De aanvallers die bedrijven en organisaties wereldwijd met de SolarWinds-backdoor wisten te infecteren hebben ook andere methodes gebruikt om toegang tot de netwerken van hun slachtoffers te krijgen. Dat zegt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security in een nieuwe waarschuwing die gisterenavond verscheen.
"CISA heeft bewijs van aanvullende initiële aanvalsvectoren, anders dan het SolarWinds Orion-platform; deze worden echter nog steeds onderzocht", aldus de Amerikaanse overheidsinstantie die met updates zal komen zodra meer informatie beschikbaar is. Het CISA bevestigt ook dat meerdere Amerikaanse overheidsinstellingen slachtoffer van de backdoor zijn geworden.
Volgens het CISA vormt de SolarWinds-backdoor een zeer ernstig risico voor getroffen organisaties en is het belangrijk dat organisaties maatregelen nemen en kijken of hun netwerk gecompromitteerd is. In de waarschuwing geeft het cyberbeveiligingsagentschap van de VS ook verschillende details van hoe de aanvallers te werk gaan en wordt er informatie over door de aanvallers gebruikte bestanden, domeinen en ip-adressen gegeven.
Zo laat het CISA weten dat niet alle organisaties die met de SolarWinds-backdoor zijn besmet, ook verder doelwit van de aanvallers zijn geworden. Er worden drie scenario's geschetst en afhankelijk daarvan zijn verdere maatregelen vereist. Gebruikers van het SolarWinds Orion-platform die verkeer naar het domein avsvmcloud[.]com op hun netwerk hebben waargenomen dat opeens voor 14 december stopte, wat niet kwam door een actie van het eigen it-personeel, moet ervan uitgaan dat de omgeving volledig is gecompromitteerd en daarnaar handelen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.