Week in overtreding


Het jaar is nog maar net begonnen en de cyberincidenten stapelen zich al op. Het Europees Ruimteagentschap kreeg te maken met een groot datalek, Manage My Health meldde een inbreuk op de gezondheidszorg in Nieuw-Zeeland en Ledger bevestigde opnieuw een datalek bij een derde partij, om maar een paar voorbeelden te noemen.


Europa

Europese Ruimtevaartorganisatie (ESA)

Industrie: Ruimtevaart en defensie Exploit: Hacken

Het nieuwe jaar begon met een groot cyberbeveiligingsincident dat gevolgen zou kunnen hebben voor de luchtvaart- en defensiesector. Op 7 januari bevestigde het Europees Ruimteagentschap (ESA) een aanzienlijk datalek, waarbij meer dan 700 GB aan gegevens werd blootgesteld tijdens twee afzonderlijke cyberincidenten.

Eerder deze week beweerde de hackersgroep Scattered Lapsus$ Hunters dat het al in september 2024 toegang had gekregen tot ESA-servers door misbruik te maken van een algemeen bekende kwetsbaarheid. De groep beweert ongeveer 500 GB aan gegevens te hebben buitgemaakt, waaronder operationele procedures, details over ruimtevaartuigen en missies, documentatie over subsystemen en gevoelige informatie over aannemers die verbonden zijn aan ESA-partners zoals SpaceX, Airbus Group en Thales Alenia Space. Dit volgde op een ander incident in december, toen een andere cybercrimineel meer dan 200 GB aan ESA-gegevens te koop aanbood op een dark web-forum.

Volgens de aanvallers bevatten de gestolen bestanden zeer gevoelige informatie die verband houdt met meerdere ruimteprogramma's en ESA-missies. Nog zorgwekkender is dat de groep beweerde dat het security nog niet is verholpen, waardoor ze mogelijk nog steeds toegang hebben tot de live-systemen van ESA.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident laat zien hoe onbekende of niet-gepatchte kwetsbaarheden aanvallers een vrije doorgang kunnen bieden naar zelfs goed beveiligde omgevingen. Eenmaal binnen kunnen cybercriminelen ongemerkt door systemen bewegen en toegang krijgen tot gevoelige gegevens voordat ze worden ontdekt. Geautomatiseerde penetratietests kunnen organisaties helpen deze verborgen zwakke plekken en potentiële aanvalsroutes vroegtijdig te identificeren, waardoor het risico op een succesvolle inbreuk wordt verkleind.

Australië & Nieuw-Zeeland

Beheer mijn gezondheid

Industrie: Gezondheidszorg Exploit: Ransomware en malware

Een cyberincident trof de gezondheidszorgsector in Nieuw-Zeeland, waardoor een veelgebruikt patiëntenportaal werd getroffen. Manage My Health, een online platform dat door huisartsenpraktijken in het hele land wordt gebruikt, bevestigde een inbreuk die ongeveer 125.000 users trof.

Op 30 december werd Manage My Health gewaarschuwd voor ongeoorloofde toegang tot de module 'My Health Documents'. Het incident had gevolgen voor ongeveer 6 tot 7 procent van de 1,8 miljoen geregistreerde users, waarvan ongeveer 70 procent in Northland woonachtig is. De blootgestelde gegevens omvatten klinische ontslagverslagen, historische verwijzingsgegevens en gezondheidsinformatie die door patiënten was geüpload.

Een ransomwaregroep die bekend staat als Kazu heeft de verantwoordelijkheid voor de aanval opgeëist en een losgeld van 60.000 dollar geëist nadat ze een voorbeeld van de gestolen gegevens hadden vrijgegeven.

Bron

Hoe het uw bedrijf kan beïnvloeden

Ransomware-aanvallen op gezondheidszorgsystemen komen steeds vaker voor vanwege de gevoelige gegevens die ze bevatten. Zodra aanvallers toegang hebben gekregen, kan patiëntinformatie worden blootgesteld of gebruikt voor afpersing, wat ernstige vertrouwens- en nalevingsproblemen veroorzaakt. Zorgverleners hebben behoefte aan krachtige monitoring om bedreigingen vroegtijdig te detecteren en aan versleutelde back-ups om ervoor te zorgen dat gegevens kunnen worden hersteld zonder losgeld te betalen.

Europa

Grootboek

Branche: Financiën Exploit: Inbreuk op gegevens van derden

Ledger, fabrikant van hardware-cryptocurrency-wallets, heeft opnieuw een cyberincident bevestigd, ditmaal met betrekking tot een datalek bij een derde partij. Het company bepaalde klantgegevens zijn gelekt na een cyberaanval op zijn betalingsverwerker Global-e.

Volgens Ledger hebben aanvallers ongeoorloofde toegang gekregen tot de systemen van Global-e en gegevens verkregen die verband houden met aankopen op Ledger.com, waarbij Global-e optrad als de geregistreerde verkoper. Hoewel het totale aantal getroffen klanten niet bekend is gemaakt, omvatte de gecompromitteerde informatie namen, contactgegevens en bestelgegevens, zoals gekochte producten en betaalde prijzen. Ledger benadrukte dat er geen financiële gegevens, wachtwoorden of cryptovaluta-activa zijn getroffen.

