Cybersecurity

CyberWednesday: Top 10 Cybersecurity Updates #2

9 min. leestijd
Placeholder for Man sitting behind screen thinkingMan sitting behind screen thinking

Share

Welkom bij deze editie van Nomios Weekly CyberWednesday, waar we je de belangrijkste updates op het gebied van cybersecurity en netwerken vanuit de hele wereld brengen. Het nieuws van deze week gaat over belangrijke incidenten, nieuwe kwetsbaarheden en opkomende dreigingen die IT-professionals en grote ondernemingen in heel Europa kunnen treffen.

1. Meta krijgt boete van €91 miljoen voor het opslaan van miljoenen Facebook- en Instagram-wachtwoorden in niet-versleutelde vorm

De Ierse Data Protection Commission (DPC) heeft Meta een forse boete opgelegd van €91 miljoen voor het niet naleven van de GDPR-voorschriften met betrekking tot de beveiliging van gebruikersgegevens. De boete volgt op een onderzoek naar een incident in maart 2019 waarbij wachtwoorden van Facebook- en Instagram-gebruikers in niet-versleutelde vorm werden gevonden. De DPC stelde vast dat Meta verschillende GDPR-artikelen had geschonden door deze gegevens niet te beveiligen en door te verzuimen de toezichthouders tijdig op de hoogte te stellen.

Dit incident onderstreept de risico's van het onjuist omgaan met gevoelige gegevens en de noodzaak voor bedrijven om sterke encryptiepraktijken toe te passen om gebruikersgegevens te beschermen. Door het toezicht van Meta konden meer dan 2.000 technici tussen 2012 en 2019 miljoenen zoekopdrachten uitvoeren om toegang te krijgen tot wachtwoorden in niet-versleutelde vorm. Hoewel Meta stelt dat er geen bewijs is voor misbruik van deze wachtwoorden, doet het verval ernstige zorgen rijzen over interne beveiligingspraktijken. Voor organisaties in Europa is deze zaak een herinnering om de GDPR na te leven en robuuste maatregelen voor gegevensbescherming te implementeren. Bron:The Hacker News

2. Microsoft: Cloudomgevingen van Amerikaanse organisaties doelwit van ransomware-aanvallen

Microsoft heeft een alarmerende trend vastgesteld waarbij hybride cloudomgevingen steeds vaker het doelwit zijn van de ransomware-groep Storm-0501. Deze groep, die bekend staat om financieel gemotiveerde aanvallen, gebruikt een mix van standaard en open-source tools om in te breken in verschillende sectoren, waaronder de overheid, wetshandhaving en productie. De primaire methode van Storm-0501 bestaat uit het zijwaarts bewegen tussen on-premises en cloudsystemen, waarbij gebruik wordt gemaakt van zwakke referenties en kwetsbaarheden in tools zoals Citrix NetScaler, Zoho ManageEngine en Adobe ColdFusion.

Het aanvalspatroon bestaat uit het gebruik van gecompromitteerde referenties om toegang op beheerdersniveau te krijgen en tools voor beheer op afstand in te zetten, die verdere laterale bewegingen mogelijk maken. Microsoft waarschuwt dat de aanvallers, als ze eenmaal in een cloudomgeving zijn, hardnekkige achterdeurtoegang creëren, gevoelige gegevens stelen en ransomware zoals Alphv/BlackCat en LockBit inzetten op netwerken van slachtoffers. Dit nieuws is vooral zorgwekkend voor organisaties die hybride cloudinfrastructuren beheren, omdat het het belang benadrukt van het beveiligen van toegangspunten en het regelmatig patchen van bekende kwetsbaarheden. Bron:Securityweek.nl

3. ChatGPT macOS lek kan langdurige spyware mogelijk hebben gemaakt via geheugenfunctie

Een pas ontdekte kwetsbaarheid in de macOS-app van ChatGPT kan hebben geleid tot langdurige spyware-infecties op de systemen van gebruikers. Het lek, genaamd “SpAIware”, stelde aanvallers in staat om de geheugenfunctie van de AI-tool te gebruiken om gevoelige informatie uit eerdere en toekomstige gesprekken van gebruikers vast te leggen. De geheugenfunctie van ChatGPT was ontworpen om bepaalde gebruikersgegevens in chats te onthouden om de gebruikerservaring te verbeteren, maar deze functie werd een risico toen aanvallers deze manipuleerden om gegevens over meerdere sessies te exfiltreren.

