Skip to main content

Zwakke wachtwoorden medeoorzaak SolarWinds-aanval

Bij de wereldwijde supply-chain-aanval via de software van SolarWinds zijn mogelijk zwakke wachtwoorden gebruikt om binnen te dringen. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft dit recentelijk bekendgemaakt.

Het CISA stelde al eerder dat de criminelen behalve via geïnfecteerde SolarWinds-updates ook andere aanvalsmethodes hebben toegepast.

Bruteforce en password spraying

Een van deze methodes is mogelijk het raden van wachtwoorden. Dat kan bijvoorbeeld via een bruteforce-aanval, password spraying en misbruik van slechte beveiligde beheerderswachtwoorden. De overheidsinstantie onderzoekt momenteel verscheidene gevallen waarbij deze technieken mogelijk zijn toegpast.

Microsoft-cloudomgeving

Ongeacht de gebruikte aanvalsmethode hadden de hackers het volgens het CISA voorzien op de Microsoft-cloudomgevingen van slachtoffers. Ze maakten daarbij gebruik van vervalste authenticatietokens. Met aanvullende inloggegevens en API’s waren ze in staat om toegang te hebben tot de cloudomgeving.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen