Welkom bij de editie van Nomios Weekly CyberWednesday van deze week, waarin we je de belangrijkste updates over cybersecurity en netwerken wereldwijd brengen. Het nieuws van deze week gaat over belangrijke incidenten, nieuwe kwetsbaarheden en dreigingen die gevolgen kunnen hebben voor IT-professionals en bedrijven in heel Europa.
1. EU Commissie herziet NIS2 richtlijn om “significante cybersecurity incidenten” te definiëren
De Europese Commissie is bezig te definiëren wat een “significant cybersecurity incident” is volgens de bijgewerkte NIS2-richtlijn. De richtlijn is bedoeld om cybersecurity in alle EU-lidstaten te versterken, met name voor essentiële diensten op het gebied van energie, vervoer en gezondheidszorg.
De herziening richt zich op het creëren van duidelijke richtlijnen voor het melden van cybersecurity-incidenten en het bepalen van de drempel voor wat als significant moet worden beschouwd. Voor CISO's betekenen de komende veranderingen waarschijnlijk strengere rapportageverplichtingen en strengere straffen voor het niet voldoen aan de normen voor cybersecurity. Bron:Euractiv
2. Russische staatshackers dringen Nederlandse politie binnen door grote aanval
In een zorgwekkende ontwikkeling heeft de Nederlandse politie bevestigd dat hun systemen zijn gehackt door Russische staatshackers. De aanval, die resulteerde in het buitmaken van gevoelige gegevens van 63.000 medewerkers, begon toen een politievrijwilliger op een malwarelink klikte. Dit maakte deel uit van een bredere cyberespionagecampagne gericht op wetshandhavings- en overheidsinstellingen in Europa.
De hackers drongen het systeem van de politie binnen via een kwaadaardige link die toegang gaf tot Outlook en mogelijk ook Microsoft Teams. Hoewel de volledige omvang van de aanval niet openbaar is gemaakt, benadrukt deze inbraak de kwetsbaarheid van publieke instellingen voor geavanceerde cyberaanvallen door statelijke actoren. Dit incident herinnert security-teams in zowel de publieke als private sector aan de noodzaak om hun verdedigingsmechanismen tegen Advanced Persistent Threats (APT’s) te herzien. Bron: Tweakers
3. Cloudflare dwarsboomt grootste DDoS-aanval ooit van 3,8 Tbps
In een opmerkelijk defensief optreden heeft Cloudflare met succes de grootste DDoS-aanval (Distributed Denial-of-Service) tot nu toe afgeweerd, met een piek van maar liefst 3,8 Tbps. De aanval was in hoge mate geautomatiseerd en afkomstig van meer dan 30.000 apparaten, gericht op een wereldwijd opererende financiële dienstverlener.
De aanval benadrukt de toenemende geavanceerdheid en omvang van DDoS-operaties, die kritieke online diensten kunnen verstoren en aanzienlijke financiële verliezen kunnen veroorzaken. Dit incident onderstreept het belang van het implementeren van sterke DDoS-risicobeperkingsstrategieën, met name voor financiële instellingen en andere high-profile sectoren die vaak het doelwit zijn van deze aanvallen. Bron:The Hacker News
4. Ransomware kost kritieke infrastructuur miljarden in 2024
Ransomware blijft een ravage aanrichten in kritieke infrastructuur, waarbij de kosten van ransomware-aanvallen dit jaar in de miljarden lopen. Sectoren zoals gezondheidszorg, energie en transport zijn bijzonder hard getroffen, omdat ransomware groepen zoals LockBit en BlackCat zich richten op hoogwaardige doelwitten die zich geen downtime kunnen veroorloven.
Veel aanvallen hebben geleid tot operationele onderbreking, boetes en kostbare herstelpogingen. De groeiende afhankelijkheid van gekoppelde systemen betekent dat zelfs een korte storing een grootschalige verstoring kan veroorzaken. Voor CISO's benadrukt dit het cruciale belang van zowel incidentbestrijdingsplannen als sterke back-ups om de impact van ransomware-aanvallen op essentiële diensten te minimaliseren. Bron:SecurityWeek
5. Sluipende Perfctl malware infecteert duizenden Linux servers
Er is een nieuwe, zeer ontwijkende malware ontdekt met de naam “Perfctl” die wereldwijd duizenden Linux-servers infecteert. Perfctl is ontworpen om gedurende langere perioden onopgemerkt te blijven terwijl het aanvallers in staat stelt geïnfecteerde systemen te misbruiken voor gegevensdiefstal, cryptomining en zijwaartse bewegingen.
De malware richt zich specifiek op Linux-servers, die vaak de ruggengraat vormen van de IT-infrastructuur van bedrijven. De sluipende aard van de aanval maakt deze bijzonder gevaarlijk, omdat geïnfecteerde servers normaal kunnen blijven werken terwijl gevoelige gegevens worden gecompromitteerd. Organisaties die Linux-gebaseerde systemen draaien moeten prioriteit geven aan patchen en tools voor het opsporen van dreigingen gebruiken om tekenen van compromittering te identificeren. Bron:SecurityWeek
6. Duizenden DrayTek routers kwetsbaar voor 14 nieuwe exploits
Onderzoekers hebben 14 nieuwe kwetsbaarheden ontdekt in DrayTek routers, die veel worden gebruikt door bedrijven om remote access en VPN's te beheren. Als deze zwakke plekken worden misbruikt, kunnen aanvallers de volledige controle over de routers overnemen en mogelijk verkeer onderscheppen, malware injecteren of DDoS-aanvallen uitvoeren.
