De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Medewerkers in Nederland maken zich relatief weinig zorgen over hun digitale veiligheid
Dat geldt met name voor werknemers die bij middelgrote (tot 199 medewerkers) en grote bedrijven (200+ medewerkers) werken. Slechts een kwart van hen maakt zich zorgen over hun digitale veiligheid. De middelgrote bedrijven ondernemen weinig actie om hun online veiligheid te waarborgen. Het gebruik van antivirussoftware ligt bij deze groep een stuk lager in vergelijking met kleine en grote bedrijven uit het MKB. Ook maken ze minder vaak back-ups van hun gegevens en voeren ze slechts af en toe software-updates uit.
Het moedige verhaal van Lissa over haar ervaring met wraakporno
Lissa (20 jaar) was verliefd en deelde naaktfoto's met haar vriend. Hij stuurde de foto's door naar zijn vrienden. Lees hier het moedige verhaal van Lissa over haar ervaring met wraakporno en hoe Joke, begeleider bij het JAC (Jongerenaanbod van het CAW), haar geholpen heeft.
Baaten ICT Security: "Duizenden persoonsgegevens toegankelijk door lek"
Door een lek in het webshop platform van mijnwebshoppartner.nl waren duizenden persoonsgegevens voor iedereen toegankelijk. "Na mijn CVD-melding op 18 september wist de leverancier het lek binnen een aantal dagen te dichten", aldus Baaten ICT Security. Het betrof een unauthenticated Insecure Direct Object Reference (IDOR) kwetsbaarheid, waardoor gegevens van ruim 7200 webshop klanten door iedereen opvraagbaar waren.
Smartphone of tablet perfecte afluisterapparatuur
Heb je vandaag of morgen een belangrijke vergadering waarin je concurrentiegevoelige zaken bespreekt? Dan kun je maar beter je smartphone en tablet opbergen en buiten de vergaderzaal houden. Hierdoor loop je onnodig het risico om bespioneerd te worden door statelijke actoren.
Pentagon voerde aanval uit op Trickbot-botnet
Het Cyber Commando van de Amerikaanse overheid heeft een aanval uitgevoerd op het 'Trickbot-botnet', zo laten bronnen tegenover The Washington Post weten. Trickbot is malware die allerlei data van systemen kan stelen en is in het verleden geregeld gebruikt voor het installeren van ransomware.
Amsterdam - Oplichting via mobiel bankieren app
Zaaknummer: 2018112794