijde ransomware-aanval uit te voeren. Hierbij werden volgens Kaseya maximaal vijftienhonderd bedrijven wereldwijd getroffen. De criminelen eisten vervolgens 70 miljoen dollar voor een generieke decryptiesleutel waarmee alle slachtoffers hun bestanden kunnen ontsleutelen. Eind juli maakte Kaseya bekend dat het van een niet nader genoemde derde partij een decryptiesleutel had ontvangen voor het ontsleutelen van de data bij alle slachtoffers. In samenwerking met antivirusbedrijf Emsisoft werden getroffen bedrijven vervolgens met het herstellen van hun bestanden geholpen. Kaseya stelde dat het geen losgeld voor de decryptiesleutel had betaald. Bronnen verklaren tegenover The Washington Post dat de FBI toegang had tot servers van de REvil-groep en zo de decryptiesleutel kon bemachtigen. Er werd echter besloten om de sleutel niet meteen te delen met slachtoffers, aangezien de opsporingsdienst bezig was met een operatie om de ransomwaregroep te verstoren. Door het delen van de decryptiesleutel zou de groep worden gewaarschuwd. Daarnaast kostte het testen van de decryptiesleutel de nodige tijd, zo liet FBI-directeur Wray tijdens een hoorzitting voor een senaatscommissie weten. De REvil-websites gingen op 13 juli zonder tussenkomst van de Amerikaanse autoriteiten offline en nog voordat de FBI de geplande operatie kon uitvoeren. Onlangs verschenen verschillende REvil-sites echter weer op internet. Afgelopen donderdag publiceerde antivirusbedrijf Bitdefender een gratis decryptietool voor slachtoffers van de REvil-ransomware van voor 13 juli. Bitdefender stelde dat het de tool samen met een opsporingsinstantie had ontwikkeld, maar noemde geen naam van de instantie.


21 september


Een van de grote Franse alcoholgroepen getroffen door ransomware

La Martiniquaise-Bardinet, de tweede Franse distributeur van sterke drank na Pernod-Ricard, is getroffen door een massale computeraanval. Het bedrijf was het slachtoffer van krachtige ransomware aanval, die een deel van zijn gegevens versleutelde, waardoor het ontoegankelijk werd. De hackers beweren ook dat ze 30 GB aan gegevens van de servers van het bedrijf hebben gestolen, die online zijn gezet. 


Solana: DDoS oorzaak voor de downtime van vorige week

Na aanvankelijk “uitputting van hulpbronnen” als oorzaak te hebben aangemerkt, verandert Solana haar verklaring na de netwerkstoring van vorige week. In de afgelopen weken steeg de Solana prijs meer dan vijf keer in waarde. Maar na deze geweldige weken, ging het blockchain-netwerk van Solana vorige week meer dan 17 uur offline. Vandaag heeft de Solana Foundation een eerste verklaring afgegeven, waarin het nieuw licht op de oorzaak werpt. De meeste informatie in het eerste overzichtsrapport bevestigt wat vorige week werd getweet. Er waren berichten via de officiële Twitter-accounts van Solana en van die van de CEO van Solana Labs, Anatoly Yakavenko. In wezen werd het netwerk overspoeld door een stroom van inkomende transacties, die de Foundation eerder had geschat op maximaal 400.000 per seconde. Het enorme aantal inkomende transacties begon met de lancering van een eerste gedecentraliseerd uitwisselingsaanbod (DEX), of IDO. Dit werd gehost op het op Solana gebaseerde gedecentraliseerde financiële (DeFi) protocol, Raydium. Een IDO is een soort tokenlancering die plaatsvindt op een DEX, in plaats van een initiële muntaanbieding (ICO) op een gecentraliseerde exchange. In dit geval was de IDO voor Grape Protocol, een veelgebruikte Solana-toolset voor DeFi-ontwikkelaars. Het netwerk werd overweldigd door transacties die werden gegenereerd door bots. De transacties overspoelden de gedistribueerde nodes van het Solana-netwerk. Hierdoor liepen sommige vast vanwege de hoeveelheid geheugen die werd gebruikt. Het netwerk stopte met het produceren van blokken toen het geen consensus kon bereiken over de huidige status van de blockchain. Vorige week benoemde Solana de “uitputting van hulpbronnen” als de oorzaak van de downtime. 


