Welkom bij de wekelijkse editie van Nomios Weekly CyberWednesday, waar we de meest kritieke ontwikkelingen op het gebied van cybersecurity en netwerken van over de hele wereld belichten. De updates van deze week omvatten significante datalekken, nieuw ontdekte kwetsbaarheden en opkomende cyberbedreigingen, die essentiële inzichten bieden voor IT-professionals en bedrijven in heel Europa.
1. Gryphon Healthcare, Tri-City Medical Center onthullen significante datalekken
Gryphon Healthcare en Tri-City Medical Center hebben datalekken onthuld die meer dan 500.000 personen treffen. Gryphon, een medische factureringsprovider uit Houston, werd in augustus 2024 getroffen door een inbreuk van derden, waarbij gevoelige patiëntgegevens werden blootgesteld, waaronder burgerservicenummers, medische dossiers en informatie over ziektekostenverzekeringen.
Het datalek van Tri-City Medical Center, uit november 2023, betrof ransomware en blootgestelde gegevens van meer dan 100.000 personen. Beide organisaties bieden getroffen personen identiteitsdiefstalbeschermingsdiensten aan, waaronder kredietbewaking en hulp bij herstel, om de mogelijke gevolgen van deze incidenten te beperken. Bron: SecurityWeek
2. CISA waarschuwt voor kritieke Fortinet-flaw terwijl Palo Alto en Cisco dringende beveiligingspatches uitgeven
CISA heeft de kritieke kwetsbaarheid van Fortinet (CVE-2024-23113) toegevoegd aan zijn Known Exploited Vulnerabilities-catalogus vanwege actieve exploitatie in het wild. Deze kwetsbaarheid voor het uitvoeren van externe code heeft invloed op meerdere Fortinet-producten, waaronder FortiOS, FortiPAM, FortiProxy en FortiWeb, en stelt niet-geauthenticeerde aanvallers in staat om speciaal gemaakte verzoeken te verzenden om willekeurige code of commando's uit te voeren.
Bovendien hebben Palo Alto Networks en Cisco beveiligingspatches uitgegeven om kwetsbaarheden in hun systemen aan te pakken. Uitvoerende agentschappen van de federale civiele tak hebben tot 30 oktober 2024 de tijd gekregen om door de leverancier verstrekte mitigaties toe te passen om compliant te blijven. Bron: The Hacker News
3. Juniper Networks patcht tientallen kwetsbaarheden
Juniper Networks heeft patches uitgegeven voor tientallen kwetsbaarheden die van invloed zijn op zijn Junos OS en Junos OS Evolved-platforms, met verschillende kritieke kwetsbaarheden gepatcht in meerdere componenten zoals de packet forwarding engine (PFE), routing protocol daemon (RPD) en HTTP daemon. Kwetsbaarheden met een hoog risico omvatten bugs die kunnen leiden tot denial-of-service (DoS)-aanvallen, ongeautoriseerde toegang en volledige controle over de getroffen apparaten.
Juniper heeft ook kwetsbaarheden in componenten van derden aangepakt, zoals Nginx en OpenSSL, waarvan sommige al jaren niet zijn gepatcht. Deze updates zijn essentieel voor het onderhouden van veilige bedrijfsnetwerkomgevingen, vooral voor grootschalige organisaties die afhankelijk zijn van Juniper-hardware. Bron: SecurityWeek
4. Firefox zero-day aangevallen: update uw browser onmiddellijk
Mozilla heeft een noodpatch uitgegeven voor een kritieke kwetsbaarheid (CVE-2024-9680) die van invloed is op Firefox, Firefox Extended Support Release (ESR) en de Tor Browser. De kwetsbaarheid, beschreven als een use-after-free bug in het Animation timeline-component, is in het wild geëxploiteerd. Deze fout stelt aanvallers in staat om externe code uit te voeren op gerichte apparaten, wat hen potentieel controle geeft over gebruikerssystemen.
Mozilla heeft het probleem opgelost binnen 25 uur na verantwoorde openbaarmaking door onderzoekers van ESET, maar gebruikers wordt ten zeerste aangeraden hun browsers onmiddellijk bij te werken om misbruik te voorkomen. Bron: The Hacker News
5. Microsoft: scholen worstelen met duizenden cyberaanvallen per week
Onderwijsinstellingen, van K-12-scholen tot universiteiten, zijn wereldwijd de op twee na meest getroffen sector, met gemiddeld 2.507 cyberaanvallen per week, volgens het laatste dreigingsinlichtingenrapport van Microsoft. Aanvallers worden aangetrokken door de grote hoeveelheden gevoelige gegevens die zijn opgeslagen in onderwijssystemen, waaronder financiële, medische en persoonlijke studenteninformatie.
