image

It-leverancier Rijksoverheid ontkent diefstal van data Tweede Kamerleden

zondag 9 oktober 2022, 08:05 door Redactie, 3 reacties

Bij de ransomware-aanval op it-leverancier ID-ware zijn geen gegevens van Tweede Kamerleden of andere publieke figuren buitgemaakt, zo claimt het bedrijf. Vrijdag meldde staatssecretaris Van Huffelen van Digitalisering dat bij een inbraak op servers van ID-ware gegevens van iets minder dan 3500 medewerkers van de Rijksoverheid zijn gestolen en op internet gepubliceerd. Het gaat om naam, rijkspasnummer en paraaf. De Volkskrant had eerder bericht dat bij de datadiefstal ook gegevens van Tweede Kamerleden in handen van de aanvallers waren gekomen en openbaar gemaakt.

ID-Ware levert toegangssystemen aan bedrijven en overheden, inclusief de Eerste en Tweede Kamer. Het gaat om de Rijkspas, die leden van de Eerste en Tweede Kamer, de staf van die organisaties, en rijksambtenaren toegang verschaft tot de Kamergebouwen en rijkspanden. Eind september wisten criminelen achter de AHLPV-ransomware, ook bekend als BlackCat, verschillende servers van het bedrijf te versleutelen.

"De getroffen systemen konden snel hersteld worden vanwege een goede actuele back-up. Wel is geconstateerd dat een grote hoeveelheid gegevens door de aanvaller zijn buitgemaakt", aldus Van Huffelen. ID-Ware bevestigt de aanval en datadiefstal, alsmede de publicatie van de gegevens, maar heeft geen details gegeven hoe de aanvallers toegang tot de servers konden krijgen. Daarnaast stelt de it-leverancier dat er geen gegevens van Tweede Kamerleden zijn gestolen.

Volgens de Australische overheid weten de criminelen achter de ALPHV-ransomware op verschillende manieren toegang tot slachtoffers van hun systemen te krijgen. Zo blijkt dat getroffen organisaties onder anderen hebben nagelaten om beschikbare beveiligingsupdates voor bekende kwetsbaarheden te installeren of hun systemen verkeerd hebben geconfigureerd, aldus een document van het Australische Cyber Security Centre (ACSC) van afgelopen april.

Verder maken de aanvallers gebruik van gestolen en gekochte inloggegevens, of weten ze die via phishing- of bruteforce-aanvallen in handen te krijgen. Het gaat onder andere om gegevens om via het remote desktopprotocol (RDP) en vpn-oplossingen op systemen van een aangevallen organisatie in te loggen.

Reacties (3)
09-10-2022, 09:12 door karma4
https://securityscorecard.com/research/deep-dive-into-alphv-blackcat-ransomware
https://www.pcrisk.com/removal-guides/22555-alphv-blackcat-ransomware
https://digitalrecovery.com/en/recover-data-ransomware-alphv-black-cat/
Ik lees:
- geschreven in Rust gebruikt JSON.
- bestanden worden geencrypt
- wat mist is het ophalen van bestanden

"The ALPHV ransomware is designed to attack Windows, Linux and VMWare ESXi operating systems. Few groups have achieved this feat.

In addition to all these features, the ransomware moves laterally through a company’s internal network, disabling all company protections, and then installs copies of itself on multiple computers to reach as many files as possible.
"
09-10-2022, 12:43 door Anoniem
En nu is het minder erg? Het gaat om nog steeds (mogelijk) om gegevens dat in verkeerde handen terecht is gekomen.
09-10-2022, 13:55 door Anoniem
Door Anoniem: En nu is het minder erg? Het gaat om nog steeds (mogelijk) om gegevens dat in verkeerde handen terecht is gekomen.

Niet minder erg, wel relevant verschil.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.