Verenigd Koninkrijk
Ernst & Young (EY)
Een grote foutieve configuratie van de cloud heeft een enorme hoeveelheid gegevens van de Britse multinational Ernst & Young (EY) blootgelegd. De ontmaskering is deze week een van de meest besproken onderwerpen in cyberbeveiligingskringen geworden.
Cybersecurityonderzoekers ontdekten tijdens een routinecontrole van het netwerk en de cloud 4 TB aan openbaar toegankelijke EY-gegevens op Microsoft Azure. Het bestand had de extensie .BAK, wat erop wijst dat het om een volledige back-up van een SQL Server-database ging. De blootgestelde back-up bevatte waarschijnlijk gevoelige informatie, zoals user , API-sleutels, inloggegevens, authenticatietokens en databaseschema's.
Experts waarschuwen dat zo'n grote hoeveelheid blootgestelde gegevens ernstige gevolgen kan hebben. Met de geautomatiseerde scantools van tegenwoordig hadden talloze bedreigingsactoren de bestanden gemakkelijk kunnen vinden en openen.
BronHoe het uw bedrijf kan beïnvloeden
Dit incident toont aan dat zelfs toporganisaties het slachtoffer kunnen worden van eenvoudige misconfiguraties in de snelle cloudomgevingen van tegenwoordig. Nu bedrijven steeds sneller overstappen op de cloud, is het beveiligen van gegevens in de cloud door middel van goede toegangscontroles, configuratiebeheer en voortdurende monitoring van cruciaal belang om blootstelling te voorkomen.
Verenigde Staten
Amerikaanse federale agentschappen
Het Cybersecurity and Infrastructure Security (CISA) heeft een dringende waarschuwing afgegeven aan federale instanties over een kwetsbaarheid in Linux die momenteel wordt gebruikt in actieve ransomware-aanvallen.
CISA heeft een bindende operationele richtlijn gepubliceerd met betrekking tot CVE-2024-1086, een kwetsbaarheid in Linux Kernel use-after-free waardoor een normale user beheerderstoegang (root) user . Zodra deze kwetsbaarheid wordt misbruikt, kunnen aanvallers bestanden wijzigen, security uitschakelen of malware installeren. Instanties hebben tot 20 november de tijd gekregen om de vereiste oplossing toe te passen of het gebruik van de getroffen systemen te staken.
Hoewel het lek in januari 2024 is gepatcht, wordt het nog steeds misbruikt in oudere, ongepatchte Linux-versies. De kwetsbaarheid, die bijna twee jaar geleden voor het eerst werd gemeld, laat zien hoe vertraagde updates kritieke systemen kwetsbaar kunnen maken. Je kunt de volledige lijst met getroffen versies hier vinden.
BronHoe het uw bedrijf kan beïnvloeden
Dit is niet alleen een waarschuwing voor federale instanties, maar voor alle organisaties. Oude of ongepatchte systemen blijven een belangrijk doelwit voor aanvallers. Bedrijven moeten waakzaam blijven door tijdig te patchen, kwetsbaarheden te scannen en systeemupgrades uit te voeren om de gaten te dichten die ransomware-actoren snel weten te benutten.
Verenigde Staten
LinkedIn users
Hackers maken misbruik van LinkedIn om financieel managers aan te vallen met phishingaanvallen via directe berichten die zich voordoen als uitnodigingen om lid te worden van raden van bestuur. Het doel is om Microsoft accountgegevens te stelen.
De phishingberichten lijken ontvangers uit te nodigen om lid te worden van de raad van bestuur van een nieuw investeringsfonds, "Common Wealth". Elk bericht bevat een link die de ontvanger aanmoedigt om meer te weten te komen over deze kans. Als users echter op de link klikken, worden users doorgestuurd users websites die door de aanvallers worden beheerd en die zijn ontworpen om inloggegevens te verzamelen.
Experts waarschuwen users de identiteit van de afzender en de legitimiteit van dergelijke aanbiedingen te controleren voordat ze reageren. Aangezien veel phishingcampagnes gebruikmaken van ongebruikelijke topniveaudomeinen (TLD's), zoals .top, .icu en .xyz, users aangeraden om deze links met argwaan te bekijken en ze zoveel mogelijk te vermijden.
BronHoe het uw bedrijf kan beïnvloeden
users alert blijven voor ongevraagde of onverwachte berichten waarin zakelijke kansen of bestuursfuncties worden aangeboden. Zowel leidinggevenden als werknemers moeten vermijden om op links in directe berichten te klikken en dergelijke uitnodigingen via officiële company verifiëren voordat ze erop ingaan.