Natiestaatactoren, evenals ransomware-bendes, maken misbruik van beveiligingszwaktes zoals verouderde IT-systemen, onvoldoende beveiligingspersoneel en kwetsbare systemen voor afstandsonderwijs. Microsoft raadt aan om kern-cyberhygiënepraktijken te verbeteren, zoals het opschalen van beveiligingsbewustzijn onder alle gebruikers en het versterken van de beveiligingshouding, om de toenemende hoeveelheid aanvallen te beperken. Bron: Dark Reading
6. Alleen België en Kroatië nemen EU-cyberregels voor kritieke sectoren over
Met de deadline voor de implementatie van de NIS2-richtlijn snel naderend, hebben alleen België en Kroatië de nieuwe EU-cyberveiligheidsregels volledig overgenomen, die tot doel hebben de veerkracht van kritieke infrastructuursectoren zoals energie, transport en gezondheidszorg te verbeteren. De bijgewerkte richtlijn vereist dat bedrijven waarschuwingen uitgeven binnen 24 uur en incidentrapporten indienen binnen 72 uur in geval van significante cyberincidenten.
Niet-nalevende organisaties riskeren boetes tot €10 miljoen of 2% van de wereldwijde omzet, waardoor er een gevoel van urgentie ontstaat voor de overige 25 EU-lidstaten die de richtlijn nog moeten implementeren. Bron: Euronews.com
7. OpenAI zegt dat Iraanse hackers ChatGPT hebben gebruikt om ICS-aanvallen te plannen
OpenAI heeft onthuld dat door de staat gesponsorde Iraanse hackers, bekend als CyberAv3ngers, ChatGPT hebben gebruikt om te helpen bij het plannen van cyberaanvallen op industriële controlesystemen (ICS). De groep, gelinkt aan de Islamitische Revolutionaire Garde van Iran (IRGC), richtte zich op waterbedrijven in Ierland en de VS, waarbij ze standaardreferenties en blootgestelde ICS-systemen misbruikten.
Hoewel de mogelijkheden van ChatGPT beperkte incrementele waarde toevoegden voor de aanvallers, toont het onderzoek van OpenAI aan dat de hackers AI hebben ingezet om te helpen bij verkenning, kwetsbaarheidsbenutting en ontwijkende technieken. Dit onderstreept de groeiende zorg over het misbruik van op AI gebaseerde tools bij aanvallen op kritieke infrastructuren. Bron: The Hacker News
8. Opkomst van op AI aangedreven cybercrimekartels in Azië
Het Bureau van de Verenigde Naties voor Drugs en Misdaad (UNODC) heeft een enorme toename gemeld van op AI aangedreven cybercrimeactiviteiten in de regio Azië-Pacific, waarbij cybercriminelenkartels AI inzetten voor phishing, social engineering en deepfake-operaties. Van februari tot juni 2024 steeg het aantal vermeldingen van deepfakes in ondergrondse fora met 600%, terwijl het aantal deepfake-misdaden in Azië sinds 2023 met 1.500% is gestegen.
Cybercriminelen gebruiken generatieve AI-tools om realistische nepcontent te creëren, waaronder video en audio, om slachtoffers te manipuleren in fraude met hoge waarde. Deze toename van op AI aangedreven aanvallen benadrukt de groeiende noodzaak van regionale en wereldwijde samenwerking om deze evoluerende bedreigingen te bestrijden. Bron: Dark Reading
9. Hackers misbruiken legitieme file-hostingservices voor geavanceerde phishingaanval
Cybercriminelen maken misbruik van vertrouwde file-hostingservices zoals OneDrive, Dropbox en SharePoint om geavanceerde phishingaanvallen te lanceren, volgens een rapport van het cybersecurityteam van Microsoft. Deze aanvallen omvatten het delen van kwaadaardige bestanden via legitieme meldingssystemen en het gebruik van beperkte toegangsmechanismen om beveiligingsmaatregelen zoals multi-factor authenticatie te omzeilen.
De phishing-e-mails komen vaak van gecompromitteerde verkopersaccounts en gebruiken overtuigende bestandsnamen zoals "Audit Report" of "IT Filing Support" om ontvangers te misleiden hun referenties in te voeren, die vervolgens worden verzameld voor financiële fraude of verdere exploitatie binnen de organisatie. Bron: CybersecurityNews.com
10. Microsoft's visie op kerneltoegang en veilige implementatie na het incident met CrowdStrike
Na de enorme Windows Blue Screen of Death (BSOD)-storing veroorzaakt door een defecte update van CrowdStrike in juli 2024, heeft Microsoft overleg gevoerd met beveiligingspartners om te evalueren hoe de kerneltoegang en veilige implementatiepraktijken kunnen worden verbeterd. David Weston, de VP van Enterprise en OS Security van Microsoft, benadrukte de noodzaak van zorgvuldig testen voordat updates worden geïmplementeerd, vooral voor toegang op kernelniveau, die uitgebreide systeembrede crashes kan veroorzaken.
Er zijn momenteel geen directe plannen om kerneltoegang voor beveiligingsproviders van derden in te trekken, maar Microsoft dringt aan op de ontwikkeling van equivalente gebruikersmodusoplossingen. Het bedrijf benadrukt ook het aannemen van veilige implementatiepraktijken (SDP) om soortgelijke incidenten in de toekomst te voorkomen. Bron: SecurityWeek
Blijf op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity door deze verhalen in de gaten te houden en zorg ervoor dat de beveiligingsprotocollen van uw organisatie up-to-date blijven.
Wil je meer weten over dit onderwerp?
Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.