De week in inbreuken


Als u denkt dat alleen zeer geavanceerde hackers bedrijfsnetwerken binnendringen, denk dan nog eens goed na. Vorige week leidden jarenoude gelekte inloggegevens en ontbrekende meervoudige authenticatie tot een datalek bij meer dan 50 multinationals. Andere recente incidenten zijn onder meer een phishingaanval op CIRO, waarbij gegevens van meer dan 750.000 personen werden blootgesteld, en een cyberaanval op Central Maine Healthcare, waarbij informatie van meer dan 145.000 patiënten werd gecompromitteerd.

Noord-Amerika

Canadese organisatie voor beleggingsregulering (CIRO)

Branche: Financiën Exploit: Phishing

De Canadese nationale zelfregulerende instantie, de Canadian Investment Regulatory Organization (CIRO), heeft bekendgemaakt dat hackers bij een cyberaanval in augustus 2025 de persoonlijke gegevens van ongeveer 750.000 personen hebben buitgemaakt.

Na een gedetailleerd forensisch onderzoek heeft CIRO de volledige omvang van het incident bevestigd, dat het voor het eerst op 11 augustus ontdekte en op 18 augustus vorig jaar bekendmaakte. De beleggingswaakhond zei dat de aanval, die voortkwam uit een phishingcampagne, gevolgen had voor zijn aangesloten bedrijven en hun geregistreerde werknemers. De blootgestelde gegevens omvatten persoonlijke informatie, zoals jaarinkomen, geboortedata, door de overheid uitgegeven identiteitsnummers, telefoonnummers, beleggingsrekeningnummers, socialezekerheidsnummers en rekeningafschriften. CIRO merkte op dat aangezien het geen wachtwoorden, pincodes of security opslaat, deze niet zijn getroffen.

Op dit moment zegt CIRO geen bewijs te hebben dat de gestolen informatie is misbruikt of op het dark web is verschenen. De organisatie heeft echter verklaard dat zij nauwlettend in de gaten zal blijven houden of er tekenen zijn van misbruik of verdere blootstelling.

Bron

Hoe het uw bedrijf kan beïnvloeden

Phishingcampagnes worden steeds overtuigender en moeilijker te herkennen, omdat aanvallers steeds vaker AI gebruiken om realistische berichten op te stellen en zich voor te doen als betrouwbare entiteiten. Zodra één user misleid, kunnen aanvallers het hele netwerk compromitteren en toegang krijgen tot gevoelige gegevens. Om het risico te verminderen, moeten organisaties user combineren met sterkere security, meervoudige authenticatie (MFA) en continue monitoring op verdachte activiteiten.

Noord-Amerika

Meerdere multinationals

Industrie: Technologie Exploit: Hacken

Een cybercrimineel heeft zonder geavanceerde exploit meer dan 50 multinationals gehackt, waardoor gevoelige bedrijfs- en klantgegevens in verschillende sectoren openbaar zijn geworden.

Volgens berichten heeft een cybercrimineel met de naam Zestix (ook bekend als Sentap) gegevens van tientallen internationale bedrijven gestolen en te koop aangeboden op het dark web. Het alarmerende is dat voor deze inbreuk geen geavanceerde exploitatietechnieken nodig waren: de aanvaller vertrouwde volledig op geldige inloggegevens die hij had verkregen uit logs van infostealer-malware op het dark web. De getroffen organisaties zijn actief in verschillende sectoren en omvatten Iberia Airlines, Burris & Macomber, Maida Health, Intecro Robotics en Pickett & Associates. Omdat er geen multifactorauthenticatie was ingesteld, kon de aanvaller rechtstreeks inloggen op bedrijfsportals voor het delen van bestanden en vrijelijk toegang krijgen tot gegevens en deze exfiltreren.

De gestolen inloggegevens konden worden herleid tot verschillende varianten van infostealers, waaronder RedLine, Lumma en Vidar. In sommige gevallen waren de inloggegevens al jarenlang blootgesteld, maar bleven ze onopgemerkt totdat ze uiteindelijk werden misbruikt. Dit laat zien hoe lang vergeten lekken nog steeds tot ernstige inbreuken kunnen leiden.

Bron

Hoe het uw bedrijf kan beïnvloeden

Infostealer-malware vormt een groeiende bedreiging. Deze malware verzamelt stilletjes inloggegevens die aanvallers maanden of zelfs jaren later kunnen misbruiken. Zodra geldige inloggegevens zijn blootgesteld, kunnen aanvallers toegang krijgen tot bedrijfssystemen zonder dat traditionele security worden geactiveerd, vooral wanneer er geen multifactorauthenticatie is ingesteld. Organisaties moeten dark web-monitoring gebruiken om blootgestelde inloggegevens vroegtijdig op te sporen en multifactorauthenticatie afdwingen om te voorkomen dat gestolen inloggegevens worden misbruikt.

Verenigde Staten

Centrale gezondheidszorg Maine

Industrie: Gezondheidszorg Uitbuiting: Hacken

Central Maine Healthcare heeft bevestigd dat een datalek vorig jaar heeft geleid tot het compromitteren van persoonlijke gegevens, behandelingsgegevens en ziektekostenverzekeringsgegevens van meer dan 145.000 patiënten.

De zorgverlener ontdekte op 1 juni 2025 ongebruikelijke activiteit binnen zijn IT-netwerk. Nader onderzoek wees uit dat een onbevoegde partij al op 19 maart 2025 toegang had gekregen tot zijn omgeving. Central Maine Healthcare zei dat de blootgestelde gegevens namen, geboortedata, Security , behandelingsgegevens, namen van zorgverleners, data van dienstverlening en ziektekostenverzekeringsgegevens omvatten, wat gevolgen heeft voor 145.381 patiënten.

