De zes grootste cyberaanvallen van de laatste tien jaar, en wat ze ons leren

Blogs

24 januari 2022

Leestijd: 12 minuten leestijd

Blog

Uit onderzoek blijkt dat in 2021 twee derde van de organisaties wereldwijd een of meerdere keren slachtoffer is geworden van een ransomware-aanval. Dat kost bedrijven miljoenen euro’s aan forensisch onderzoek, kosten voor advocaten en kosten voor datarecovery, om het nog maar niet te hebben over de geleden reputatieschade. Wat kunnen we leren van deze aanvallen? In deze blog nemen we je mee naar de zes grootste cyberaanvallen van het afgelopen decennium. Opdat we er maar iets van kunnen leren…

1. Netwerkkwetsbaarheden bij WeWork

WeWork opende in 2010 in Manhattan een samenwerkingsomgeving voor bedrijven, van freelancers tot Fortune 500-bedrijven. Een ruimte waar je als ondernemer alles vindt wat je hartje begeert, van wifi en printers tot pauzeruimtes en vergaderruimtes. Klinkt elke ondernemer als muziek in de oren, toch? Helaas zorgde een netwerkfoutje tot datalekken bij meer dan tweehonderd bedrijven en 658 afzonderlijke apparaten. Het internet van WeWork was inderdaad supersnel. Helaas liet de beveiliging nogal te wensen over. Iedereen werkte op hetzelfde openbare wifi-netwerk. Speciale VLAN’s of VPN-verbindingen waren voor the happy – lees: rich – few of werden überhaupt niet aangeboden. Afgezien van de astronomische hoeveelheid gegevens die hackers op die manier buit konden maken, zorgde het voor het ontslag van de CEO van WeWork en konden ze hun geplande beursgang wel op hun onbeveiligde buik schrijven.

Wat kunnen we hiervan leren?

Bezuinig nooit op je netwerk! Maurice Breed schreef eerder al een serie blogs over hoe je een hacker te slim af kunt zijn en een stevige virtuele deur tussen je bedrijfsnetwerk en het internet hoort daar zeker bij. Van WeWork leren we ook hoe belangrijk het is om samen te werken met een betrouwbare managed service provider. Zo’n MSP zal niet alleen een betrouwbaar netwerk voor je opzetten, maar ook je apparaten beschermen, een goede back-up-strategie opstellen en een degelijk plan neerleggen voor datarecovery.

2. Ransomware-aanval bij Kaseya

Hackers worden steeds slimmer. Zo verleggen ze hun focus van individuele organisaties naar managed service providers. Een goede MSP is natuurlijk optimaal beveiligd, maar één succesvolle aanval op een MSP zet wel meteen flink zoden aan de dijk. De ransomware-aanval op Kaseya, een leverancier van IT-oplossingen, is daar een perfect voorbeeld van. In juli 2021 kondigde Kaseya aan dat het bedrijf was getroffen door een ransomware-aanval. Ze instrueerden hun klanten hun servers onmiddellijk af te sluiten. Hackers hadden kwetsbaarheden in hun VSA-software gebruikt om authenticatiecontroles te omzeilen, kwaadaardige malware te uploaden en ransomware naar de gebruikers van Kaseya te pushen. Het bleek een van de meest verstrekkende criminele ransomware-aanvallen ooit, die meer dan 1.500 organisaties trof.

Wat kunnen we hiervan leren?

Zet nooit alles in op één paard. Als je vertrouwt op één tool voor de beveiliging van je hele IT-infrastructuur, is de kans groot dat je van een koude kermis thuiskomt. Vergelijk het maar eens met Leerdammer, de beroemde gatenkaas. Als je een stuk Leerdammer neemt, kijk je dwars door alle gaten heen. Als je het in plakjes snijdt, en deze op een slimme manier op elkaar legt, kun je alle gaten dichten. Het is als de maatregelen waar Maurice zijn serie blogs over schreef. Elk van de maatregelen op zich biedt onvoldoende bescherming, maar als je ze op de juiste manier combineert, maak je het een hacker wel erg moeilijk om binnen te komen.

3. Ransomware-aanval bij Colonial Pipeline

Kan een cyberaanval de gasprijs beïnvloeden? Jazeker! Ruim vier miljoen dollar verloor Colonial Pipeline door een onzorgvuldig gekozen wachtwoord. Het gevolg? Een stijging van de nationale gasprijs en sluiting van tankstations door gastekorten. Op 7 mei zag een medewerker die in de controlekamer van de Colonial Pipeline Company werkte, een virtueel losgeldbriefje waarin een bedrag van 4,4 miljoen dollar aan cryptovaluta werd geëist. De hackers hadden toegang gekregen tot hun systeem en hadden 100 gigabyte aan gegevens gestolen, allemaal met dank aan een wachtwoord dat maanden eerder werd gestolen. Uit voorzorg nam Colonial de beslissing om zijn benzinepijpleidingsysteem af te sluiten. In de vijf dagen die volgden, betaalde Colonial het losgeld en zorgde er zo voor dat er geen schade ontstond aan de ruim 29.000 mijl aan daadwerkelijke pijpleiding. Hoewel ook voor Colonial de schade aanmerkelijk hoger was dan de betaalde 4,4 miljoen dollar, was de echte impact op de nationale brandstofvoorziening gigantisch.

Wat kunnen we hiervan leren?

Als je geen multifactorauthenticatie instelt en ook nog eens geen beleid hebt dat ervoor zorgt dat personeel niet dezelfde wachtwoorden steeds weer hergebruikt, kan een verloren wachtwoord jouw organisatie enorme schade toebrengen.

