De week in Breach-nieuws

Deze week: een grootschalige inbreuk op de toeleveringsketen van Salesforce-Gainsight treft meer dan 200 organisaties, een cyberaanval verstoort drie Londense gemeenten en een groot incident bij een bankleverancier legt toonaangevende Amerikaanse banken bloot.

Noord-Amerika

Gainsight

Industrie: Technologie Exploit: Aanval op de toeleveringsketen

Google heeft bevestigd dat hackers gegevens hebben gestolen die door Salesforce waren opgeslagen en die toebehoorden aan meer dan 200 bedrijven in het kader van de grootschalige inbreuk op de toeleveringsketen van Salesforce-Gainsight.

Op 19 november maakte Salesforce bekend dat het een onderzoek instelde naar een inbreuk waarbij gegevens van sommige klanten waren blootgesteld via apps die waren gepubliceerd door Gainsight, een platform voor klantensucces. De Threat Intelligence Group van Google heeft sindsdien verklaard dat het op de hoogte is van meer dan 200 mogelijk getroffen Salesforce-instanties. Kort nadat Salesforce het probleem bekendmaakte, eiste de hackersgroep Scattered Lapsus$ Hunters de verantwoordelijkheid voor de aanval op.

Salesforce zei dat er geen bewijs is dat de inbreuk het gevolg was van een kwetsbaarheid in zijn eigen platform. In plaats daarvan lijkt de activiteit verband te houden met de externe verbinding van Gainsight met Salesforce. Om klanten te beschermen, heeft Salesforce de integratie uitgeschakeld en alle actieve en vernieuwingstokens die verband houden met door Gainsight gepubliceerde apps ingetrokken.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident laat zien dat aanvallers niet langer rechtstreeks in uw systemen hoeven in te breken – ze kunnen infiltreren via vertrouwde integraties en verbonden apps. Bedrijven moeten alle verbindingen met derde partijen in kaart brengen, strikte controles op tokens en API-toegang (Application Programming Interface) afdwingen en de toegangspunten van externe tools continu controleren om verborgen achterdeurtjes te voorkomen.

Verenigd Koninkrijk

Londense gemeenteraden

Industrie: Overheid en publieke sector Exploit: Hacken

Drie Londense gemeenten hebben vorige week een cyberaanval gemeld, waardoor de bezorgdheid is ontstaan dat de gegevens van inwoners mogelijk zijn gecompromitteerd.

De Royal Borough of Kensington and Chelsea (RBKC), Westminster City Council (WCC) en de London Borough of Hammersmith & Fulham hebben bevestigd dat ze op 24 november het slachtoffer zijn geworden van een cyberaanval. De drie gemeenten delen verschillende IT-systemen en volgens ambtenaren zijn meerdere diensten, waaronder telefoonlijnen, getroffen. Uit voorzorg hebben zij meerdere systemen uitgeschakeld om verdere schade te voorkomen. Deze gemeenten bedienen samen meer dan een half miljoen inwoners van Londen.

In een openbare verklaring zei RBKC dat de gemeenten samenwerken met gespecialiseerde cyberincidentenbestrijders en het Britse National Cyber Security (NCSC) om de getroffen systemen te beveiligen, gegevens te herstellen en essentiële openbare diensten draaiende te houden.

Bron

Hoe het uw bedrijf kan beïnvloeden

Cyberaanvallen op openbare diensten laten zien hoe snel activiteiten tot stilstand kunnen komen. Een sterke strategie voor bedrijfscontinuïteit en recovery BCDR) – met geteste back-up-, failover- en recovery – helpt ervoor te zorgen dat uw organisatie kritieke diensten kan blijven leveren en systemen snel kan herstellen, zelfs tijdens grote verstoringen.

Verenigde Staten

SitusAMC

Branche: Financiën Uitbuiting: Aanval op de toeleveringsketen

Een cyberaanval op een van de grootste leveranciers van de banksector heeft ervoor gezorgd dat grote Amerikaanse banken zich haasten om de mogelijke gevolgen te beoordelen.

Op 22 november bevestigde SitusAMC, een belangrijke leverancier waarop veel banken vertrouwen voor het beheer van vastgoedleningen en hypotheken, dat hackers op 12 november in zijn systemen hadden ingebroken en gevoelige gegevens hadden gestolen. Het company dat door de inbreuk mogelijk bedrijfsinformatie met betrekking tot zijn klanten, waaronder boekhoudkundige gegevens en juridische overeenkomsten, evenals gegevens van sommige klanten van zijn klanten, openbaar zijn geworden. SitusAMC ondersteunt verschillende grote Amerikaanse banken, waaronder JPMorgan Chase & Co., Citigroup Inc. en Morgan Stanley.

De volledige omvang en impact van de inbreuk worden nog onderzocht, aangezien het company met externe cyberbeveiligingsexperts om het incident te onderzoeken.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident laat zien dat zelfs goed beveiligde sectoren kwetsbaar blijven wanneer aanvallers misbruik maken van zwakke plekken bij externe leveranciers. Organisaties moeten security van leveranciers nauwkeurig beoordelen, het delen van gevoelige gegevens en toegang beperken en continu toezicht uitoefenen om de blootstelling aan inbreuken in de toeleveringsketen te verminderen.