In reactie hierop verklaarde de organisatie dat zij haar monitoring- en waarschuwingsmogelijkheden heeft verbeterd om soortgelijke incidenten te helpen voorkomen. Zij adviseerde mogelijk getroffen personen ook om de verklaringen van zorgverleners en zorgverzekeraars zorgvuldig te controleren.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident laat zien hoe aanvallers maandenlang onopgemerkt in netwerken kunnen blijven en stilletjes gevoelige gegevens kunnen verzamelen. Deze 'tijdbom'-tactieken vergroten de schade doordat aanvallers de tijd krijgen om systemen te bestuderen en hun toegang uit te breiden. Continue monitoring van bedreigingen en tijdige waarschuwingen zijn van cruciaal belang om verdachte activiteiten vroegtijdig op te sporen en de impact te beperken voordat gegevens worden blootgesteld.

Europa

AZ Monica

Industrie: Gezondheidszorg Uitbuiting: Hacken

Een Belgisch algemeen ziekenhuisnetwerk, AZ Monica, moest alle servers uitschakelen, geplande ingrepen annuleren en kritieke patiënten overplaatsen nadat een cyberaanval de activiteiten had verstoord.

Op 13 januari kreeg het ziekenhuisnetwerk te maken met een ernstige IT-storing en werden alle servers op de campussen in Deurne en Antwerpen preventief uitgeschakeld. AZ Monica bevestigde dat het een onderzoek heeft ingesteld en de politie en het Openbaar Ministerie op de hoogte heeft gesteld, maar heeft verder geen details over de inbraak bekendgemaakt.

Hoewel sommige rapporten melding maakten van mogelijke losgeld eisen, hebben ziekenhuisfunctionarissen en autoriteiten nog niet bevestigd of er sprake was van ransomware.

Bron

Hoe het uw bedrijf kan beïnvloeden

Cyberaanvallen op zorginstellingen nemen toe, gedreven door de waarde van patiëntgegevens en de druk die aanvallers kunnen uitoefenen door de zorg te verstoren. Dit incident laat zien dat inbreuken in de gezondheidszorg niet alleen gevoelige informatie in gevaar brengen, maar ook de veiligheid van patiënten aantasten door ziekenhuizen te dwingen procedures te annuleren en kritieke patiënten door te verwijzen. Om dit risico te verminderen, hebben zorgverleners behoefte aan snelle detectie van bedreigingen en continue monitoring om inbraken vroegtijdig op te sporen en te reageren voordat verstoringen zich verspreiden over klinische systemen.

Azië & Stille Oceaan

Kyowon

Industrie: Onderwijs Exploit: Ransomware en malware

Het Zuid-Koreaanse conglomeraat Kyowon heeft bevestigd dat het slachtoffer is geworden van een ransomware-aanval die zijn activiteiten heeft verstoord en mogelijk klantgegevens heeft blootgesteld.

Kyowon Group, een bedrijf dat actief is op het gebied van onderwijs, uitgeverij, media en technologie, ontdekte op 10 januari 2025 abnormale activiteiten in zijn netwerk. Het company activeerde company zijn incidentresponsplan en isoleerde de getroffen servers om te voorkomen dat de aanval zich verder zou verspreiden. Kyowon zei dat er aanwijzingen zijn dat er mogelijk gegevens zijn gelekt, maar dat het volledige effect op de klantgegevens nog wordt onderzocht.

Volgens berichten hebben de aanvallers toegang gekregen via een extern blootgestelde server die met het internet was verbonden. Van daaruit zijn ze doorgedrongen tot de interne systemen van Kyowon, waardoor ransomware zich over meerdere dochterondernemingen kon verspreiden.

Bron

Hoe het uw bedrijf kan beïnvloeden

Verdediging tegen ransomware is een race tegen de klok. Zodra aanvallers toegang hebben gekregen, kunnen ze snel handelen, systemen versleutelen en activiteiten stilleggen voordat teams zelfs maar doorhebben wat er aan de hand is. Proactieve monitoring is van cruciaal belang om verdachte activiteiten vroegtijdig op te sporen en een aanval te stoppen voordat deze zich verspreidt. Net zo belangrijk zijn versleutelde, ransomware-bestendige back-ups, waarmee bedrijven gegevens kunnen herstellen en activiteiten kunnen hervatten zonder losgeld te betalen of te vertrouwen op de beloften van aanvallers.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

Onthulling van RocketCyber .0: de volgende evolutie van MDR

27 januari 2026 14:00 uur EST

Beveiligingsrisico's worden steeds complexer en uw Managed Detection and Response (MDR) moet mee evolueren om gelijke tred te houden. Kom naar onze exclusieve eerste presentatie van RocketCyber . RocketCyber , het MDR-platform van de volgende generatie van Kaseya, ontworpen voor snellere innovatie, diepere integraties en geavanceerdere detectie van en reactie op bedreigingen.

Nu registreren

Begin 2026 met Security

28 januari 2026 12:00 uur EST

IT-leiders willen bewijs, geen aannames. In dit webinar ziet u hoe IT-teams vPenTest gebruiken vPenTest echte beveiligingslekken aan het licht te brengen, blootgestelde inloggegevens te valideren en duidelijk aan te tonen hoe ver aanvallers zich binnen het netwerk kunnen bewegen.

Nu registreren