Duits ziekenhuis besmet met ransomware via Citrix-kwetsbaarheid

Duits ziekenhuis besmet met ransomware via Citrix-kwetsbaarheid

Düsseldorf University Hospital is geïnfecteerd geraakt met ransomware door een bekende kwetsbaarheid in Citrix. Door de verstoorde systemen kon het ziekenhuis onder meer geen ambulances meer ontvangen.

Het ministerie van Justitie van de Duitse deelstaat Noordrijn-Westfalen heeft gisteren een bericht vrijgegeven dat een patiënt is overleden als gevolg van de ransomwareaanval. De vrouw had per ambulance naar het ziekenhuis moeten worden gebracht, maar door het falen van het systeem moest ze uitwijken naar een verder weg gelegen ziekenhuis, waardoor haar behandeling te laat was.

Eind januari bracht Citrix beveiligingsupdates uit voor de kwetsbaarheid, die dezelfde dag werden geïnstalleerd, aldus het ziekenhuis. Een bug zorgde ervoor dat de ingestelde beperkende maatregel niet op alle versies werd toegepast. Citrix adviseerde klanten om bij te werken naar een versie van de software waar de oplossing werkte. Het ziekenhuis maakte ook bekend dat de aangeboden Citrix-oplossing niet werkte.

Read more about this: https://www.uniklinik-duesseldorf.de/ueber-uns/pressemitteilungen/detail/update-189-it-ausfall-an-der-uniklinik-duesseldorf

75% MSP ziet kansen in thuiswerken

75% MSP ziet kansen in thuiswerken

Volgens de Managed Service Providers gebaseerd op een onderzoek vanuit Altaro kunnen ze met thuiswerkers in het achterhoofd hun dienstverlening verleggen naar dat domein, waarbij meer apparaten buiten de bedrijfsmuren beveiligd dienen te worden. Dat biedt een manier om deels de verliezen te compenseren die MSP’s hebben moeten incasseren door de COVID-19 pandemie. Ook cloud computing en security-as-a-service worden veel genoemd als ingangen voor nieuwe omzet.

lees hier meer over op: https://www.channelconnect.nl/datacenter-en-cloud/msps-zien-kansen-door-groei-thuiswerken/?utm_source=ActiveCampaign&utm_medium=email&utm_content=MSP+s+zien+kansen+door+groei+thuiswerken&utm_campaign=Nieuwsbrief+-+17-09-2020

CISA en FBI rapporteren actief kwetsbaarheden in F5, Pulse Secure, Citrix, BIG-IP en Exchange

CISA en FBI rapporteren actief kwetsbaarheden in F5, Pulse Secure, Citrix, BIG-IP en Exchange

Groepen aanvallers maken actief gebruik van bekende kwetsbaarheden in F5, Pulse Secure, Citrix, Exchange en BIG-IP om organisaties, de FBI en de Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse Department of Homeland Security aan te vallen.

Het zouden groepen zijn die opereren vanuit Iran en China. De groep zoekt actief op internet naar kwetsbare Remote Access- en Exchange-servers en probeert deze vervolgens te openen. Het betreft hier kwetsbaarheden in de eerder genoemde producten waarvoor al enige tijd beveiligingsupdates beschikbaar zijn. Eenmaal geopend, proberen aanvallers om beheerdersreferenties te verkrijgen. Deze groep zou ook toegang tot gecompromitteerde organisaties verkopen aan cybercriminelen.
Zowel federale Amerikaanse overheidsinstanties als andere in de VS gevestigde netwerken zijn het doelwit van de aanvallers geworden.

lees hier meer over: https://www.zdnet.com/article/cisa-chinese-state-hackers-are-exploiting-f5-citrix-pulse-secure-and-exchange-bugs/

60% organisaties ziet thuiswerken bedreigt door cyberdreigingen

60% organisaties ziet thuiswerken bedreigt door cyberdreigingen

Het ‘2020 Remote Workforce Cybersecurity Report’ van Fortinet uitgevoerd onder organisaties in 17 landen wereldwijd heeft een aantal interessante conclusies na het invoeren van thuiswerken:
– 60% van alle organisaties kampte met een toename van het aantal aanvalspogingen. 34% maakte melding van een succesvolle aanval.
– de grootste uitdagingen rond de overstap waren veilige verbindingen, bedrijfscontinuïteit en toegang tot bedrijfskritische applicaties.
– bijna de helft van alle organisaties was bezig met aanvullende investeringen in VPN- en cloud-beveiliging.
– bijna 40% investeerde daarnaast in vaardige IT-professionals of network access control (NAC).
– Slechts 37% van hen gebruikmaakte van multi-factor authentication (MFA).
– 58% is echter van plan om tot op zekere hoogte in Secure Access Service Edge-technologie te investeren. 

Lees hier meer over op: https://www.winmagpro.nl/60-procent-bedrijven-ziet-meer-cyberbedreigingen-na-overstap-thuiswerken

RDP meest gebruikt voor ransomware-aanvallen in 2020

RDP meest gebruikt voor ransomware-aanvallen in 2020

De drie meest populaire inbraakmethoden zijn onder meer onbeveiligde RDP-eindpunten, e-mailphishing en de exploitatie van zakelijke VPN-apparaten. Ransomware-aanvallen gericht op de bedrijfssector hebben in de eerste helft van 2020 een recordhoogte bereikt.
RDP wordt beschouwd als de grootste aanvalsvector voor ransomware. Remote Desktop Protocol (RDP) is momenteel met een ruime marge de meest voorkomende aanvalsvector die wordt gebruikt door bedreigingsactoren om toegang te krijgen tot Windows-computers en om ransomware en andere malware te installeren ”, schreef Allan Liska, analist van Recorded Future Threats, in een rapport dat vorige week werd gepubliceerd. over het gevaar van ransomware voor de Amerikaanse verkiezingsinfrastructuur.

lees hier meer over: https://www.zdnet.com/article/top-exploits-used-by-ransomware-gangs-are-vpn-bugs-but-rdp-still-reigns-supreme/

40-60% verwacht vaker te blijven thuiswerken

40-60% verwacht vaker te blijven thuiswerken

Tussen de 55 en 70% van de thuiswerkers heeft positieve ervaringen met thuiswerken tijdens de coronacrisis. Dit aandeel was tussen maart en juli stabiel. Ongeveer 40-60% van hen verwacht vaker te blijven thuiswerken als de crisis voorbij is. Hier is sinds het begin van de coronacrisis een stijging zichtbaar. De voorkeur gaat hierbij uit naar 1-3 dagen per week thuiswerken. Dit blijkt uit de publicatie ‘Thuiswerken en de coronacrisis’ van het Kennisinstituut voor Mobiliteitsbeleid (KiM) na analyse van verschillende studies naar thuiswerken in coronatijd.

Lees hier meer over op: https://www.kimnet.nl/publicaties/rapporten/2020/08/31/thuiswerken-en-de-coronacrisis