De week in Breach-nieuws

Deze week: Google wordt het nieuwste slachtoffer van de Salesforce-vishing-inbreuk, kwaadwillenden passen een nieuwe exploitatiemethode toe en Kaseya Labs ontdekt een ernstige kwetsbaarheid in Microsofts On-Premises Exchange.

Verenigde Staten

Google

Industrie: Technologie Exploit: Datalek door derden

Google heeft een datalek bevestigd te midden van een golf van aanhoudende aanvallen op diefstal van Salesforce CRM. De cyberafpersingsgroep ShinyHunters (ook bekend als UNC6040) zou achter het incident zitten. De groep beweerde 2,55 miljoen records te hebben blootgelegd en eiste 20 BTC (ongeveer $2,3 miljoen) van Google voordat ze het een "grap" noemden.

Analyse wees uit dat bedrijfsnamen, telefoonnummers en verkoopnotities toegankelijk waren tijdens een korte periode voordat Google de toegang afsloot. Er werden geen financiële gegevens gecompromitteerd en Google Ads, Merchant Center, Google Analytics en andere advertentieproducten bleven onaangetast.

Het incident maakt deel uit van een lopende campagne waarbij aanvallers voice phishing gebruiken om contact op te nemen met het IT-team van hun doelwit, waarbij ze zich voordoen als medewerkers van Salesforce support. De kwaadwillende actor misleidt vervolgens een medewerker om een aangepaste versie van Salesforce's Data Loader te downloaden.

Bron

Hoe het uw bedrijf kan beïnvloeden

Zelfs techreuzen met robuuste security worden gecompromitteerd wanneer werknemers het slachtoffer worden van phishing- of vishing-aanvallen.

Verenigde Staten

De Amerikaanse gerechtshoven

Industrie: Overheid en publieke sector Uitbuiting: Natiestaat

De Administrative Office of the U.S. Courts heeft een datalek ontdekt in het elektronische archiveringssysteem van de Amerikaanse federale rechterlijke macht, waardoor mogelijk gevoelige rechtbankdossiers zijn blootgelegd.

De inbreuk had gevolgen voor zowel het Case Management/Electronic Case Files (CM/ECF) platform als het Public Access to Court Electronic Records (PACER) openbaar toegankelijke systeem.

Volgens bronnen die bekend zijn met de zaak, hebben kwaadwillenden toegang gekregen tot een verscheidenheid aan gegevens, waaronder de identiteit van vertrouwelijke informanten, gegevens over meewerkende getuigen en verdachten, verzegelde aanklachten en niet-openbare arrestatie- en huiszoekingsbevelen in meerdere staten. Men vermoedt dat hackers uit eigen land achter het incident zitten.

Bron

Hoe het uw bedrijf kan beïnvloeden

Actoren van nationale staten richten zich vaak op databases met veel informatie die gevoelige gegevens bevatten, zoals gerechtelijke dossiers, die gebruikt kunnen worden voor afpersing.

Verenigde Staten

Universiteit van Columbia

Industrie: Onderwijs Uitbuiting: Hacken

Columbia University heeft een datalek bekendgemaakt waarbij bijna 870.000 mensen betrokken zijn, waaronder huidige en voormalige studenten, sollicitanten en werknemers. Hackers beweren 460 GB aan gegevens te hebben gestolen.

Uit onderzoek bleek dat een onbevoegde persoon toegang had gekregen tot het netwerk van de universiteit en bestanden had gestolen met namen, geboortedata, Security , contactgegevens, demografische en academische informatie, gegevens over financiële steun en alle verstrekte verzekerings- of gezondheidsinformatie.

De inbreuk werd ontdekt nadat een IT-storing een forensisch onderzoek uitlokte. Hoewel er geen bewijs is dat de gestolen gegevens worden misbruikt, biedt Columbia twee jaar gratis kredietbewaking en identiteitsherstel aan via Kroll.

Bron

Hoe het uw bedrijf kan beïnvloeden

Organisaties moeten de bewaking verbeteren en de periode tussen inbraak en detectie verkorten om de impact van een inbreuk te beperken.

Verenigde Staten

De stad Saint Paul, Minnesota

Industrie: Overheid en publieke sector Exploit: Ransomware en malware

De stad Saint Paul in Minnesota werd getroffen door een grote cyberaanval, waardoor de Cyber Protection Unit van de staat voor het eerst werd geactiveerd. De stad ontdekte de inbraak op 25 juli na het zien van verdachte activiteiten op interne systemen en reageerde door de getroffen netwerken af te sluiten om de dreiging in te dammen.

