image

Ransomwaregroep steelt data bij luchthavenbeveiligingsbedrijf I-SEC

woensdag 4 mei 2022, 09:59 door Redactie, 4 reacties

Criminelen achter de Conti-ransomwaregroep zijn erin geslaagd om gegevens bij luchthavenbeveiligingsbedrijf I-SEC te stelen en hebben daarvan een deel op internet gepubliceerd. Volgens I-SEC zijn er zipbestanden van in totaal 23 gigabyte online gezet, waaronder persoonsgegevens uit de personeelsadministratie, zo laat een woordvoerder tegenover NU.nl weten.

De bestanden verschenen vorige maand al op de website van de Conti-groep. I-SEC heeft het datalek inmiddels bij de Autoriteit Persoonsgegevens gemeld. Verder stelt de luchthavenbeveiliger dat het "beveiligingsmaatregelen" heeft genomen, maar geeft geen verdere details. Het onderzoek naar de datadiefstal loopt nog. Er is ook niet bekendgemaakt hoe de criminelen de gegevens konden stelen.

In maart lieten de FBI, de Amerikaanse geheime dienst NSA, het Cybersecurity and Infrastructure Security Agency (CISA) en de United States Secret Service weten dat al meer dan duizend organisaties wereldwijd door de Conti-groep zijn aangevallen. Conti hanteert een ransomware-as-a-service (RaaS)-model. Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In het geval van de Conti-groep betalen de ontwikkelaars de criminelen die de ransomware verspreiden een vast loon en geven geen percentage van het losgeld.

Om toegang tot de netwerken van hun slachtoffers maken aanvallers gebruik van algemeen bekende methodes zoals het gebruik van spearphishing met Microsoft Office-documenten en malafide links, gestolen RDP-inloggegevens. Daarnaast worden slachtoffers ook gebeld, gebruiken de aanvallers malafide software die via zoekmachineresultaten wordt verspreid en andere malware die al op het systeem aanwezig is. Volgens de Amerikaanse diensten wordt bij Conti-aanvallen vooral gebruikgemaakt van de Trickbot-malware.

Image

Reacties (4)
04-05-2022, 13:26 door hoekenees
Dit is geen reclame voor een beveiligingsbedrijf. Op hun website hierover geen berichtgeving..

Wel op hun website een pers bericht van mei 2021 dat ze ISO27001:2017 gecertificeerd zijn.
Zie https://www.i-sec.com/news

Mijn advies, pleur die certificering in de prullenbak.. want bij I-Sec is deze certificering alleen management prietpraat..
04-05-2022, 14:55 door _R0N_
Door hoekenees:
Mijn advies, pleur die certificering in de prullenbak.. want bij I-Sec is deze certificering alleen management prietpraat..

Dat is het altijd.
Een ISO certificaat zegt alleen dat je op bepaalde gebieden een beleid hebt en je aan je eigen beleid houdt.

Als jij opneemt dat je wachtwoorden op een post-it geschreven moeten worden en aan je monitor moet hangen faal je als je dta niet doet. (ff heel kort door de bocht)
04-05-2022, 19:21 door Anoniem
Door hoekenees: Dit is geen reclame voor een beveiligingsbedrijf. Op hun website hierover geen berichtgeving..

Wel op hun website een pers bericht van mei 2021 dat ze ISO27001:2017 gecertificeerd zijn.
Zie https://www.i-sec.com/news

Mijn advies, pleur die certificering in de prullenbak.. want bij I-Sec is deze certificering alleen management prietpraat..
Windows gebruiken bij een security bedrijf is ook anti reclame.
05-05-2022, 09:36 door Anoniem
Ik heb zelf enige tijd bij een ander beveiligingsbedrijf gewerkt, en daar werd tot halverwege 2018 zelfs nog Windows XP gebruikt omdat sommige applicaties niet op Windows 7 werkten.
En ja, het beveiligen van je IT omgeving blijft mensenwerk. Er hoeft maar één thuiswerkende kantoormedewerker slordig te zijn en je bent het haasje.
Als ik lees dat het gaat om persoonsgegevens uit de personeelsadministratie zou het mij niet verbazen als het om een niet oplettende HRM medewerker gaat.

Als er inderdaad maar 23GB data gelekt is lijkt mij dat heel erg weinig. Ik stel mij zo voor dat zo'n bedrijf zal toch al snel meerdere TB's aan data zal hebben.
Ik vraag me ook af of, en vooral hoe, ze hun versleutelde data hebben hebben hersteld. Hersteld van backups of toch betaald?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.