Beveiligingsincident bij LastPass

Op 25 augustus was er een beveiligingsincident bij LastPass. Dit stond vanaf de eerste berichtgeving op 15 september op onze radar en is er sindsdien niet meer van verdwenen. De gevolgen daarvan waren al snel bekend. Niet alleen LastPass had echter last van incidenten/lekken, er waren veel bedrijven met problemen. In december was eigenlijk wel duidelijk dat 2023 het jaar zou worden van de “inburgering van lekken”. De voorspelling dat “iedere grote speler dit jaar wel geraakt zal worden” heb ik 1-januari gedaan met een kleine knipoog (en hoop dat mijn nieuwjaarsvoorspelling niet zal uitkomen). Inmiddels zijn we in de tweede week van januari en hier is het rijtje tot dusver:

• LastPass -> Lekken van namen, factuuradres, e-mailadres, telefoonnummers en ip-adressen van gebruikers + kluisdata (leesbare URL + versleutelde wachtwoorden)
• Airfrance/KLM -> Het gaat om naam, Flying Blue-gegevens, Air Miles, telefoonnummer, e-mailadres en laatste transacties
• CircleCI -> verkregen toegang onduidelijk, wel dringend advies: direct alle secrets zoals wachtwoorden te roteren
• Slack -> Toegang en downloaden van softwarecode uit private GitHub-repositories
• RackSpace -> 27 klanten de Personal Storage Table (PST) bestanden benaderd

Naast het lekken van data en toegang tot bedrijfsdata/-code is ook de ransomware steeds effectiever in het (blijvend) kunnen infecteren van systemen. De kerst is hierbij een mooie tijd geweest om “even offline te gaan”:

• Nova College offline na cyberaanval (inmiddels na twee weken weer deels hersteld)
• Duitse stad Potsdam al aantal dagen offline wegens cyberaanval
• The Guardian laat personeel wegens ransomware nog weken thuiswerken
• WordPress-sites via dertig kwetsbare plug-ins besmet met backdoor
• Nog altijd 66.000 Microsoft Exchange-servers kwetsbaar voor ProxyNotShell

Cybersecurity NIS2

Komt het nog goed?

Dat er meer systemen zullen worden geraakt is een garantie. Hoe we onze medewerkers, klanten-medewerkers en andere personen helpen veilig te blijven voor EN na een incident is daarom zeer belangrijk. Daarbij werken we hard aan toezicht en monitoring. We proberen ook personen te activeren zelf ook actie te ondernemen (tip; hoe oud zijn jouw wachtwoorden? De oudste al eens vervangen voor nieuwe en sterkere? Staat MFA op je privé accounts al aan?) We houden continu toezicht op beveiligingsbulletins en andere berichtgeving. Ook vindt er een doorlopend risicoanalyseproces plaats op deze informatie. Daarnaast vertrouwen wij niet alleen op de beschikbare patches, maar maken we systemen op diverse wijzen veiliger. Denk aan; updaten, antivirus, firewalls, netwerksegmentatie, server/desktop hardening, meervoudige authenticatie, minimalisatie en splitsen van rechten van toepassing op beheerde systemen. Naast monitoring van de systemen, worden natuurlijk ook andere informatiebronnen (zoals authenticatie-informatie) in de gaten gehouden. De kans dat hackers zich via een vertrouwde bron (mailbox van zakenpartner of leverancier) proberen te verplaatsen naar financieel aantrekkelijke personen en organisaties wordt steeds groter. Het belang dat niet alleen “IT” maar iedereen meehelpt aan een veiligere omgeving is alleen maar te onderstrepen.

Wat kun je zelf doen?

Het beschermen van uw online identiteit is niet alleen belangrijk voor uw werkgever, maar zeker ook voor uzelf. Denk aan foto’s op uw smartphone die u liever niet online terugziet of mails in uw mailbox die u liever niet terugleest op social media.

Wat kan je doen om veilig(er) te werken?

  • Controleer eigen systemen op updates zoals computers (waaronder ook netwerk opslag apparaten en routers), televisies, mobiele telefoon, kinderspeelgoed en “witgoed”;
  • Gebruik unieke wachtwoorden per account/website (bij voorkeur i.c.m. met een wachtwoordkluis met sterk en uniek wachtwoord en meervoudige authenticatie);
  • Pas meervoudige authenticatie toe (waar mogelijk) op eigen accounts.

Hoe help je verder mee?

  • Meld vreemde sms-berichten met betaalverzoeken bij uw bank;
  • Meld vreemd gedrag op uw computer bij de IT-leverancier;
  • Open geen bijlagen of links uit onverwachte mailberichten.


Contact

Meer weten over security?

Wil je meer weten over cybersecurity? Wij helpen je graag! Bel, mail of app mij gerust voor meer informatie.