Archief op 2020-07-27

Garmin nog altijd stil over oorzaak van omvangrijke storing

Garmin is nog altijd stil over de oorzaak van de omvangrijke storing waar het al een aantal dagen mee kampt. Volgens verschillende berichten zou het bedrijf door de WastedLocker-ransomware zijn getroffen. Garmin kwam gisteren met een update over de storing, die invloed heeft op verschillende Garmin-diensten, waaronder Garmin Connect en Garmin Pilot. Het gaat onder andere om diensten waar piloten gebruik van maken.

“Als gevolg van de storing zijn sommige functies en services op deze platforms niet beschikbaar voor klanten. Bovendien worden onze callcenters voor productondersteuning getroffen door de storing en als gevolg hiervan kunnen we momenteel geen oproepen, e-mails of online chats ontvangen. We werken er hard aan om onze systemen zo snel mogelijk te herstellen”, aldus de verklaring van Garmin.

Het bedrijf stelt verder dat het geen aanwijzingen heeft dat de storing invloed op gegevens van klanten heeft gehad. Garmin maakte op 23 juli melding van een storing waardoor de Garmin Connect-website en mobiele app down waren. Ook de callcenters van het bedrijf zijn sindsdien offline. Al gauw werd er gewezen naar ransomware, maar Garmin heeft nog altijd niets losgelaten waarom de systemen niet meer werken.

Lees hier verder. © Security.nl

EU wil dat bedrijven meteen databeleid aanpassen na stoppen Privacy Shield

De EDPB, de Europese organisatie voor gegevensbescherming, stelt dat bedrijven per direct hun datatransfers tegen het licht moeten houden, nu de Privacy Shield met de VS illegaal is verklaard. Bedrijven die data verzenden onder deze regeling, moeten hier meteen mee stoppen.

De organisatie heeft een lijst met vragen en antwoorden online gezet omtrent het versturen van gegevens naar de Verenigde Staten. De EDPB wil dat bedrijven die data naar de VS versturen gaan kijken of hun beleid opnieuw geëvalueerd moet worden; wie nu nog gegevens verstuurt onder de Privacy Shield-regeling, is illegaal bezig, zo bevestigt de EDPB. Er is daarbij ook geen overbruggingsperiode en er moet meteen gestopt worden met het versturen van gegevens.

Het Europese Hof van Justitie vindt dat de overdracht van persoonlijke data naar een derde land gepaard moet gaan met een mate van bescherming die in essentie vergelijkbaar is met de mate van bescherming in de GDPR. Het Hof haalde vorige week daarom een streep door de Privacy Shield, het gegevensuitwisselingsverdrag met de VS, omdat de Amerikaanse wetgeving een minder goede bescherming biedt.

Er zijn nog wel andere mechanismen om gegevens uit te wisselen, die de EDPB uiteenzet in zijn vraag-en-antwoordsessie, maar deze moeten dus wel voldoen aan de GDPR. Als bedrijven denken dat hier niet aan voldaan kan worden, is de enige oplossing een clausule in het contract op te nemen dat er geen data wordt verzonden naar de Verenigde Staten.

Lees hier verder. © Tweakers.net

Patchbeheer onvoldoende prioriteit voor Nederlandse bedrijven

Elk jaar worden cyberaanvallen complexer en lastiger te verslaan en Nederlandse bedrijven besteden elk jaar meer budget aan het voorkomen, detecteren en herstellen van deze aanvallen. Toch blijken deze security-uitgaven niet voldoende om aanvallers buiten de deur te houden; 68% van de datalekken bij Nederlandse bedrijven was het directe gevolg van een kwetsbaarheid waarvoor een patch beschikbaar was die nog niet was uitgevoerd.

In 2019 was het cybersecurity landschap weer een tikkeltje wreder voor bedrijven. Nederlandse organisaties hadden te kampen met een toename van 14,8% van het aantal cybersecurity aanvallen ten opzichte van 2018. Daarnaast waren deze aanvallen ook nog eens 28% zwaarder dan het jaar ervoor. Dit blijkt uit het onderzoek dat het Ponemon Institute in opdracht van ServiceNow heeft uitgevoerd.

Deze toename van cyberdreigingen leidt tot een toename in security-uitgaven van organisaties, maar heeft niet kunnen voorkomen dat Nederlandse bedrijven het installeren van patches gemiddeld met 11,7 dagen uitstellen. Toch zien de meeste organisaties wel de noodzaak voor effectief patchbeheer. In Nederland werd in 2019 bijvoorbeeld gemiddeld 1,4 miljoen dollar besteed aan medewerkers die zich puur bezighielden met het patchen. De kosten voor patching zijn ten opzichte van 2018 met 35% gegroeid.

Ondanks het aannemen van extra personeel duurt het bij de meest bedrijfskritische kwetsbaarheden gemiddeld zelfs 17 dagen voordat de ‘window of exposure’ wordt aangepakt. Dat betekent dat deze organisaties die hele periode slecht beveiligd zijn tegen datalekken, met alle (financiële) gevolgen van dien. Daarbij gaat deze uitkomst over het aantal dagen nadat de zwakke plek is opgemerkt, dus de werkelijke periode van kwetsbaarheid is nog langer.