Latijns-Amerika en het Caribisch gebied
Het kantoor van de procureur-generaal van Colombia
users onlangs een geavanceerde phishingcampagne opgedoken die gericht is op Colombiaanse en Spaanstalige users . Via deze operatie breiden cybercriminelen de verspreiding van PureHVNC-malware uit naar Latijns-Amerika, een regio waar deze dreiging tot nu toe nauwelijks of niet voorkwam.
In deze phishingcampagne ontvangen slachtoffers misleidende e-mails die zich voordoen als officiële berichten van het Colombiaanse Openbaar Ministerie. De berichten maken gebruik van overtuigende social engineering-tactieken en beweren dat de ontvanger betrokken is bij een rechtszaak die is aangespannen via een arbeidsrechtbank. Door op links te klikken of bijlagen te downloaden, activeren slachtoffers onbewust de installatie van meerdere malware payloads, waaronder PureHVNC.
Deze campagne laat zien hoe juridische en juridische thema's effectieve social engineering-tactieken blijven, vooral wanneer ze gericht zijn op overheidsfunctionarissen en werknemers van bedrijven in Latijns-Amerika.
BronHoe het uw bedrijf kan beïnvloeden
Phishingcampagnes maken vaak gebruik van thema's als autoriteit en urgentie om users te misleiden users actie users zetten. Medewerkers moeten worden getraind om verdachte berichten met een juridisch of overheidsgerelateerd thema te herkennen en de authenticiteit ervan te controleren voordat ze reageren. Door middel van consistente phishingbewustzijnstrainingen kunnen deze aanvallen worden gestopt voordat ze uw netwerk compromitteren.
Australië
Ansell
Clop, de beruchte cyberafpersingsgroep achter een aantal geruchtmakende inbraken, heeft de Australische fabrikant van persoonlijke beschermingsmiddelen (PBM's) Ansell genoemd als slachtoffer op zijn darknet-leksite. De claim komt slechts enkele weken nadat Ansell "ongeautoriseerde toegang tot gegevens" bekendmaakte in een aankondiging van de Australian Securities Exchange (ASX).
Op 14 oktober bevestigde Ansell dat de inbreuk het gevolg was van kwetsbaarheden in gelicentieerde software van derden. De hackers hebben nu naar verluidt een dataset van 552 GB gepubliceerd die zou zijn verwijderd uit het netwerk van Ansell en deze gedeeld via het peer-to-peer BitTorrent-protocol. Het torrentbestand, dat op 3 november beschikbaar werd gesteld, is al meerdere keren gedownload.
Tot nu toe hebben de hackers nog niet bekendgemaakt welke gegevens bij het lek zijn betrokken, noch hebben ze het bewijs van de inbreuk of een eis voor losgeld gedeeld.
BronHoe het uw bedrijf kan beïnvloeden
Datalekken bij derde partijen komen steeds vaker voor, omdat aanvallers misbruik maken van kwetsbaarheden in software van leveranciers en toeleveringsketens. Bedrijven moeten security van leveranciers controleren, updates onmiddellijk toepassen en de gegevens die met externe systemen worden gedeeld beperken. Regelmatige risicobeoordelingen van derde partijen en strikte toegangscontroles kunnen de impact van dergelijke incidenten aanzienlijk verminderen.
Verenigde Staten
Windows- en users
Onderzoekers hebben aangetoond dat cybercriminelen steeds vaker gebruikmaken van kunstmatige intelligentie (AI) om geavanceerde aanvallen op users Windows- en macOS-systemen te ontwikkelen en op te schalen.
De campagnes, die minstens sinds april 2025 actief zijn, omvatten twee grote operaties - GhostCall en GhostHire. In GhostCall doen aanvallers zich voor als investeerders die partnerschappen of financieringsmogelijkheden aanbieden. Ze lokken slachtoffers naar valse Microsoft Teams of Zoom websites om schadelijke bestanden te downloaden die hun computers infecteren. Bij GhostHire richten aanvallers zich op crypto-ontwikkelaars met valse vacatures en sturen ze hen kwaadaardige links of bestanden.
In sommige gevallen hebben aanvallers zelfs gestolen accounts van legitieme ondernemers en korte clips van echte videogesprekken gebruikt om hun zwendel overtuigender te maken.
BronHoe het uw bedrijf kan beïnvloeden
AI maakt social engineering-aanvallen overtuigender en moeilijker te detecteren. Bedrijven moeten hun werknemers trainen om de authenticiteit van berichten, vergaderingen en vacatures te controleren, zelfs als deze legitiem lijken. Door strengere identiteitscontroles in te voeren en users voor te lichten users nieuwe AI-gedreven bedreigingen, kan worden voorkomen dat deze oplichting succesvol is.