Gezien de kritieke rol die routers spelen in het beheren van netwerkverkeer, vormen deze kwetsbaarheden een ernstige dreiging voor bedrijfsnetwerken. Organisaties die DrayTek routers gebruiken moeten onmiddellijk de aanbevolen patches toepassen en hun netwerk security architectuur herzien om het risico op uitbuiting te minimaliseren. Bron:Dark Reading
7. Pro-Oekraïense hackers richten zich op Russische kritieke infrastructuur
Pro-Oekraïense hacktivisten hebben naar verluidt een reeks aanvallen uitgevoerd op Russische kritieke infrastructuur, met als doel het verstoren van overheidsoperaties en militaire communicatie. Deze aanvallen maken deel uit van de voortdurende cyberoorlog in verband met het conflict tussen Oekraïne en Rusland en zouden vergeldingsacties zijn als reactie op Russische cyberoperaties gericht op Oekraïne.
De hacktivisten gebruikten een mix van defacement aanvallen, data exfiltratie en DDoS-campagnes om de activiteiten van verschillende Russische overheidsinstellingen te hinderen. Deze gebeurtenis herinnert ons eraan dat geopolitieke conflicten steeds vaker worden uitgevochten op het cyberfront, waarbij zowel door de staat gesponsorde als onafhankelijke groepen elkaars infrastructuur aanvallen. Europese bedrijven moeten goed beseffen hoe deze conflicten indirect van invloed kunnen zijn op hun cybersecurity. Bron:The Hacker News
8. MITRE lanceert initiatief voor het delen van AI-incidenten
MITRE heeft een nieuw initiatief aangekondigd voor het delen van AI-incidenten, met als doel organisaties te helpen bij het rapporteren van en reageren op beveiligingsincidenten waarbij kunstmatige intelligentiesystemen betrokken zijn. Naarmate AI meer ingebed raakt in bedrijfsactiviteiten, groeit het potentieel voor AI-gerelateerde security incidenten, of het nu gaat om datamanipulatie, exploitatie van machine learning modellen of het gebruik van AI in geavanceerde cyberaanvallen.
Het doel van het project van MITRE is om een platform te creëren waar organisaties realtime informatie over AI-gerelateerde incidenten kunnen delen, om zo samenwerking te bevorderen en de security van AI-systemen te verbeteren. Organisaties die gebruik maken van AI-technologieën zouden moeten overwegen om deel te nemen aan dit initiatief om dreigingen die zich ontwikkelen op basis van AI voor te blijven. Bron:SecurityWeek
9. iPhone VoiceOver-functie lekt wachtwoorden van gebruikers
Een kwetsbaarheid in Apple's VoiceOver toegankelijkheidsfunctie bleek wachtwoorden van gebruikers hardop te laten uitlekken, wat een aanzienlijk privacyrisico oplevert. Het probleem stelt aanvallers in staat om de functie op afstand te activeren, waardoor ze wachtwoorden en andere gevoelige informatie kunnen horen zonder toestemming van de gebruiker.
Deze fout is vooral zorgwekkend voor bedrijven waar iPhones worden gebruikt als bedrijfsapparaten. De mogelijkheid voor aanvallers om gevoelige informatie te verkrijgen kan leiden tot diefstal van referenties en een bredere aantasting van het systeem. Apple heeft een patch uitgebracht om de kwetsbaarheid te verhelpen, maar organisaties moeten ervoor zorgen dat alle apparaten snel worden bijgewerkt. Bron:Dark Reading
10. Exploit van één HTTP-verzoek treft 6 miljoen WordPress-sites
Er is een kritieke kwetsbaarheid gevonden in WordPress waarmee aanvallers websites kunnen misbruiken met een enkel HTTP-verzoek. De exploit is gericht op een specifieke plugin, waardoor meer dan zes miljoen websites kwetsbaar zijn voor RCE-aanvallen (Remote Code Execution). Aanvallers kunnen deze fout gebruiken om websites over te nemen, gegevens te stelen of kwaadaardige code te injecteren.
Gezien het wijdverbreide gebruik van WordPress in zowel persoonlijke als zakelijke omgevingen, kan deze kwetsbaarheid verstrekkende gevolgen hebben. Websitebeheerders wordt dringend verzocht om de nieuwste security patches toe te passen en krachtige toegangscontrolemaatregelen te nemen om misbruik te voorkomen. Bron:Dark Reading
Blijf op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity door deze verhalen in de gaten te houden en zorg ervoor dat de beveiligingsprotocollen van je organisatie up-to-date zijn.
Wil je meer weten over dit onderwerp?
Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.