Cloud security-events coming up: een veilige transitie naar de cloud

Steeds meer organisaties weten de weg naar de cloud te vinden (lees hier de blog over Randstad). Het is niet langer de vraag óf je overstapt naar de cloud, maar juist wanneer. Weten welke security-verantwoordelijkheden dit met zich meebrengt, kan het verschil maken tussen een onbezorgde transitie of een hobbelige trip vol onaangename verrassingen. In de maanden mei en juni zijn onze experts daarom aanwezig op diverse cloud-events verspreid door Nederland.

Lees verder

Is WannaCry de opmaat naar een veel grotere aanval?

De WannaCry-ransomware houdt ons nu al enkele dagen bezig. Deze software infecteerde systemen wereldwijd door gebruik te maken van een ouder (reeds gepatcht) lek in Windows. Hoewel velen zich afvragen hoe een lek dat al 60 dagen geleden is gefixt, alsnog zoveel systemen wereldwijd kon infecteren, blijkt dat de aanval de hackers nog niet veel geld heeft opgeleverd. Kijkende naar de aanval en de foutjes die de criminelen hebben gemaakt, vraag ik me af of deze aanval niet de eerste test, of opmaat, is naar een veel grotere aanval.
Lees verder

Randstad Groep kiest Trend Micro voor de beveiliging van zijn public cloud-infrastructuur

De Randstad Groep, marktleider in HR-oplossingen voor tijdelijk en vast werk, werkt momenteel aan de consolidatie en centralisatie van zijn ICT-infrastructuur over 30 IT-afdelingen die diensten leveren aan 40 bedrijfsonderdelen van het concern in Europa, Noord- en Zuid-Amerika, het Midden-Oosten en de regio Asia-Pacific. Om zich ervan te verzekeren dat deze nieuwe infrastructuur optimaal beveiligd is, heeft Randstad Groep Trend Micro  voor de komende vijf jaar gekozen als cloud security partner. Lees verder

A storm’s a coming: hoe organisaties zich kunnen beschermen tegen groepen als Pawn Storm

Pawn Storm, ook wel bekend als Sednit5, Fancy Bear, APT28, Sofacy of STRONTIUM8. Het klinken wellicht als de namen van Instagram-accounts, top geheime spionageprogramma’s of nieuwe wetgeving, maar in werkelijkheid zijn dit allemaal verschillende namen voor dezelfde succesvolle cyberspionagegroep (of threat actor-groep). Deze actoren gebruiken vaak multi-angle aanvallen op hetzelfde doelwit, waarbij ze meerdere methodes inzetten om hun doelen te bereiken. Daarbij vertrouwen ze op geoefende (en bewezen) technieken, zeker wanneer het aankomt op phishing-aanvallen. Vorige week nog maakten we bekend dat deze groep onder meer aanvallen heeft uitgevoerd op  Franse en Duitse verkiezingskandidaten.

Lees verder

“Pawn Storm voert aanvallen uit op Franse en Duitse verkiezingskandidaten”

Al eerder schreven we over de toename in aanvallen op politieke doelwitten door spionagegroep Pawn Storm (ook wel bekend als Fancy Bear, APT28, Sofacy, en STRONTIUM). Deze hackersgroep staat bekend om zijn aanvallen op mensen en organisaties die een bedreiging voor Rusland zouden zijn.

Vandaag publiceren we een nieuw Pawn Storm-report. Daarin wordt ook melding gemaakt van twee Pawn Storm-doelwitten in 2017: Emmanuel Macron en de Konrad Adenauer Stiftung. Deze ontdekking toont aan dat de Franse en Duitse verkiezingen op dit moment actief worden aangevallen door Pawn Storm. Trend Micro kan bevestigen dat er meerdere phishing-domeinen zijn ingesteld voor de Franse presidentskandidaat Emmanuel Macron en dat er meerdere phishing-domeinen zijn ingesteld om de ‘Konrad Adenauer Stiftung’ (gekoppeld aan CDU) en de ‘Friedrich Ebert Stiftung’ (van de SPD) te targeten.

In het nieuwe report worden de activiteiten van de Pawn Storm-hackersgroep van de afgelopen jaren op een rij gezet en geanalyseerd.

Enkele feiten over Pawn Storm

  • Zeker is dat Pawn Storm politieke organisaties aanvalt sinds 2015 in een hele reeks social engineering-campagnes. Ook overheidsdiensten, militaire organisaties en media verspreid over de hele wereld werden belaagd door Pawn Storm.
  • Een favoriet aanvalswapen van Pawn Storm is ‘credential phishing’, de specifieke vorm van phishing waarbij naar login-gegevens van gebruikers wordt ‘gevist’. Geen geavanceerde technologie op zichzelf, maar altijd bijzonder goed uitgevoerd door Pawn Storm, met soms desastreuze gevolgen.
  • Het doel van Pawn Storm bij politieke aanvallen is meestal hetzelfde: belastende informatie over een organisatie bemachtigen om die nadien selectief en goed getimed via Wikileaks of andere bronnen te lekken. Met dit selectief en goed getimed lekken probeert Pawn Storm de publieke opinie over bepaalde politieke onderwerpen te beïnvloeden.
  • Bij spearphishing-aanvallen met malware gebruikt Pawn Storm een drietrapsraket: in een eerste fase wordt zoveel mogelijk informatie verzameld over gebruikers die op de spearphishing-mails zijn ingegaan. In een volgende fase wordt een meer selecte groep gebruikers met relatief eenvoudige malware besmet om de infrastructuur en credentials van de gebruikers te verkennen. Pas daarna wordt meer geavanceerde malware, zoals X-Agent voor het stelen van wachtwoorden en backups, geïnstalleerd.

Meer weten over het onderzoek en de activiteiten van Pawn Storm? Lees hier het volledige rapport “Two Years of Pawn Storm: Examining an Increasingly Relevant Threat.