4. Aanval via TeamViewer op de waterzuiveringsinstallatie van Florida

In februari 2021 werd een waterzuiveringsinstallatie in Florida slachtoffer van een computerinbraak. De indringer verhoogde de hoeveelheid natriumhydroxide in het water met een factor honderd. Dit had tot ernstige ziekte en zelfs doden in de hele stad kunnen leiden als het niet op tijd was opgemerkt. Hoe zoiets kan gebeuren? Simpel: hang een oude computer met Windows 7, zonder firewalls en met een oud wachtwoord aan het netwerk en een kind kan de virtuele was doen. Hoewel deze aanval eigenlijk helemaal niet zoveel media-aandacht kreeg, is het tegelijkertijd de meest angstaanjagende…

Wat kunnen we hiervan leren?

Een verouderd apparaat kan je hele organisatie in gevaar brengen. Een hacker kan het apparaat aanzetten en zo toegang krijgen tot je netwerk. Ongebruikt wil niet zeggen zonder risico. Beveiligingswaarschuwingen en updatemeldingen komen bijna nooit gelegen, maar negeer ze vooral niet te lang.

5. Creditcards van Target gehackt

Dit is een wat oudere zaak, maar met een schikking van 18,5 miljoen dollar, 47 betrokken staten en meer dan 40 miljoen gecompromitteerde creditcards en betaalpassen, is het nog steeds potentieel de grootste hack ooit. Een externe leverancier was uiteindelijk verantwoordelijk voor deze hack. Hackers kregen inloggegevens van het netwerk in handen en kregen zo, via-via, toegang tot creditcard- en bankpasgegevens van iedereen die in november en december 2013 bij Target winkelde.

Wat kunnen we hiervan leren?

We noemden eerder al netwerksegmentatie als onderdeel van netwerkbeveiliging, en dit demonstreert precies waarom dat zo belangrijk is. Als je om welke reden dan ook netwerktoegang moet geven aan een externe leverancier, is het opzetten van een gesegmenteerd netwerk of VLAN van cruciaal belang. Dat geldt niet alleen voor je bedrijf. Door bijvoorbeeld je IoT-apparaten thuis aan een apart VLAN te koppelen, bescherm je je data.

6. Cyberaanval bij Solarwinds

Afgelopen voorjaar gebruikten hackers, waarvan wordt aangenomen dat ze werden aangestuurd door de Russische inlichtingendienst, een routinematige software-update om kwaadaardige code in de Orion-software van SolarWinds te verstoppen. Deze code werd gebruikt als vehikel voor een massale cyberaanval op Amerika, waarbij meer dan honderd bedrijven en overheidsinstanties werden getroffen. Zware jongens in de digitale wereld – zoals Microsoft, Intel en Cisco – werden geraakt, net als federale instanties zoals het ministerie van Financiën, het ministerie van Justitie en het Pentagon. Het ergste was dat dit zo stiekem gebeurde, dat het maandenlang onopgemerkt bleef. Dat is ook waar beveiligingsexperts voor waarschuwen: je weet lang niet altijd dat je gehackt bent. Tot op de dag van vandaag weten cyberbeveiligingsfunctionarissen van de Amerikaanse regering nog steeds niet wat de totale omvang van deze aanval is geweest.

Wat kunnen we hiervan leren?

Iedereen, maar dan ook echt iedereen is kwetsbaar. Als CISA (de Cybersecurity and Infrastructure Security Agency) kan worden aangevallen, kan het iedereen gebeuren. Dat is niet om je angst aan te jagen, maar om nogmaals te benadrukken hoe belangrijk het is om datarecoveryprotocollen en bedrijfscontinuïteitsplannen te hebben en om voortdurend aandacht te blijven besteden aan awareness. Je kunt je nooit honderd procent beschermen tegen hackers, maar je kunt er wel alles aan doen dat je organisatie weer verder kan als het je overkomt.

De MostWare IT Standaard

Bij MostWare hanteren we de MostWare IT Standaard (MITS), een soort Managed Services 2.0. Hiermee krijg je meer grip op de complexe keten van schakels in je IT-omgeving én creëer je samen met ons een roadmap richting een digitale transformatie die je organisatie een positieve boost in de juiste richting geeft. Om jouw organisatie klaar te stomen voor de toekomst richten we ons bij MostWare op vier succesfactoren:

  • Een absolute must-have: security. De basis voor alles wat we doen. Onze ISO 27001-certificering is daar een goede uiting van.
  • De basis: het IT-beheer
  • De sleutel naar succes: jouw eigen IT Business Strateeg
  • Het geheime wapen: blijven leren

Deze vier onderdelen vormen samen ons MITS-programma. Managed Services, maar dan slimmer, beter en leuker. IT-beheer is slechts de basis. Een hele goede basis, dat natuurlijk wel, maar wat daarna komt is een stuk interessanter. Zodra de basis op orde is, gaan we namelijk pas echt meters maken. Om jouw IT-omgeving om te toveren in een businessversneller. Ook jouw business versnellen met IT? Neem vrijblijvend contact op!

Ook benieuwd hoe jij meer haalt uit jouw IT? Wil je weten hoe je jouw huidige IT-beheer transformeert van noodzakelijk kwaad tot de basis voor innovatie? Download snel onze whitepaper IT-beheer noodzakelijk kwaad of businessversneller? en ontdek hoe je met behulp van een strategische partner een toekomstbestendig platform bouwt.

Benieuwd wat wij voor jou kunnen regelen?

Dit is Dennis, hij adviseert je graag. Neem vrijblijvend contact op!
Dennis

Kom met ons in contact

Op ons algemene nummer
+31 (0)71 579 10 10
Of direct naar de helpdesk
+31 (0)71 579 10 15

Supportvraag? Maak een ticket aan of bekijk de status van je ticket op onze portal mijnmostware.nl

Dennis Schellekens

Brand Manager