Aanvallers die via RDP de Amerikaanse stad Pensacola met ransomware wisten te infecteren hebben gigabytes aan data buitgemaakt. Dat blijkt uit onderzoek dat de stad naar het incident liet uitvoeren en waarvan nu een managementsamenvatting openbaar is gemaakt (pdf).
Systemen van de stad raakten begin december besmet met de Maze-ransomware. Daardoor gingen onder andere mail- en betaalsystemen offline. De aanvallers eisten vervolgens 1 miljoen dollar voor het ontsleutelen van de data. Als de stad niet zou betalen, dreigden de criminelen de gestolen gegevens openbaar te maken. De stad besloot het gevraagde losgeld niet te betalen. Daarop maakten de aanvallers twee gigabyte aan gestolen data openbaar.
Volgens een 140.000 dollar kostend onderzoek van Deloitte, dat door de stad werd ingeschakeld, kwamen de aanvallers zeer waarschijnlijk binnen via twee systemen die via het remote desktopprotocol (RDP) vanaf het internet toegankelijk waren. Op minstens 27 systemen troffen onderzoekers ransomware-activiteiten aan, maar mogelijk zijn ook andere systemen door de aanval getroffen.
De aanvallers claimden dat ze 32 gigabyte aan data hadden buitgemaakt. De onderzoekers hebben bevestigd dat er 6 gigabyte aan gecomprimeerde data is gestolen. Doordat er allerlei bewijs tijdens de herstelwerkzaamheden verloren is gegaan konden de onderzoekers niet zeggen of er ook vertrouwelijke gegevens zijn benaderd. Verder staat vast dat de aanvallers volledige toegang tot de interne systemen had.
De stad beschikte over back-ups, waardoor systemen snel konden worden hersteld. De onderzoekers prijzen ook de proactieve communicatie van de stad over het incident en het aanbieden van identiteitsbescherming voor mogelijk gedupeerde burgers. Waar de stad zich nog wel kan verbeteren is het inschakelen van speciaal securitypersoneel, het ontwikkelen van een robuuster incidentresponsplan en het geregeld laten uitvoeren van security-assessments.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.