image

Veel bij NCSC gemelde aanvallen door ongepatchte software

woensdag 17 mei 2017, 09:19 door Redactie, 4 reacties

Veel digitale aanvallen die in het eerste kwartaal van dit jaar bij het Nationaal Cyber Security Centrum (NCSC) van de overheid zijn gemeld vonden plaats via ongepatchte software. Dat blijkt uit gegevens die het AD via een Wob-verzoek in handen kreeg.

Bij het NCSC kunnen ministeries, provincies, gemeenten, waterschappen en andere overheidsorganisaties melding van digitale aanvallen en it-incidenten maken. In de eerste drie maanden van dit jaar werden er 116 incidenten gemeld. In 45 gevallen was er sprake van een aanval via een beveiligingslek in de software. Om welke overheidsinstanties en software het precies gaat is niet bekendgemaakt. Phishingaanvallen werden 17 keer gemeld, gevolgd door ongeautoriseerde toegang tot systemen. Ook werden drie infecties door ransomware gerapporteerd. Zo raakte in maart een ict-systeem van de Tweede Kamer met ransomware besmet.

Reacties (4)
17-05-2017, 10:47 door Anoniem
Zo raakte in maart een ict-systeem van de Tweede Kamer met ransomware besmet.
Dat betekent dus dat alles opnieuw geïnstalleerd moet worden.
17-05-2017, 12:16 door Anoniem
Hoe ziet zo'n cybersecurity center dan uit vraag ik me af... een muf kantoorhok met een Windows desktop, en natuurlijk 5 schermen waarop de livemonitor van Kaspersky (of Norsk ivm policor) draait ... want dan lijkt het net 'mission control'. Aan het eind van de dag de droom verlaten om thuis achter je Linux pc weer echte dingen te doen...
17-05-2017, 14:36 door Anoniem
Door Anoniem:
Dat betekent dus dat alles opnieuw geïnstalleerd moet worden.
Uuhm nee, maar dat zou je ook in de link naar het artikel over die besmetting even kunnen teruglezen.
Mail tijdelijk dichtzetten, de besmette machine uit het netwerk halen, back-ups terugzetten en weer terug naar normal werken. (hopelijk met wat extra beveiliging en bewustwording van de gebruikers).
18-05-2017, 09:30 door Anoniem
Door Anoniem:
Door Anoniem:
Dat betekent dus dat alles opnieuw geïnstalleerd moet worden.
Uuhm nee, maar dat zou je ook in de link naar het artikel over die besmetting even kunnen teruglezen.
Mail tijdelijk dichtzetten, de besmette machine uit het netwerk halen, back-ups terugzetten en weer terug naar normal werken. (hopelijk met wat extra beveiliging en bewustwording van de gebruikers).

Bovenstaande is in grote lijnen wat je idd doet. In een bedrijfsomgeving zijn nog een paar extra stappen nodig, maar het komt op bovenstaande neer.

Moraal van het verhaal, de beste bescherming tegen (o.a.) ransomware is een goede en recente backup. Vertrouw niet op je AV product, die moet namelijk eerst de ransomware kennen om je te kunnen beschermen. Patchen is cruciaal maar is in een bedrijfsomgeving vaak niet zo snel als thuis. Dus je hebt dan altijd een Window waarin je potentieel kwetsbaar bent.

Iedereen zit te janken over Wannacry maar we worden al heel lang door andere ransomware geterroriseerd (Locky e.d.) en die hebben veel meer slachtoffers gemaakt dan Wannacry. Maar dat is over een langere periode uitgespreid en dat is blijkbaar minder erg dan een big bang (vliegt meer onder de radar)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.