Skip to main content

Cisco VPN s zonder multifactorauthenticatie gericht op Akira Ransomware

Cisco VPN s zonder multifactorauthenticatie, MFA, zijn het doelwit van ransomware aanvallen. Het gaat om aanvallen door criminelen achter de Akira ransomware, de voorziene organisaties hebben geen MFA voor hun VPN gebruikers ingeschakeld. Het NCSC wil graag berichtgeving rondom Akira ransomware aanvallen gericht op Cisco VPNs zonder multifactorauthenticatie, MFA, extra onder de aandacht brengen.

Op 24 augustus 2023 publiceert Cisco PSIRT een blog waarin wordt verwezen naar berichtgeving in de media over Akira ransomware-aanvallen op Cisco VPNs. De VPNs van gevaarlijke zou geen MFA hebben ingesteld.

Cisco stelt dat misbruik van de VPN een kwaadaardigwillende beperkte toegang geeft. Hierna kan het kwaadwillende door het netwerk worden verplaatst om accounts met eerdere gebruikersrechten te machtigen en gevoelige gegevens te exfiltreren. Akira versleutelt vervolgens de gegevens op het netwerk en eist verliesgeld. 

Cisco stelt dat kwaadwilligen toegang hebben verkregen via brute-force aanvallen of via illegaal gekochte inloggegevens. 

Onderzoek van het NCSC wijst uit dat Cisco VPNs ook in Nederland worden gebruikt.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Veel mensen kennen hun rechten niet bij automatische besluiten
Verder lezen
Waarom Europa zwaarder inzet op AI-security
Verder lezen
Kamer wil opheldering over ChipSoft-hack: geen incident, maar symptoom van te grote afhankelijkheid
Verder lezen
DigiD-aansluitingen voldoen aan regel, nu de staatssecretaris nog
Verder lezen
AP gaat ict-le­ve­ran­ciers preventief controleren
Verder lezen
Tweede Kamer stemt in met wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Door het datalek bij Booking.com krijgen oplichters precies wat ze nodig hebben om gasten te benaderen
Verder lezen
Digitale soevereiniteit en AI-security veranderen de spelregels
Verder lezen
Basic-Fit getroffen door grote hack, gegevens van 1 miljoen leden liggen op straat
Verder lezen
Cyberbeleid gaat veel verder dan techniek
Verder lezen