De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
6 zero days gedicht, Fancy Bear valt aan en strijd om DigiD
In de afgelopen twee dagen is opnieuw een flinke stroom cybersecuritynieuws naar buiten gekomen. Microsoft heeft met Patch Tuesday van februari zes actief misbruikte zero day kwetsbaarheden gedicht, terwijl de Russische spionagegroep Fancy Bear via een andere Microsoft kwetsbaarheid Oost-Europese overheden aanvalt. In Nederland woedt het debat over de mogelijke overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van DigiD. Ondertussen pakt de politie door met een derde arrestatie rond de JokerOTP phishingtool en eist het OM celstraffen tot acht jaar voor bankhelpdeskfraude. Op het internationale toneel haalden onderzoekers Noord-Koreaanse hackers uit de anonimiteit die met deepfake Zoom calls crypto executives targeten, en blijkt een nepwebsite van 7-Zip computers stilletjes om te bouwen tot proxyservers.
AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld
In de afgelopen drie dagen is weer veel cybersecuritynieuws naar buiten gekomen dat laat zien hoe breed het digitale dreigingslandschap inmiddels reikt. Zo werd bekend dat de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn gehackt via Ivanti kwetsbaarheden, vielen in Nederland de meldkamers tijdelijk uit en onthulden inlichtingendiensten wereldwijd nieuwe operaties van aan China gelieerde dreigingsactoren. Daarnaast blijven ransomwaregroepen actief, worden kritieke kwetsbaarheden in veelgebruikte software misbruikt en nemen opsporingsdiensten steeds vaker succesvol actie tegen cybercriminelen.
NB404: Ouders afgeperst door hackers, gemeenten beboet en celstraffen voor phishingbroers
➤ VOLG ONS OP SPOTIFY »
Nepagenten en pinfraude - Eindhoven
De politie is op zoek naar een jonge man die betrokken is bij pinfraude in Eindhoven. Twee oplichters deden zich voor als agenten en maakten met een smoes een bankpas, pincode en contant geld buit bij een hoogbejaarde vrouw. De verdachte pinde kort daarna met de gestolen pas bij een supermarkt aan het Cassandraplein. De totale schade bedraagt bijna tweeduizend euro. Omdat de dader zich niet vrijwillig heeft gemeld, zijn er nu herkenbare beelden vrijgegeven.
Privacyboetes bij Nederlandse gemeenten en medische vertraging door datalek in Rijswijk en Amerikaanse acties tegen Iran en Chinese spionage in Europa
In de afgelopen achtenveertig uur is de kwetsbaarheid van digitale infrastructuren pijnlijk duidelijk geworden door een aaneenschakeling van datalekken en gerichte aanvallen. Terwijl toezichthouders strenger optreden tegen onzorgvuldige dataverwerking blijven internationale dreigingsactoren zoeken naar zwakke plekken in software die door miljoenen mensen wordt gebruikt. De incidenten tonen aan dat zowel technologische tekortkomingen als menselijk handelen grote maatschappelijke gevolgen kunnen hebben.
Actueel opsporingsnieuws - huidige maand
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025