Weer cyberaanval bij CMA CGM

De Franse containerlijn heeft relaties geïnformeerd dat ‘beperkte klantinformatie’ naar buiten is gekomen. Het zou alleen gaan om basisgegevens zoals namen van werknemers bij klanten, hun functie, e-mailadres en telefoonnummer. CMA CGM zegt dat IT-teams onmiddellijk beveiligingspatches hebben ontwikkeld en geïnstalleerd. Het bedrijf heeft klanten geadviseerd om hun wachtwoorden of persoonlijke informatie niet te delen. Klanten is verder gevraagd om de authenticiteit te controleren van een e-mail waarin werd gevraagd om in te loggen op de platforms van de rederij, vooral als werd gevraagd om een wachtwoord opnieuw in te stellen. Eind september vorig jaar werden CMA CGM en de dochterbedrijven APL, ANL en CNC het slachtoffer van een aanval met zogenoemde Ragnar Locker ransomware. Een groot van de sites lag toen dagen plat. De rederij zei toen in eerste instantie met met een intern IT-probleem te kampen, maar moest later erkennen dat het om een cyberaanval van buiten ging. Het kostte CMA CGM toen zo’n twee weken om weer volledig online te komen. De Franse rederij is geen uitzondering in de containervaart. Eind vorig jaar constateerde de Deense IT-beveiliger Improsec op basis van eigen onderzoek dat de IT-beveiliging van veel rederijen ver onder de maat was. De meeste gebruikten te simpele wachtwoorden en de helft had geen verificatieprotocol voor inkomende e-mail. De kroon spande een bedrijf waar het e-mailprogramma met het wachtwoord ‘X’ kon worden geopend.


Ransomware aanval op Marketron raakt duizenden mediabedrijven

Een ransomware-aanval op zakelijke softwareleverancier Marketron heeft duizenden media- en omroepbedrijven geraakt. Marketron biedt advertentieoplossingen waardoor bedrijven aan bezoekers en verkeer op hun website kunnen verdienen. Naar eigen zeggen heeft Marketron zesduizend media- en omroepbedrijven wereldwijd als klant die dagelijks van de diensten van het bedrijf gebruikmaken. Alleen op de Amerikaanse markt zouden deze oplossingen vijf miljard dollar aan advertentie-inkomsten verwerken, afkomstig van meer dan één miljoen adverteerders. In een e-mail aan klanten laat Marketron weten dat het slachtoffer van de BlackMatter-ransomwaregroep is. Deze criminelen zitten ook achter de aanval op de Amerikaanse landbouwcoöperatie New Cooperative. Door de aanval zijn alle Marketron-klanten getroffen, stelt ceo Jim Howard in de e-mail. Op het moment van schrijven zijn nog meerdere producten en diensten van Marketron offline, waaronder het adverteerders- en trafficportaal. Ook de diensten voor alle klanten die hun traffic door Marketron laten beheren zijn getroffen, zo laat de statuspagina zien. Wanneer de diensten weer online zijn is onbekend. Marketron zegt bezig te zijn met het herstellen van de getroffen systemen. Hoe de aanvallers toegang tot de systemen wisten te krijgen is onbekend.


