De week in Breach-nieuws

Deze week: Door een inbreuk bij de Universiteit van Pennsylvania zijn gegevens van 1,2 miljoen mensen openbaar geworden, een grootschalige phishingcampagne doet zich voor als Booking.com om hotels te targeten en Google waarschuwt users zes grote oplichtingspraktijken die het internet teisteren.

Verenigde Staten

De Universiteit van Pennsylvania

Industrie: Onderwijs Uitbuiting: Hacken

De Universiteit van Pennsylvania heeft op 5 november een groot datalek bevestigd, waarbij persoonlijke gegevens van studenten, alumni, medewerkers en leden van de gemeenschap zijn gelekt. Naar verluidt zijn meer dan 1,2 miljoen records gelekt.

Het cyberincident kwam op 31 oktober aan het licht, toen verschillende leden van de Penn-gemeenschap e-mails ontvingen die beweerden afkomstig te zijn van de Graduate School of Education (GSE) van de universiteit. De universiteit bevestigde later dat bepaalde systemen die verband hielden met haar ontwikkelings- en alumni-activiteiten waren gehackt. De gestolen gegevens omvatten persoonlijk identificeerbare informatie (PII) – waarvan sommige al tientallen jaren oud zijn – en bankgegevens. De universiteit verklaarde echter dat er geen medische informatie bij het incident betrokken was.

Volgens Penn begon de aanval met een social engineering-zwendel. Nadat het universiteitspersoneel op de hoogte was gebracht van het incident, sloot het snel de getroffen systemen af, maar kon niet voorkomen dat de frauduleuze e-mails werden verzonden en de gevoelige informatie werd gestolen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Uit rapporten blijkt dat het ontbreken van meervoudige authenticatie (MFA) op sommige accounts de aanvaller mogelijk een toegangspunt heeft gegeven bij deze inbreuk. Dit onderstreept het belang van het afdwingen van MFA voor alle user en het implementeren van strengere toegangscontroles. Deze eenvoudige maar cruciale maatregelen kunnen het risico op ongeoorloofde toegang aanzienlijk verminderen en de schade door social engineering-aanvallen beperken.

Verenigde Staten

Oglethorpe

Industrie: Gezondheidszorg Uitbuiting: Hacken

Oglethorpe, een in Florida gevestigd netwerk van recovery geestelijke gezondheid en recovery , heeft een groot datalek bekendgemaakt waarbij meer dan 92.000 personen betrokken waren.

De zorgverlener, die vestigingen heeft in Florida, Louisiana en Ohio, heeft patiënten laten weten dat hun beschermde gezondheidsinformatie (PHI) door hackers is gestolen. Volgens een dossier bij het kantoor van de procureur-generaal van Maine begon het cyberbeveiligingsincident op 15 mei en werd het op 6 juni ontdekt. Na een onderzoek dat op 23 oktober werd afgerond, bleek dat gevoelige gegevens waren gecompromitteerd, waaronder namen, geboortedata, Security , rijbewijsnummers en medische informatie.

Oglethorpe wordt nu geconfronteerd met toenemende juridische uitdagingen nu patiënten rechtszaken beginnen aan te spannen, waarbij zij hun bezorgdheid uiten over identiteitsdiefstal, fraude en misbruik van hun persoonlijke gegevens.

Bron

Hoe het uw bedrijf kan beïnvloeden

Gezondheidszorgorganisaties blijven een belangrijk doelwit voor cybercriminelen vanwege de hoge waarde van medische en persoonlijke gegevens. Dit incident onderstreept het belang van robuuste maatregelen voor gegevensbeheer, waaronder krachtige encryptie, tijdige detectie van bedreigingen en strikte toegangscontroles, om patiëntgegevens te beschermen en het vertrouwen te behouden.

Noord-Amerika

Booking.com

Sector: Horeca en vrije tijd Misbruik: Phishing

Er is een grootschalige phishingcampagne gaande die gericht is op de wereldwijde horecasector. De aanvallers willen ongeoorloofde toegang krijgen tot hotelboekingsplatforms, waaronder Booking.com.

In deze campagne worden hotelmanagers misleid om ClickFix-achtige phishingpagina's te bezoeken die hun inloggegevens stelen en PureRAT-ransomware installeren. Aanvallers gebruiken gehackte e-mailaccounts om overtuigende spear-phishingberichten te versturen die zich voordoen als legitieme boekingsplatforms. Zodra hotelmedewerkers op deze links klikken, worden ze doorgestuurd naar kwaadaardige websites die ransomware installeren en inloggegevens verzamelen.

Deze operatie, die sinds april 2025 actief is, maakt deel uit van een groeiende trend van phishingaanvallen op hotelboekingssystemen. Cybercriminelen verkopen gestolen accounts van boekingsplatforms op cybercrimeforums of gebruiken ze om frauduleuze e-mails naar hotels en gasten te sturen, waarmee ze financiële fraude plegen.

Bron

Hoe het uw bedrijf kan beïnvloeden

ClickFix is een phishing-framework dat valse inlogportalen creëert om inloggegevens te stelen en malware zoals ransomware te verspreiden. Om dergelijke aanvallen te voorkomen, moeten bedrijven hun werknemers trainen in het herkennen van phishing-pogingen, MFA op alle accounts afdwingen en geavanceerde security inzetten om kwaadaardige links te detecteren en te blokkeren voordat ze users bereiken.