Het risico werd nog groter doordat het wissen van individuele chats het geheugen van de AI niet leegmaakte, waardoor gevoelige informatie mogelijk voor langere tijd toegankelijk bleef. Aanvallers konden gebruikers verleiden tot het bezoeken van kwaadaardige websites of het downloaden van gecompromitteerde bestanden, en zo instructies insluiten in het geheugen van de AI. Hoewel OpenAI dit probleem heeft opgelost, dient het als waarschuwing voor organisaties die AI-tools gebruiken die gevoelige gegevens verzamelen en verwerken - vooral in bedrijfsomgevingen waar gegevensbeveiliging van cruciaal belang is. Bron:The Hacker News

4. Miljoenen Kia-auto's kwetsbaar voor hacken op afstand

Een groot beveiligingslek in het voertuigbeheersysteem van Kia zou aanvallers in staat hebben kunnen stellen om de controle over belangrijke voertuigfuncties over te nemen, waaronder het ontgrendelen van deuren, het starten van motoren en het op afstand volgen van voertuigen. Beveiligingsonderzoeker Sam Curry ontdekte dat aanvallers het kenteken van een auto konden gebruiken om deze zwakke plekken uit te buiten en opdrachten uit te voeren via de backend API van Kia. De zwakke plekken kwamen voor in alle Kia-auto's die na 2013 zijn gefabriceerd, waardoor miljoenen auto's wereldwijd werden getroffen.

De kwetsbaarheid ontstond door problemen in Kia's dealer- en eigenaarsportalen, die internet-naar-voertuig commando's konden uitvoeren zonder de juiste validatie. Aanvallers konden persoonlijke informatie verzamelen, zoals het e-mailadres, telefoonnummer en adres van de eigenaar, en zichzelf toevoegen als secundaire gebruikers op het voertuigaccount, zonder de oorspronkelijke eigenaar hiervan op de hoogte te stellen. Kia heeft sindsdien de kwetsbaarheden gepatcht nadat het medio 2024 door de onderzoekers op de hoogte was gebracht, maar dit incident benadrukt de risico's van verbonden IoT-systemen en de noodzaak van voortdurende beveiligingsmonitoring. Bron:Securityweek.com

5. Five Eyes Agencies geven richtlijnen voor het detecteren van Active Directory inbraken

In een gecoördineerde inspanning hebben de cyberbeveiligingsinstanties van de Five Eyes alliantie gezamenlijke richtlijnen uitgebracht over hoe organisaties aanvallen op Microsoft Active Directory (AD) kunnen detecteren en beperken. Active Directory is een cruciaal onderdeel in de meeste IT-infrastructuren van bedrijven en wordt gebruikt voor authenticatie en toegangscontrole. De complexe configuratie en standaardinstellingen maken het echter een ideaal doelwit voor aanvallers, die vaak misbruik maken van AD om volledige toegang te krijgen tot bedrijfsnetwerken.

De richtlijnen stellen voor om een trapsgewijs toegangsmodel te gebruiken, zoals het Enterprise Access Model van Microsoft, dat helpt voorkomen dat belangrijke referenties worden blootgesteld aan lagere systemen. Het rapport beveelt ook aan om “kanarie-objecten” te gebruiken binnen AD, die fungeren als vroegtijdige waarschuwingssystemen om Kerberoasting en DCSync aanvallen te detecteren. Door deze AD-beveiligingsrisico's aan te pakken, kunnen organisaties hun netwerken beschermen tegen compromissen op de lange termijn en ervoor zorgen dat zelfs geavanceerde aanvallers een hoger detectierisico lopen. Bron:Securityweek.com

6. Noord-Koreaanse hackers gelinkt aan inbraak bij Duitse raketfabrikant

De Noord-Koreaanse door de staat gesponsorde hackersgroep Kimsuky, ook bekend als APT43, is betrokken bij de inbraak bij Diehl Defence, een Duits bedrijf dat gespecialiseerd is in de productie van raketten. De aanvallers kregen toegang via een geraffineerde spear-phishing campagne, waarbij werknemers vacatures kregen toegestuurd die vermomd waren als kansen bij Amerikaanse defensie-aannemers. Door gebruik te maken van kwaadaardige PDF's en goed opgezette social engineering wisten de aanvallers de systemen van het bedrijf te infiltreren.

De aanval is niet alleen belangrijk omdat Diehl Defence raketten produceert voor verschillende landen, maar ook omdat het de kwetsbaarheid van defensieaannemers voor door de staat gesponsorde cyberspionage benadrukt. Het is bekend dat Kimsuky organisaties wereldwijd viseert om de nucleaire ambities van Noord-Korea te ondersteunen. Europese defensiebedrijven moeten zeer alert blijven nu staatsactoren in hun cybercampagnes steeds vaker kritieke infrastructuur als doelwit kiezen. Bron:Securityweek.com

7. Schaduw-AI, gegevensblootstelling teisteren chatbotgebruik op de werkplek

Naarmate meer bedrijven generatie AI tools zoals ChatGPT en Grammarly in hun workflows opnemen, delen veel werknemers onbewust gevoelige gegevens met deze platforms. Uit een onderzoek van de National Cybersecurity Alliance (NCA) bleek dat 38% van de werknemers eigendomsinformatie had gedeeld met AI-tools zonder toestemming van hun werkgever. Deze acties kunnen leiden tot aanzienlijke risico's op het gebied van gegevensblootstelling, omdat AI-tools de gegevens die gebruikers invoeren meestal opslaan, waardoor ze later terug te vinden zijn.