Lees hier verder. © Info Security Magazine

ZIVVER IS EERSTE LEVERANCIER DIE VOLDOET AAN NORM VOOR VEILIGE ZORGCOMMUNICATIE: NTA 7516

ZIVVER, leverancier van oplossingen voor veilige communicatie, is vandaag als eerste gecertificeerd voor de nieuwe norm voor veilige ad hoc communicatie van gezondheidsinformatie. De norm NTA 7516 zorgt ervoor dat gevoelige data op een veilige wijze wordt gedeeld en het gebruiksgemak voor medewerkers in de zorg en patiënten/cliënten wordt vergroot. ZIVVER is de eerste leverancier die de certificering voor de norm heeft behaald.

Ruim een kwart van de gemelde datalekken vindt plaats in de zorgsector. Het grote aantal lekken is, zeker gezien de gevoeligheid van de informatie, zorgelijk. De Algemene verordening gegevensbescherming (AVG) vereist dat er zorgvuldig met privacygevoelige informatie wordt omgegaan, ook als deze wordt gedeeld via e-mail, chat of een portaal. Maar voor zowel de Autoriteit Persoonsgegevens (AP) als organisaties die gevoelige zorggegevens delen, was het tot voorheen niet duidelijk welke communicatieoplossingen wel of niet veilig waren. De NTA 7516 maakt dit nu inzichtelijk.

Lees hier verder. © Security Magazine

Dit zijn de vijf soorten remote users

De plek waar we werken maakt voor de bedrijfsvoering steeds minder uit. Het veelvuldige thuiswerken (met allerlei afleidingen) heeft uiteraard zijn nadelen, maar genoeg mensen ontdekken ook dat flexwerken eigenlijk heel goed lukt. Omdat deze mensen verschillende taken hebben binnen een bedrijf, is het vanuit security-oogpunt van belang om die mensen in te delen in verschillende soorten remote users.

Thuis- en flexwerkers zullen op enig moment verbinding moeten maken met een bedrijfsnetwerk om bij gegevens te kunnen, te werken in systemen of mails te verwerken. Daarnaast zijn er partners en leveranciers die functioneren als medewerker en belangrijke taken uitvoeren op het bedrijfsnetwerk. Hierbij gebruiken bedrijven vaak vpn’s om dit enigszins in goede banen te leiden. Belangrijker is echter om naar toegangsrechten te kijken. Om de risico’s te minimaliseren, moeten de privileges die mensen krijgen, gebaseerd worden op wat ze daadwerkelijk nodig hebben.

1. It- of security-medewerkers
Mensen met een domain admin, network admin of andere beheerfunctie die toegang hebben tot cruciale interne bedrijfssystemen werkten meestal vanuit kantoor, maar steeds vaker ook van buitenaf. Het zorgt voor een verstoring van de dagelijkse gang van zaken qua security-processen. Het is daarom van belang het juiste niveau van toegangsrechten te bepalen en uit te gaan van least privilege zodat ze alleen bij die systemen kunnen die ze ook daadwerkelijk nodig hebben. Traditionele security-oplossingen zoals vpn’s kunnen dit niet effectief op een gedetailleerd, applicatiespecifiek niveau doen, terwijl het wel belangrijk is om te voorkomen dat een Windows-admin toegang krijgt tot root-accounts.

2. Externe hardware- en softwareleveranciers
Third party netwerkverkeer afkomstig van bijvoorbeeld it-service providers en uitbestede helpdesk-support vereist meestal admin-privileges om bij Windows- of Linux-servers of -databases te kunnen en patches of updates door te voeren. Ze hebben toegangsrechten waarmee ze in theorie een hoop kwaad kunnen. Het identificeren en instellen van toegangsniveau van deze mensen gebeurt daarom vaak case-by-case, een zeer tijdrovende taak, maar wel belangrijk.

3. Ketenleveranciers
Wanneer productie of levering van goederen niet de core-business is, worden vaak gespecialiseerde ketenleveranciers ingeschakeld. Deze hebben regelmatig toegang tot het bedrijfsnetwerk om voorraden en productie te monitoren, en forecasts te doen, kwaliteitscontroles uit te voeren en andere ict/ot of supply chain-processen aan te sturen.

Deze partijen worden vaak over het hoofd gezien omdat ze niet te boek staan als beheerders, maar hun toegangsrechten kunnen wel misbruikt worden door aanvallers met andere bedoelingen.

4. Servicebedrijven
Ondersteunende diensten als juridische, pr en payroll-ondersteuning hebben soms toegang tot bedrijfstoepassingen om efficiënter te kunnen werken. Ook hierbij moet het least privilege principe worden doorgevoerd om zeker te zijn dat ze geen toegang tot systemen waar ze niet bij horen te komen. Identificeren wie waar toegang tot heeft, is van belang om ook laterale beweging van de ene applicatie naar de andere tegen te gaan.

5. Externe consultants
Business en it-consultants krijgen soms toegangsrechten om op projecten mee te kunnen werken, maar dit moet alleen gelden voor de periode dat ze actief zijn op dat specifieke project. De toegang moet daarna nauwgezet gecontroleerd worden, en direct en automatisch worden afgesloten zodra het project ten einde is.

Steeds meer bedrijven maken gebruik van externe mensen die toegang hebben tot het bedrijfsnetwerk. Inzicht in de verschillen is belangrijk, evenals het beheer, monitoren en beveiligen van de verschillende remote users. Dit kan overkomen als veel werk, maar kan grotendeels geautomatiseerd worden. Hierdoor valt het handmatig werk mee en, nog belangrijker, worden de beveiligingsregels strenger nageleefd.

Lees hier verder. © Computable

© MeT-Groep