VVD: verbod op betalen losgeld ransomware kan leiden tot faillissementen

Een algemeen verbod op het betalen van losgeld bij ransomware kan leiden tot de faillissementen van getroffen bedrijven. Er moet dan ook meer worden ingezet op preventieve maatregelen en de digitale basishygiëne van ondernemingen, zo vindt de VVD. De partij stelde Kamervragen naar aanleiding van berichtgeving dat het ministerie van Justitie en Veiligheid onderzoekt om verzekeraars te verbieden het losgeld bij ransomware te vergoeden. Er zijn inmiddels allerlei verzekeringsmaatschappen die "cyberverzekeringen" aanbieden en het losgeld vergoeden dat slachtoffers van ransomware betalen om hun bestanden terug te krijgen. Volgens sommige experts zijn aanvallers hierdoor veel hogere losgeldbedragen gaan vragen. "Door losgeld te betalen worden criminele activiteiten beloond en gestimuleerd. Daarnaast is de verwachting van de politie dat het betalen van losgeld leidt tot meer aanvallen van ransomware", liet demissionair minister Grapperhaus van Justitie en Veiligheid eerder weten. "Bent u zich ervan bewust dat een algemeen verbod op het betalen van losgeld zelfs kan leiden tot het faillissement van een getroffen bedrijf? Zo ja, bent u het ermee eens dat dit een zeer onwenselijk scenario is voor getroffen bedrijven en dat een verbod op het betalen van losgeld het probleem van ransomware aanvallen op bedrijven niet oplost? Zo nee, waarom niet?", vraagt VVD-Kamerlid Rajkowski aan minister Grapperhaus. Volgens het Kamerlid kan het niet betalen van losgeld leiden tot een situatie waarin systemen weer vanaf de grond moeten worden opgebouwd wat vaak langer duurt en meer geld kost dan het betalen van losgeld. Rajkowski vraagt de minister aanvullend of hij het ermee eens is dat het betalen van losgeld bij ransomware-aanvallen onwenselijk is en dat bedrijven zich tegelijkertijd soms genoodzaakt voelen het losgeld te betalen omdat anders de continuïteit van het bedrijf in gevaar komt. "Zo ja, hoe beoordeelt u dan een algeheel verbod op het betalen van losgeld?" Het VVD-Kamerlid vindt dat de oplossing moet worden gezocht in het voorkomen van ransomware-aanvallen door te focussen op preventieve maatregelen en het vergroten van de digitale basishygiëne van bedrijven. Ze wil daarbij van Grapperhaus weten welke mogelijkheden de minister hiervoor ziet. De minister heeft drie weken om de vragen te beantwoorden.

Om Verzekeraars Te Verbieden Om Losgeld Te Vergoeden Bij Slachtoffers Van Een Ransomware Aanval
PDF – 50,4 KB 4 downloads

Grote Amerikaanse landbouwcoöperatie slachtoffer van ransomware

Een grote Amerikaanse landbouwcoöperatie is slachtoffer van een ransomware-aanval geworden, wat mogelijk gevolgen voor regionale voedselbevoorrading en de logistieke keten kan hebben. De aanvallers eisen 5,9 miljoen dollar van New Cooperative. De coöperatie heeft meer dan vijftig locaties in de Amerikaanse staat Iowa. Verder claimt de organisatie dat veertig procent van de Amerikaanse graanproductie via diens software wordt verhandeld en de aanval gevolgen voor de voedselbevoorrading van elf miljoen dieren kan hebben. Vanwege de aanval heeft New Cooperative naar eigen zeggen de netwerken uit voorzorg uitgeschakeld. Ook een platform dat klanten gebruiken is offline gehaald, zo melden Bloomberg en de Wall Street Journal. In een online chat waarschuwt de organisatie de aanvallers dat ze de vitale infrastructuur hebben aangevallen, zo blijkt uit een screenshot. De aanvallers, die zich BlackMatter noemen, laten daarop weten dat New Cooperative geen onderdeel van de vitale infrastructuur is. Naast het versleutelen van de data claimt de ransomwaregroep dat het ook duizend gigabyte aan data heeft buitgemaakt. Als de landbouwcoöperatie niet betaalt maakt het deze data openbaar. Eerder riep de Amerikaanse president Biden de Russische president Poetin op om ransomwaregroepen in het land aan te pakken. Tijdens een overleg gaf Biden de Russische president ook een lijstje met Amerikaanse sectoren die niet mogen worden aangevallen. Aanleiding waren onder andere de aanval op de Colonial Pipeline die de brandstofvoorziening in de VS verstoorde en de aanval op vleesverwerker JBS. Op de eigen website meldt BlackMatter dat het geen vitale infrastructuur zoals ziekenhuizen, pijplijnen en energiecentrales aanvalt. Onlangs meldde de FBI dat er geen aanwijzingen zijn dat Rusland de ransomwaregroepen in het land aanpakt.


