Noord-Amerika
Gainsight
Google heeft bevestigd dat hackers gegevens hebben gestolen die door Salesforce waren opgeslagen en die toebehoorden aan meer dan 200 bedrijven in het kader van de grootschalige inbreuk op de toeleveringsketen van Salesforce-Gainsight.
Op 19 november maakte Salesforce bekend dat het een onderzoek instelde naar een inbreuk waarbij gegevens van sommige klanten waren blootgesteld via apps die waren gepubliceerd door Gainsight, een platform voor klantensucces. De Threat Intelligence Group van Google heeft sindsdien verklaard dat het op de hoogte is van meer dan 200 mogelijk getroffen Salesforce-instanties. Kort nadat Salesforce het probleem bekendmaakte, eiste de hackersgroep Scattered Lapsus$ Hunters de verantwoordelijkheid voor de aanval op.
Salesforce zei dat er geen bewijs is dat de inbreuk het gevolg was van een kwetsbaarheid in zijn eigen platform. In plaats daarvan lijkt de activiteit verband te houden met de externe verbinding van Gainsight met Salesforce. Om klanten te beschermen, heeft Salesforce de integratie uitgeschakeld en alle actieve en vernieuwingstokens die verband houden met door Gainsight gepubliceerde apps ingetrokken.
BronHoe het uw bedrijf kan beïnvloeden
Dit incident laat zien dat aanvallers niet langer rechtstreeks in uw systemen hoeven in te breken – ze kunnen infiltreren via vertrouwde integraties en verbonden apps. Bedrijven moeten alle verbindingen met derde partijen in kaart brengen, strikte controles op tokens en API-toegang (Application Programming Interface) afdwingen en de toegangspunten van externe tools continu controleren om verborgen achterdeurtjes te voorkomen.
Verenigd Koninkrijk
Londense gemeenteraden
Drie Londense gemeenten hebben vorige week een cyberaanval gemeld, waardoor de bezorgdheid is ontstaan dat de gegevens van inwoners mogelijk zijn gecompromitteerd.
De Royal Borough of Kensington and Chelsea (RBKC), Westminster City Council (WCC) en de London Borough of Hammersmith & Fulham hebben bevestigd dat ze op 24 november het slachtoffer zijn geworden van een cyberaanval. De drie gemeenten delen verschillende IT-systemen en volgens ambtenaren zijn meerdere diensten, waaronder telefoonlijnen, getroffen. Uit voorzorg hebben zij meerdere systemen uitgeschakeld om verdere schade te voorkomen. Deze gemeenten bedienen samen meer dan een half miljoen inwoners van Londen.
In een openbare verklaring zei RBKC dat de gemeenten samenwerken met gespecialiseerde cyberincidentenbestrijders en het Britse National Cyber Security (NCSC) om de getroffen systemen te beveiligen, gegevens te herstellen en essentiële openbare diensten draaiende te houden.
BronHoe het uw bedrijf kan beïnvloeden
Cyberaanvallen op openbare diensten laten zien hoe snel activiteiten tot stilstand kunnen komen. Een sterke strategie voor bedrijfscontinuïteit en recovery BCDR) – met geteste back-up-, failover- en recovery – helpt ervoor te zorgen dat uw organisatie kritieke diensten kan blijven leveren en systemen snel kan herstellen, zelfs tijdens grote verstoringen.
Verenigde Staten
SitusAMC
Een cyberaanval op een van de grootste leveranciers van de banksector heeft ervoor gezorgd dat grote Amerikaanse banken zich haasten om de mogelijke gevolgen te beoordelen.
Op 22 november bevestigde SitusAMC, een belangrijke leverancier waarop veel banken vertrouwen voor het beheer van vastgoedleningen en hypotheken, dat hackers op 12 november in zijn systemen hadden ingebroken en gevoelige gegevens hadden gestolen. Het company dat door de inbreuk mogelijk bedrijfsinformatie met betrekking tot zijn klanten, waaronder boekhoudkundige gegevens en juridische overeenkomsten, evenals gegevens van sommige klanten van zijn klanten, openbaar zijn geworden. SitusAMC ondersteunt verschillende grote Amerikaanse banken, waaronder JPMorgan Chase & Co., Citigroup Inc. en Morgan Stanley.