Noord-Amerika

Google users

Industrie: Technologie Exploit: Hacken

Het Trust & Safety-team van Google heeft een nieuw waarschuwingsbericht voor alle users gepubliceerd, waarin alarmerende statistieken worden onthuld: 57% van de volwassenen is het afgelopen jaar slachtoffer geworden van oplichting en 23% gaf aan hierdoor geld te hebben verloren.

Het company zijn users zes belangrijke oplichtingstrends waar ze op moeten letten: online vacaturefraude, afpersing met negatieve recensies, oplichting met namaakproducten op basis van kunstmatige intelligentie (AI), kwaadaardige VPN-apps en -extensies, recovery en seizoensgebonden oplichting rond de feestdagen. Google merkte ook op dat oplichters steeds vaker AI-tools gebruiken om hun activiteiten uit te breiden en te verbeteren, waardoor hun praktijken moeilijker te detecteren zijn.

Bron

Hoe het uw bedrijf kan beïnvloeden

Aangezien cybercriminelen AI gebruiken om steeds geavanceerdere oplichtingstechnieken te ontwikkelen, kunnen bedrijven dezelfde technologie gebruiken om hun verdediging te versterken. Door AI in te zetten voor continue monitoring, detectie van afwijkingen en geautomatiseerde reacties kunnen organisaties bedreigingen sneller opsporen en user en gevoelige gegevens effectiever beschermen.

Noord-Amerika

Monsta FTP

Sector: Technologie Misbruik: Zero-day kwetsbaarheid

Security hebben een actief misbruikte kwetsbaarheid voor het uitvoeren van externe code (RCE) ontdekt in Monsta FTP, een webgebaseerde FTP-client (File Transfer Protocol) die users wordt gebruikt door financiële instellingen, bedrijven en individuele users .

users Monsta FTP users websitebestanden rechtstreeks vanuit een browser uploaden, downloaden en beheren. Dat gemak heeft het tot een populaire keuze gemaakt onder users alternatief voor het installeren van aparte software. Onderzoekers hebben nu een kritieke kwetsbaarheid in Monsta FTP ontdekt, bijgenaamd CVE-2025-34299, waardoor aanvallers zonder authenticatie willekeurige code kunnen uitvoeren op kwetsbare servers.

Met deze RCE kan een hacker het systeem misleiden om een bestand te downloaden dat hij beheert en dit ergens op de server op te slaan. Dat toegangsniveau kan leiden tot volledige compromittering van de server, gegevensdiefstal of het inzetten van ransomware.

Bron

Hoe het uw bedrijf kan beïnvloeden

Het op afstand uitvoeren van code op openbare tools is een van de gevaarlijkste risico's waarmee een organisatie te maken kan krijgen. Zorg ervoor dat kwetsbare webapplicaties onmiddellijk worden gepatcht, beperk de toegang van webbeheerders en controleer servers op ongebruikelijke bestandsdownloads of nieuwe services. Regelmatige kwetsbaarheidsscans en strikte implementatiecontroles verkleinen de kansen voor aanvallers.

Verenigde Staten

Overheidsinstanties van de staat Nevada

Industrie: Overheid en publieke sector Exploit: Ransomware en malware

Een forensisch rapport dat op 5 november door de staat Nevada werd gepubliceerd, bevestigde dat de ransomware-aanval in augustus ontstond toen een staatsmedewerker per ongeluk een met malware geïnfecteerde tool downloadde van een vervalste website.

De aanval in augustus was een grootschalig incident dat meer dan 60 overheidsinstanties in Nevada trof, waaronder het ministerie van Volksgezondheid en Human Services, het ministerie van Motorvoertuigen en het ministerie van Openbare Veiligheid. Onderzoekers ontdekten dat de ransomware op 14 mei het netwerk was binnengedrongen en enkele weken onopgemerkt was gebleven. De malware installeerde een achterdeur, waardoor hackers het Remote Desktop Protocol konden gebruiken om toegang te krijgen tot kritieke systemen en gevoelige bestanden.

De autoriteiten van Nevada weigerden het losgeld te betalen en konden ongeveer 90% van de getroffen gegevens herstellen. Het recovery kostte de staat echter ongeveer 1,3 miljoen dollar.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident is een duidelijk voorbeeld van hoe één fout van een medewerker enorme schade kan toebrengen aan een organisatie. Bedrijven moeten prioriteit geven aan regelmatige user , zodat medewerkers vervalste websites, verdachte downloads en phishingpogingen kunnen herkennen.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

Kaseya 365 User in Action: de geheel nieuwe standaard voor M365- en Google Workspace-beveiliging

14 november 2025 14:00 uur EST

Kaseya 365 User is nu nog verder verbeterd met Inky Email Security en Datto Backup for Microsoft Entra ID. Ontdek hoe MSP's volledige bescherming kunnen bieden voor Microsoft 365 en Google Workspace, terwijl ze hun stack vereenvoudigen en hun winstgevendheid vergroten.

Nu registreren

SaaS-chaos beteugelen: hoe MSP's app-wildgroei en schaduw-IT kunnen omzetten in winst

18 november 2025 14:00 uur EDT

MSP's worden geconfronteerd met steeds grotere uitdagingen door schaduw-IT, ongecontroleerde app-wildgroei en verborgen kosten. Doe mee met onze experts en leer hoe u de controle over SaaS-wildgroei kunt terugkrijgen, security kunt versterken security zichtbaarheid kunt omzetten in een nieuwe inkomstenstroom.

Nu registreren