Dit laatste incident voegt zich bij de problematische geschiedenis van inbreuken bij Ledger. In 2023 company het company een verlies van bijna 500.000 dollar als gevolg van een crypto-gerelateerde diefstal, en in 2020 werden persoonlijke gegevens van meer dan 270.000 klanten blootgesteld in een inbreuk die verband hield met de Shopify-integratie.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident laat zien hoe externe leveranciers indirect toegang kunnen krijgen tot klantgegevens. Zonder inzicht in hoe leveranciers toegang krijgen tot gedeelde gegevens, deze opslaan en beveiligen, merken organisaties mogelijk pas dat er gegevens zijn gestolen als het al te laat is. Door regelmatig de toegang van externe partijen te controleren, gedeelde gegevens te beperken tot wat nodig is en integraties continu te monitoren, kan dit risico worden beperkt.

Noord-Amerika

Vertrouwensportemonnee

Branche: Financiën Uitbuiting: Aanval op de toeleveringsketen

Trust Wallet, de cryptocurrency-wallet van Binance, heeft bevestigd dat er een aanval op de toeleveringsketen heeft plaatsgevonden, waardoor users ongeveer 8,5 miljoen dollar zijn kwijtgeraakt. De aanval hield verband met de zelfreplicerende worm Shai-Hulud 2.0, die eind november al eens het NPM-register had aangevallen.

Volgens Trust Wallet richtten de aanvallers zich op users versie 2.68 van de Chrome-browserextensie. Op 24 december werden kwaadaardige versies van de extensie gepubliceerd en users tussen 24 en 26 december met die versie op hun wallet inlogden, werden getroffen. De aanvallers maakten gebruik van de broncode en de Chrome Web Store API-sleutel die ze bij het NPM-incident hadden buitgemaakt.

Het company 2.520 walletadressen die verband hielden met het incident, waarbij ongeveer 8,5 miljoen dollar aan activa werd gestolen. Trust Wallet zei dat het gestolen geld kon worden getraceerd naar 17 walletadressen die door de aanvallers werden beheerd. Het company sindsdien verklaard dat het alle getroffen users zal vergoeden, waarbij het opmerkt dat sommige walletadressen die niet direct verband hielden met Trust Wallet ook door de aanval waren getroffen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Deze aanval benadrukt de groeiende dreiging van zichzelf verspreidende malware in de toeleveringsketen, waarbij vertrouwde software-updates worden gebruikt als mechanisme voor diefstal. Wanneer kwaadaardige code binnenkomt via veelgebruikte extensies of open-sourcecomponenten, kan deze zich snel verspreiden voordat users organisaties zich hiervan bewust zijn. Sterke afhankelijkheidsmonitoring, controles van de code-integriteit en strengere controles rond software-updates kunnen helpen om manipulatie vroegtijdig op te sporen en grootschalige verliezen te voorkomen.

Azië & Stille Oceaan

Shinhan Card

Branche: Financiën Exploit: Kwaadwillende insider

Shinhan Card, een van de grootste creditcardmaatschappijen van Zuid-Korea, heeft een security bevestigd waarbij persoonlijke gegevens van bijna 192.000 vertegenwoordigers van handelaren zijn gelekt.

Volgens het in Seoul gevestigde bedrijf loopt er nog een intern onderzoek om te bepalen of de zaak moet worden aangemerkt als ongeoorloofd gebruik van persoonlijke gegevens of als een formele datalek. De blootgestelde gegevens omvatten namen, mobiele telefoonnummers, geboortedata en geslacht. Shinhan Card verklaarde dat gevoelige financiële gegevens, zoals kaartnummers, registratienummers van inwoners en bankrekeninggegevens, niet zijn getroffen.

De bekendmaking komt te midden van een bredere golf van datalekken waarbij grote Zuid-Koreaanse bedrijven zijn getroffen. De afgelopen maanden hebben ook bedrijven als Coupang, Lotte Card en SK Telecom cyberincidenten gemeld.

Bron

Hoe het uw bedrijf kan beïnvloeden

Dit incident herinnert ons eraan dat cyberdreigingen niet altijd van buitenaf komen en dat insiders ernstige risico's kunnen vormen als de toegang niet streng wordt gecontroleerd. Werknemers en contractanten met legitieme toegang kunnen gegevens misbruiken, opzettelijk of per ongeluk, zonder dat dit traditionele perimeterbeveiligingen activeert. Om het risico van insiders te verminderen, moeten organisaties strikte toegangscontroles handhaven, user controleren op ongewoon gedrag en regelmatig de machtigingen herzien op basis van rollen en noodzaak.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

Hoe AI-aangedreven bedreigingen het security in 2026 veranderen

15 januari 2026 14:00 uur ET

Phishingaanvallen evolueren snel, omdat aanvallers AI gebruiken om op grote schaal steeds overtuigender e-mails op te stellen. In deze sessie leert u hoe MSP's security kunnen herformuleren om meer deals te sluiten met duidelijkere taal, een sterkere positionering en een herhaalbaar verkoopverhaal.

Nu registreren

Onthulling van RocketCyber .0: de volgende evolutie van MDR

27 januari 2026, 14:00 uur ET

Beveiligingsrisico's worden steeds complexer en uw Managed Detection and Response (MDR) moet mee evolueren om gelijke tred te houden. Kom naar onze exclusieve eerste presentatie van RocketCyber . RocketCyber , het MDR-platform van de volgende generatie van Kaseya, ontworpen voor snellere innovatie, diepere integraties en geavanceerdere detectie van en reactie op bedreigingen.

Nu registreren