20 september


Zorggroep Charim getroffen door ransomware-aanval, onderzoek naar omvang kan weken duren

Het onderzoek naar de ransomware-aanval bij Zorggroep Charim in Veenendaal gaat nog weken duren. Vorige week werd de zorginstelling getroffen en sindsdien zijn er bestanden versleuteld. Volgens een woordvoerder is de zorg voor patiënten geen moment in gevaar geweest. "De getroffen bestanden hebben niet te maken met de zorg." Cyberspecialisten, zoals woordvoerder Rufo Petri van Charim ze omschrijft, zijn op dit moment aan het kijken hoe groot de schade is die hackers hebben aangebracht. Dat is een lastig en omvangrijk proces omdat die ransomware ook na enkele dagen weer actief kan worden terwijl je dat niet in de gaten hebt. Petri: "Er wordt gekeken welke bestanden geïnfecteerd zijn en hoe je die vervolgens weer schoon kan krijgen. Er zijn verschillende harde schijven, dus in feite is ieder computerbestand dat opengemaakt wordt, een risico." Charim beschikt over back-ups, dus de versleutelde bestanden kunnen via een omweg alsnog gebruikt worden. Maar hoe dan ook, de zorggroep probeert er het beste van te maken. "Heel vervelend dat zoiets gebeurt. Er wordt met man en macht gewerkt om alles weer in orde te kregen. We moeten zeker weten dat omgeving schoon is, anders gaat zo'n virus weer verder." Er is geen geld overgemaakt aan de hacker of hackers die de cyberaanval hebben uitgevoerd. 


Overzicht van door ransomwaregroepen gebruikte kwetsbaarheden

Het afgelopen jaar werden tal van organisaties het slachtoffer van ransomware. De groepen die voor deze aanvallen verantwoordelijk zijn maken naast phishingmails ook gebruik van bruteforce-aanvallen op RDP-systemen en kwetsbaarheden in veelgebruikte software. Onderzoekers hebben nu een overzicht gepubliceerd van kwetsbaarheden die ransomwaregroepen gebruiken om bij hun slachtoffers binnen te dringen. Het gaat om meer dan veertig beveiligingslekken. Iets minder dan de helft werd in dit jaar gevonden en zijn inmiddels door de betreffende leverancier gepatcht. Er zijn echter ook twaalf gebruikte kwetsbaarheden die uit 2017, 2018 en 2019 dateren. Organisaties wordt dan ook aangeraden beschikbare beveiligingsupdates te installeren. Het overzicht, dat werd opgesteld door onderzoeker Allan Liska en een onderzoeker met het alias Pancak3, komt overeen met overzichten van de FBI en de Amerikaanse geheime dienst NSA. De FBI publiceerde in juli van dit jaar een Top 30 van meest aangevallen kwetsbaarheden. De NSA kwam vorig jaar met een Top 25 van aangevallen beveiligingslekken. "Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", aldus de FBI. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Kwetsbaarheden Die Vaak Misbruikt Worden
Afbeelding – 250,6 KB 6 downloads

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Tips of verdachte activiteiten gezien? Meld het hier.


Meer weekoverzichten