Noord-Amerika
Gebruikers van Microsoft Teams
Het Detection and Response Team van Microsoft heeft een vishing-campagne via Microsoft Teams aan het licht gebracht die gericht is op Microsoft-gebruikers.
In deze campagne doen cybercriminelen zich voor als IT-ondersteuning en misleiden ze gebruikers om via Microsoft Quick Assist toegang op afstand te verlenen, waardoor het apparaat in eerste instantie kan worden gecompromitteerd. Zodra ze toegang hebben verkregen, schakelen de aanvallers over van social engineering naar directe inbreuk op het toetsenbord. Vervolgens leiden ze gebruikers naar kwaadaardige websites waar ze worden gevraagd om bedrijfsgegevens in te voeren in vervalste formulieren, waardoor meerdere kwaadaardige payloads worden gedownload.
Dit incident wijst op een toenemend aantal aanvallen waarbij misbruik wordt gemaakt van het vertrouwen van gebruikers, samenwerkingsplatforms en legitieme ingebouwde tools om toegang te verkrijgen en zich lateraal binnen omgevingen te verplaatsen.
BronHoe het uw bedrijf kan beïnvloeden
Aanvallers maken steeds vaker misbruik van vertrouwde tools en samenwerkingsplatforms om zich ongeoorloofde toegang te verschaffen. Bij deze incidenten wekken cybercriminelen een gevoel van urgentie en vertrouwen op, waardoor gebruikers hun voorzichtigheid kunnen verliezen. Organisaties moeten inkomende communicatie van onbeheerde Teams-accounts beperken, een whitelist-benadering hanteren voor vertrouwde externe domeinen en het gebruik van tools voor externe toegang herzien om het risico op dergelijke incidenten te verminderen. Het is ook van cruciaal belang om gebruikers bewust te maken, zodat medewerkers verdachte verzoeken kunnen herkennen voordat deze schade aanrichten.
Verenigde Staten
Foster City
Foster City, Californië, heeft de noodtoestand afgekondigd nadat een ransomware-aanval de gemeentelijke diensten meer dan een week lang had lamgelegd.
Op 20 maart bevestigden gemeenteambtenaren dat de meeste computersystemen waren uitgeschakeld nadat er de dag ervoor verdachte activiteiten op het netwerk waren geconstateerd. De storing had aanzienlijke gevolgen voor de gemeentelijke dienstverlening: de meeste openbare diensten, met uitzondering van de hulpdiensten, werden tijdelijk stilgelegd. De ambtenaren uitten ook hun bezorgdheid dat er mogelijk toegang is verkregen tot openbare informatie, hoewel dit niet is bevestigd.
Volgens gemeenteambtenaren zijn de noodprocedures in werking getreden en wordt er samen met onafhankelijke cyberbeveiligingsexperts gewerkt aan het onderzoek en het herstel van de systemen. Hoewel er nog maar weinig details bekend zijn, is aan inwoners en bedrijven die zaken doen met de gemeente aangeraden om uit voorzorg hun wachtwoorden te wijzigen.
BronHoe het uw bedrijf kan beïnvloeden
Het aantal aanvallen op openbare diensten blijft toenemen, waardoor essentiële activiteiten worden verstoord en burgers die er dagelijks op vertrouwen, hierdoor worden getroffen. Overheidsinstanties en organisaties in de publieke sector moeten hun beveiliging versterken door middel van proactieve dreigingsmonitoring, beproefde strategieën voor back-ups en noodherstel, en duidelijke responsplannen om de continuïteit te waarborgen tijdens dit soort incidenten.
Noord-Amerika
Beveiligingslek in Cisco-firewall
Volgens het threat intelligence-team van Amazon wordt een kwetsbaarheid in de firewalls van Cisco, die eerder deze maand is verholpen, al sinds eind januari als zero-day misbruikt.
Het beveiligingslek, geregistreerd onder CVE-2026-20131, is een op afstand misbruikbare deserialisatiekwetsbaarheid in de Cisco Secure Firewall Management Center (FMC)-software en heeft een maximale CVSS-score van 10. Hoewel Cisco op 4 maart een patch heeft uitgebracht, blijkt uit een rapport dat de cybercriminaliteitsgroep Interlock deze kwetsbaarheid al sinds ten minste 26 januari als zero-day misbruikte, wat wijst op een kritieke lacune in de patchcyclus.
Cisco heeft zijn advies op 18 maart bijgewerkt om klanten te informeren over dit misbruik in het wild.
BronHoe het uw bedrijf kan beïnvloeden
Hoewel dit incident de vertraging bij de leverancier aan het licht brengt, onderstreept het ook de noodzaak voor organisaties om geautomatiseerd patchbeheer te implementeren. Tijdige en geautomatiseerde updates zorgen ervoor dat kwetsbaarheden snel worden verholpen, waardoor IT-teams zich kunnen richten op meer strategische beveiligingsinitiatieven.
Verenigde Staten
Trinity Health
Trinity Health, een katholieke zorgorganisatie zonder winstoogmerk uit Michigan die meer dan 92 ziekenhuizen exploiteert in 22 Amerikaanse staten, heeft een datalek gemeld waarbij beschermde gezondheidsgegevens (PHI) betrokken zijn.
Trinity Health neemt deel aan geautomatiseerde elektronische gegevensuitwisseling via Health Information Exchanges (HIE) om zorgverleners naadloos toegang te bieden tot patiëntgegevens. Op 13 januari werd de organisatie door haar HIE-partner, Health Gorilla, op de hoogte gebracht van mogelijke ongeoorloofde toegang tot patiëntgegevens. De gelekte gegevens kunnen onder meer bestaan uit details over klinische zorg, demografische gegevens, verzekeringsgegevens en, in sommige gevallen, rijbewijsnummers.
BronHoe het uw bedrijf kan beïnvloeden
Beveiligingsinbreuken door derden komen steeds vaker voor in gereguleerde sectoren zoals de gezondheidszorg, waar onderling verbonden systemen en gegevensuitwisseling het aanvalsoppervlak vergroten. Om het risico te beperken, moeten zorgverleners strenge beveiligingsbeoordelingen van derden doorvoeren, het delen van gegevens beperken tot het strikt noodzakelijke en integraties voortdurend monitoren om ongeoorloofde toegang in een vroeg stadium op te sporen.


