Meer dan duizend organisaties over de hele wereld zijn slachtoffer geworden van de Conti ransomware. Dat stellen de FBI, de Amerikaanse geheime dienst NSA, het Cybersecurity and Infrastructure Security Agency (CISA) en de United States Secret Service.
Trickbot-malware
Om de netwerken van hun slachtoffers te hacken, gebruiken de criminelen algemeen bekende methodes waaronder spearphishing met Microsoft Office-documenten en malafide links en gestolen RDP-inloggegevens. Tevens bellen ze hun beoogde slachtoffers en gebruiken ze malafide software die ze via zoekmachineresultaten verspreiden. Bij Conti-aanvallen zou met name gebruik worden gemaakt van Trickbot-malware.
Vanuit IB&P houden we je graag op de hoogte van het laatste nieuws op het gebied van informatiebeveiliging en privacy. We plaatsen iedere werkdag gemiddeld twee nieuwsberichten en bundelen deze elke week in een mooi overzicht.
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.