image

Data Australische privacytoezichthouder gestolen bij ransomware-aanval

dinsdag 20 juni 2023, 14:52 door Redactie, 7 reacties

Bij een ransomware-aanval op het Australische advocatenkantoor HWL Ebsworth zijn ook gegevens van de Australische privacytoezichthouder OAIC en andere overheidsinstanties buitgemaakt. De Australian Information Commissioner (OAIC) onderzoekt op dit moment of het om persoonsgegevens gaat en er sprake is van een datalek dat het bij de betreffende individuen moet melden.

Eind april publiceerden de criminelen achter de ALPHV/BlackCat-ransomware op hun eigen website het bericht dat ze data van het Australische advocatenkantoor hadden buitgemaakt. Details over het incident, zoals hoe de aanvallers toegang konden krijgen en de omvang van het incident, zijn niet door HWL Ebsworth gegeven. Iets wat voor felle kritiek zorgde.

Het advocatenkantoor doet zaken voor allerlei overheidsinstanties, organisaties en andere bedrijven, waaronder de National Australia Bank. Bij de aanval zijn ook gegevens van de Australian Information Commissioner buitgemaakt, zo heeft de toezichthouder zelf laten weten. Op dit moment wordt nog onderzocht om wat voor soort bestanden het gaat. Mocht blijken dat het om documenten met persoonsgegevens gaat zal de privacytoezichthouder naar eigen zeggen getroffen individuen inlichten.

Reacties (7)
20-06-2023, 15:50 door Anoniem
Details over het incident, zoals hoe de aanvallers toegang konden krijgen en de omvang van het incident, zijn niet door HWL Ebsworth gegeven. Iets wat voor felle kritiek zorgde
Ze willen niet dat we er van leren omdat details nooit worden vrijgegeven. We weten alleen dat windows weer de grote gelegenheidsverschaffer was.
20-06-2023, 16:31 door karma4
Door Anoniem:
Details over het incident, zoals hoe de aanvallers toegang konden krijgen en de omvang van het incident, zijn niet door HWL Ebsworth gegeven. Iets wat voor felle kritiek zorgde
Ze willen niet dat we er van leren omdat details nooit worden vrijgegeven. We weten alleen dat windows weer de grote gelegenheidsverschaffer was.

Het het niet niet voor niet open huis houden met opens source, dar vliegt alles over straat en niemand is verantwoordelijk.
Met rust roest alles.

Hier is sprake van een overtreding van de AIC door onvoldoende the verifieren of de vewerker wel voldoende in staat was om de verwerkingen conform de privacy eisen te doen.
20-06-2023, 17:17 door _R0N_
Door Anoniem:
Details over het incident, zoals hoe de aanvallers toegang konden krijgen en de omvang van het incident, zijn niet door HWL Ebsworth gegeven. Iets wat voor felle kritiek zorgde
Ze willen niet dat we er van leren omdat details nooit worden vrijgegeven. We weten alleen dat windows weer de grote gelegenheidsverschaffer was.

Wie zegt dat het Windows was?
Uit onderzoek is gebleken dat als ze binnenkomen op een Windows systeem het altijd een gebruikersfout is, als ze binnen komen op een Linux systeem is dat omdat er een lek in de software zit.


While Windows ransomware usually infects the target via email, Linux ransomware exploits system vulnerabilities or service flaws that allow the attacker to compromise Linux system files. Some ransomware varieties use vulnerability scanners to identify potential targets.
https://www.cynet.com/ransomware/linux-ransomware-attack-anatomy-examples-and-protection

Dus als je gelijk hebt is de kans zeer groot dat het probleem bij de gebruiker lag en niet bij het OS.
20-06-2023, 17:28 door Anoniem
ik vindt het gewoon ironisch dat het deze club is die nu eens het 'bokje' is.

Kijken of ze nu nog steeds vinden dat het de gebruikers zijn die altijd maar zo dom in phishing stinken :).
20-06-2023, 19:22 door Anoniem
Door _R0N_:
Door Anoniem:
Details over het incident, zoals hoe de aanvallers toegang konden krijgen en de omvang van het incident, zijn niet door HWL Ebsworth gegeven. Iets wat voor felle kritiek zorgde
Ze willen niet dat we er van leren omdat details nooit worden vrijgegeven. We weten alleen dat windows weer de grote gelegenheidsverschaffer was.

Wie zegt dat het Windows was?
Uit onderzoek is gebleken dat als ze binnenkomen op een Windows systeem het altijd een gebruikersfout is, als ze binnen komen op een Linux systeem is dat omdat er een lek in de software zit.


While Windows ransomware usually infects the target via email, Linux ransomware exploits system vulnerabilities or service flaws that allow the attacker to compromise Linux system files. Some ransomware varieties use vulnerability scanners to identify potential targets.
https://www.cynet.com/ransomware/linux-ransomware-attack-anatomy-examples-and-protection

Dus als je gelijk hebt is de kans zeer groot dat het probleem bij de gebruiker lag en niet bij het OS.
Het probleem ligt bij het windows OS: drive-by download infection! Volgens jou linkje gemakkelijk via een niet beduchte email. Is geen fout van de gebruiker. Opvallend dat fans zoals jij altijd de gebruiker de schuld geeft. Waarom negeer jij patch dinsdag elke maand?
Linux ransomware, volgens jouw linkje, komt niet verder dan punt 1. Patchen werkt namelijk uitstekend itt het andere OS.
21-06-2023, 09:15 door _R0N_
Door Anoniem:
Het probleem ligt bij het windows OS: drive-by download infection! Volgens jou linkje gemakkelijk via een niet beduchte email. Is geen fout van de gebruiker. Opvallend dat fans zoals jij altijd de gebruiker de schuld geeft. Waarom negeer jij patch dinsdag elke maand?
Linux ransomware, volgens jouw linkje, komt niet verder dan punt 1. Patchen werkt namelijk uitstekend itt het andere OS.

Ah een ontkenner die metene in d everdediging schiet.
Nee, ik sla patch tuesday niet over en ja ransomware op Linux werkt ook.
Patchen werkt zeker, behalve dan bij mensen die denken dat ze gee risico lopen en het daarom uitstellen.
Het vervelende van ransomware is dat het op gebruikers niveau juist doet wat het moet doen, gebruikers data encrypten. Het is dan ook niet belangrijk of je fileshares hebt op basis van Samba of NFS (of welke andere mapping dan ook) de data waar de gebruiker bij kan is verloren.
21-06-2023, 12:30 door Anoniem
Advocaten die consumenten software gebruiken (https://securityscorecard.com/research/deep-dive-into-alphv-blackcat-ransomware/) in een professionele Citrixomgeving. Niet erg slim maar hun document management system is niet geraakt zeggen ze, terwijl er ongelooflijk veel (geheime defensie) data (4 terabyte) is gestolen vanaf netwerk drives van bijna 2000 medewerkers: http://www.peteraclarke.com.au/2023/06/17/hwl-ebsworth-data-breach-reveals-potential-loss-of-government-information-including-defence-data/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.