De aanval heeft meerdere diensten verstoord, waaronder online betalingen, bibliotheeksystemen en recreatieprogramma's, hoewel de meeste hulpdiensten ongemoeid zijn gelaten. De politie is tijdelijk overgeschakeld op radiocommunicatie om de openbare veiligheid te waarborgen.

Lokale, staats- en federale instanties onderzoeken het incident en werken aan het herstel van de systemen. De stad heeft geen geschatte termijn voor recovery gegeven.

Bron

Hoe het uw bedrijf kan beïnvloeden

Gemeenten moeten hun cyberresponsplannen regelmatig bijwerken en zorgen voor continuïteit van kritieke activiteiten tijdens uitval.

Europese Unie

Air France

Industrie: Transport en logistiek Exploit: Inbreuk op gegevens van derden

Air France heeft klanten op de hoogte gebracht van een recent datalek nadat een fraudeur beperkte toegang had gekregen tot een systeem van een derde partij dat door de luchtvaartmaatschappij wordt gebruikt. In een e-mail aan de getroffen passagiers zei de luchtvaartmaatschappij dat de voornamen, frequent flyer-nummers en niveaus van sommige klanten waren blootgelegd. Gevoelige informatie, zoals creditcardgegevens, paspoortnummers, boekingsgegevens en frequent flyer mijlensaldo, werd niet gecompromitteerd.

Hackersgroep ShinyHunters heeft de verantwoordelijkheid voor het incident opgeëist. Rond dezelfde tijd stuurde KLM Royal Dutch Airlines een soortgelijke waarschuwing naar haar klanten. Cyberbeveiligingsdeskundigen denken dat ShinyHunters gelinkt is aan Scattered Spider, de groep die gelinkt is aan recente inbraken bij WestJet, Hawaiian Airlines en Qantas.

Bron

Hoe het uw bedrijf kan beïnvloeden

Elk company worden blootgesteld aan kwetsbaarheden in systemen van derden, waardoor security van de toeleveringsketen security cruciaal onderdeel is van een cyberbeveiligingsstrategie.

Europese Unie

NOVOMATIC Italië

Industrie: Horeca & Recreatie Exploit: Ransomware en malware

Het Italiaanse gaming conglomeraat NOVOMATIC Italia is het slachtoffer geworden van een ransomware aanval, waarbij cybercriminaliteitsgroep Lynx de verantwoordelijkheid opeist. De aanval omvat, maar is niet beperkt tot, dochterondernemingen Admiral Pay, Admiral Gaming Group en Allstar. De kwaadwillenden hebben 600 GB aan gevoelige informatie buitgemaakt, waaronder financiële documenten, fiscale gegevens, belastinggegevens en persoonlijke gegevens van werknemers en klanten. Er is geen losgeldeis openbaar gemaakt.

Bron

Hoe het uw bedrijf kan beïnvloeden

Gecentraliseerde maar gescheiden security kunnen voorkomen dat een inbreuk in één eenheid zich naar andere eenheden verspreidt.

Australië & Nieuw-Zeeland

Belmont Christelijk College

Industrie: Onderwijs Exploit: Ransomware en malware

Belmont Christian College, een K-12 school in de buurt van Lake Macquarie, New South Wales, werd getroffen door een ransomware-aanval van de Qilin-groep. De gelekte gegevens omvatten persoonlijke informatie van leerlingen en personeel, immunisatiegegevens, incidentenrapporten, betalingsgeschiedenis en gedetailleerde personeelsinformatie, zoals hun ID's voor het werken met kinderen.

Qilin verkreeg ook informatie over liefdadigheidsbijdragen aan de school. In een ongebruikelijke zet beweerde Qilin dat er mogelijk sprake was van diefstal binnen de liefdadigheidsdonaties van de school, waarbij ze discrepanties in de financiële administratie aanhaalden. Ongebruikelijk genoeg specificeerden ze niet de totale hoeveelheid geëxfiltreerde gegevens of stelden ze geen losgeld-eis.

Bron

Hoe het uw bedrijf kan beïnvloeden

De beschuldigingen van financiële ongepastheid laten zien hoe slechte actoren gestolen informatie kunnen gebruiken voor chantage.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Krijg inzicht in onze aankomende innovaties en leer hoe u uw cyberbeveiligingsgame kunt verbeteren

Hoe MSP's de security aan het verliezen zijn (en dat niet eens doorhebben)

14 augustus 2025 3:00 PM EDT

Nu registreren

Kaseya Q3'25 Security Suite Innovatie-update

26 augustus 2025 11:00 AM EST

Nu registreren