Verenigde Staten

OnSolve (Crisis24)

Industrie: Overheid en publieke sector Exploit: Ransomware en malware

Een cyberaanval op het OnSolve CodeRED-platform dat door staats- en lokale instanties in de VS wordt gebruikt, verstoorde noodmeldingssystemen en legde gevoelige user bloot.

De ransomware-aanval was gericht op de OnSolve CodeRED-noodwaarschuwingsdienst van Crisis24, die op grote schaal wordt gebruikt om openbare veiligheidswaarschuwingen uit te geven voor gebeurtenissen zoals overstromingen, branden, gaslekken, chemische lekkages, vermiste personen en bommeldingen. Volgens berichten hebben cybercriminelen user verkregen, waaronder namen, e-mailadressen, fysieke adressen, telefoonnummers en wachtwoorden die gekoppeld zijn aan een oudere versie van het platform. Door de verstoring konden sommige instanties geen tijdige waarschuwingen versturen, wat zorgen baarde over de openbare veiligheid tijdens actieve noodsituaties.

De Inc Ransom-groep heeft de verantwoordelijkheid voor de aanval opgeëist en OnSolve op 22 november op haar lekwebsite vermeld. De groep zegt dat ze op 1 november toegang heeft gekregen tot de systemen van OnSolve en op 10 november ransomware heeft geïnstalleerd die bestanden versleutelt.

Bron

Hoe het uw bedrijf kan beïnvloeden

Ransomware-aanvallen zoals deze laten zien hoe cybercriminelen tijdbommen plaatsen, die dagen of weken verborgen blijven voordat ze hun lading ontploffen en kritieke systemen verstoren. Organisaties hebben proactieve dreigingsdetectie nodig om ongebruikelijke activiteiten vroegtijdig op te sporen, en ransomware-bestendige back-ups die niet kunnen worden gewijzigd of versleuteld. Deze combinatie is cruciaal voor recovery snel en betrouwbaar recovery zich een aanval voordoet.

Noord-Amerika

Antizwaartekracht (Google)

Sector: Technologie Misbruik: Zero-day kwetsbaarheid

Een security ontdekte slechts 24 uur na de release een ernstige kwetsbaarheid in Antigravity, de nieuwe AI-codeertool van Google die wordt aangedreven door Gemini.

Naast de lancering van Gemini 3 introduceerde Google Antigravity, een tool die autonoom coderen mogelijk maakt via AI-agenten, waardoor ontwikkeling sneller en meer geautomatiseerd verloopt. Onderzoeker Aaron Portnoy ontdekte echter vrijwel direct een ernstige fout. Hij toonde aan dat hij door de configuratie-instellingen van Antigravity te wijzigen, de regels van de AI kon manipuleren en kwaadaardige broncode kon invoegen die een achterdeur op de computer usercreëert. Met die toegang kon een aanvaller slachtoffers bespioneren, gegevens stelen of ransomware inzetten.

Nog zorgwekkender is dat de aanval zeer weinig moeite kostte. Portnoy hoefde alleen maar een user te overtuigen user zijn code één keer uit te voeren en op een prompt te klikken om deze als 'vertrouwd' te markeren. Cybercriminelen gebruiken deze social engineering-tactiek al jaren door zich voor te doen als bekwame ontwikkelaars die nuttige scripts delen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Zero-day-kwetsbaarheden zoals deze laten zien hoe snel nieuwe tools een aanvalsvector kunnen worden. Organisaties moeten hun softwarecontroleprocessen versterken, strikte controles op basis van het principe van minimale rechten afdwingen en geavanceerde dreigingsdetectie gebruiken om ongebruikelijk codegedrag vroegtijdig op te sporen. Regelmatige trainingen user, verminderen ook het risico dat werknemers onbetrouwbare code goedkeuren of uitvoeren.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

Kaseya 365 in Kaseya 365 praktijk: de gloednieuwe standaard voor de beveiliging van M365 en Google Workspace

12 december 2025 14:00 uur EST

Kaseya 365 is nu nog krachtiger dankzij de toevoeging van Inky Email Security en Datto Backup for Microsoft Entra ID. Ontdek hoe MSP’s volledige bescherming kunnen bieden voor Microsoft 365 en Google Workspace, terwijl ze hun technologieplatform vereenvoudigen en hun winstgevendheid vergroten.

Nu registreren

De GenAI-verschuiving: slimmere e-mailbedreigingen vereisen slimmere bescherming

5 december 2025 11:00 uur AEDT

Ontdek hoe AI IT-teams helpt om groeiende apparaatparken met minder resources te beheren. Doe mee en ontdek praktische manieren om endpoint te stroomlijnen, handmatig werk te verminderen en over te stappen van reactieve naar proactieve IT-activiteiten.

Nu registreren