De volledige omvang en impact van de inbreuk worden nog onderzocht, aangezien het company met externe cyberbeveiligingsexperts om het incident te onderzoeken.
BronHoe het uw bedrijf kan beïnvloeden
Dit incident laat zien dat zelfs goed beveiligde sectoren kwetsbaar blijven wanneer aanvallers misbruik maken van zwakke plekken bij externe leveranciers. Organisaties moeten security van leveranciers nauwkeurig beoordelen, het delen van gevoelige gegevens en toegang beperken en continu toezicht uitoefenen om de blootstelling aan inbreuken in de toeleveringsketen te verminderen.
Verenigde Staten
OnSolve (Crisis24)
Een cyberaanval op het OnSolve CodeRED-platform dat door staats- en lokale instanties in de VS wordt gebruikt, verstoorde noodmeldingssystemen en legde gevoelige user bloot.
De ransomware-aanval was gericht op de OnSolve CodeRED-noodwaarschuwingsdienst van Crisis24, die op grote schaal wordt gebruikt om openbare veiligheidswaarschuwingen uit te geven voor gebeurtenissen zoals overstromingen, branden, gaslekken, chemische lekkages, vermiste personen en bommeldingen. Volgens berichten hebben cybercriminelen user verkregen, waaronder namen, e-mailadressen, fysieke adressen, telefoonnummers en wachtwoorden die gekoppeld zijn aan een oudere versie van het platform. Door de verstoring konden sommige instanties geen tijdige waarschuwingen versturen, wat zorgen baarde over de openbare veiligheid tijdens actieve noodsituaties.
De Inc Ransom-groep heeft de verantwoordelijkheid voor de aanval opgeëist en OnSolve op 22 november op haar lekwebsite vermeld. De groep zegt dat ze op 1 november toegang heeft gekregen tot de systemen van OnSolve en op 10 november ransomware heeft geïnstalleerd die bestanden versleutelt.
BronHoe het uw bedrijf kan beïnvloeden
Ransomware-aanvallen zoals deze laten zien hoe cybercriminelen tijdbommen plaatsen, die dagen of weken verborgen blijven voordat ze hun lading ontploffen en kritieke systemen verstoren. Organisaties hebben proactieve dreigingsdetectie nodig om ongebruikelijke activiteiten vroegtijdig op te sporen, en ransomware-bestendige back-ups die niet kunnen worden gewijzigd of versleuteld. Deze combinatie is cruciaal voor recovery snel en betrouwbaar recovery zich een aanval voordoet.
Noord-Amerika
Antizwaartekracht (Google)
Een security ontdekte slechts 24 uur na de release een ernstige kwetsbaarheid in Antigravity, de nieuwe AI-codeertool van Google die wordt aangedreven door Gemini.
Naast de lancering van Gemini 3 introduceerde Google Antigravity, een tool die autonoom coderen mogelijk maakt via AI-agenten, waardoor ontwikkeling sneller en meer geautomatiseerd verloopt. Onderzoeker Aaron Portnoy ontdekte echter vrijwel direct een ernstige fout. Hij toonde aan dat hij door de configuratie-instellingen van Antigravity te wijzigen, de regels van de AI kon manipuleren en kwaadaardige broncode kon invoegen die een achterdeur op de computer usercreëert. Met die toegang kon een aanvaller slachtoffers bespioneren, gegevens stelen of ransomware inzetten.
Nog zorgwekkender is dat de aanval zeer weinig moeite kostte. Portnoy hoefde alleen maar een user te overtuigen user zijn code één keer uit te voeren en op een prompt te klikken om deze als 'vertrouwd' te markeren. Cybercriminelen gebruiken deze social engineering-tactiek al jaren door zich voor te doen als bekwame ontwikkelaars die nuttige scripts delen.
BronHoe het uw bedrijf kan beïnvloeden
Zero-day-kwetsbaarheden zoals deze laten zien hoe snel nieuwe tools een aanvalsvector kunnen worden. Organisaties moeten hun softwarecontroleprocessen versterken, strikte controles op basis van het principe van minimale rechten afdwingen en geavanceerde dreigingsdetectie gebruiken om ongebruikelijk codegedrag vroegtijdig op te sporen. Regelmatige trainingen user, verminderen ook het risico dat werknemers onbetrouwbare code goedkeuren of uitvoeren.