Sommige bedrijven, zoals Samsung, hebben al te maken gehad met geruchtmakende incidenten met AI-gegevens. Omdat het gebruik van AI blijft toenemen, moeten bedrijven prioriteit geven aan het trainen van werknemers over de risico's van het delen van gevoelige informatie met AI-platforms. Daarnaast moeten organisaties beleid ontwikkelen dat de soorten gegevens beperkt die werknemers in deze tools kunnen invoeren om onbedoeld lekken van bedrijfseigen informatie te voorkomen. Bron:Dark Reading

8. CrowdStrike verontschuldigt zich voor wereldwijde dienstonderbreking

In juli 2024 bracht CrowdStrike een foutieve contentconfiguratie-update uit waardoor miljoenen Windows-systemen wereldwijd vastliepen. De update leidde tot wijdverspreide dienstuitval, waardoor bedrijven, overheidsinstellingen en kritieke infrastructuur werden getroffen. Adam Meyers, senior vice president van CrowdStrike, getuigde onlangs voor het Amerikaanse House Committee on Homeland Security, waar hij het incident beschreef als het resultaat van een “perfecte storm” van onvoorziene technische problemen.

De verstoring leidde tot ernstige zorgen over de test- en validatieprocessen van het bedrijf, vooral omdat het een groot aantal high-profile klanten in gevoelige sectoren bedient. Sinds het incident heeft CrowdStrike verschillende wijzigingen aangebracht in zijn updateproces, waaronder rigoureuzer testen, gefaseerde uitrol en meer controle voor de klant over wanneer updates worden toegepast. Dit incident dient als een herinnering voor organisaties die vertrouwen op externe beveiligingsleveranciers om ervoor te zorgen dat hun bedrijfscontinuïteitsplannen robuust genoeg zijn om soortgelijke uitval op te vangen. Bron:Dark Reading

9. VS beschuldigt Russische hackers achter Joker's Stash en Cryptex

De Amerikaanse overheid heeft twee Russische top-hackers gesanctioneerd en aangeklaagd die verantwoordelijk zijn voor het exploiteren van Joker's Stash, een van de grootste kaarplatforms op het dark web, en Cryptex, een cryptocurrency exchange die wordt gebruikt om gestolen geld wit te wassen. Joker's Stash verkocht miljoenen betaalkaartgegevens die gestolen waren van grote winkelketens, terwijl Cryptex grote ransomware-transacties faciliteerde, waaronder een recordbedrag van 75 miljoen dollar aan losgeld dat werd betaald door een Fortune 50-bedrijf.

Deze aanklachten maken deel uit van een bredere inspanning van de wetshandhaving om cybercriminele netwerken die betrokken zijn bij carding en ransomware operaties aan te pakken. De zaak herinnert ons eraan dat cybercriminaliteit een wereldwijd karakter heeft en dat internationale samenwerking belangrijk is bij het bestrijden van deze geraffineerde criminele operaties. Europese bedrijven moeten waakzaam blijven, want de gevolgen van deze operaties kunnen wereldwijd doorwerken in de financiële sector en de detailhandel. Bron:Krebs over Veiligheid

10. Microsoft's Windows Recall AI Tool keert terug met verbeterde versleuteling en beveiliging

Nadat het bedrijf te maken had gekregen met een grote terugslag vanwege zorgen over de privacy, heeft Microsoft zijn Windows Recall AI tool opnieuw uitgebracht met belangrijke verbeteringen in de beveiliging. De tool, die AI gebruikt om een doorzoekbaar geheugen te creëren van de activiteiten van gebruikers op hun Windows apparaten, bevat nu proof-of-presence encryptie, anti-tampering controles en data isolatie binnen beveiligde enclaves.
Deze nieuwe functies zijn ontworpen om misbruik van de tool te voorkomen, zodat gevoelige gebruikersgegevens beschermd blijven. Windows Recall is nu een opt-in service, waardoor gebruikers kunnen kiezen of de tool wel of niet is ingeschakeld. Deze veranderingen benadrukken Microsofts voortdurende inspanningen om AI-aangedreven innovatie in balans te brengen met sterke privacy- en beveiligingswaarborgen, waardoor de tool veiliger wordt voor zakelijk gebruik. Bron:Securityweek.com

Blijf de nieuwste ontwikkelingen op het gebied van cybersecurity voor door deze updates in de gaten te houden en zorg ervoor dat de security protocollen van je organisatie up-to-date blijven.

Maak verbinding

Onze security experts staan voor je klaar

Ons team is beschikbaar voor een gesprek of videovergadering. Neem contact op om jouw beveiligingsuitdagingen te bespreken, aanbieders te vergelijken of om van gedachten te wisselen over jouw komende IT-projecten. Wij zijn er om jou te helpen.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo
Artikelen

Meer updates