NCSC: ‘Hackers laten steeds vaker malware achter na defacements’

hacker

In toenemende mate wordt bij het defacen van websites malware achtergelaten met als doel bezoekers te besmetten. Beheerders moeten hier dan ook bij de afhandeling van en communicatie bij een defacement rekening mee houden.

Dit meldt het Nationaal Cyber Security Centrum (NCSC) in de factsheet ‘Help! Mijn website is beklad’. Het NCSC zet in de factsheet een reeks maatregelen op een rijtje die beheerders kunnen nemen om defacement van hun website te voorkomen, zich hierop voor te bereiden of na een dergelijke aanval de website te herstellen:

Voorkomen:

  • Zorg dat uw webserver en CMS op een veilige manier zijn ingericht en installeer altijd de laatste beveiligingsupdates.
  • Maak waar mogelijk gebruik van 2-factor authenticatie voor toegang tot uw webserver en CMS.

Voorbereiden:

  • Maak regelmatig een back-up van uw site.
  • Stel een responsplan op, waarin u vastlegt wat te doen in geval van een defacement.

Herstellen:

  • Plaats een vervangende webpagina.
  • Communiceer intern en extern tijdig over het incident en de mogelijke gevolgen.
  • Stel de gecompromitteerde content veilig in verband met een strafrechtelijk onderzoek en doe aangifte bij de politie.
  • Richt uw website opnieuw in en controleer voorafgaand aan publicatie zorgvuldig de beveiligingsinstellingen.
  • Onderzoek waar u verbeteringen kunt aanbrengen in de inrichting of het beheer van de site of de incident respons en voer de onderkende verbeteringen door.

Daarnaast roept het NCSC webmasters op een responsible disclosure beleid op te stellen. Een dergelijk beleid stelt hackers die kwetsbaarheden in websites aantreffen de mogelijkheid problemen op een vertrouwelijke en veilige manier te melden, zonder dat zij bang hoeven te zijn voor juridische vervolging. Een responsible disclosure beleid stelt webmasters volgens het NCSC in staat kwetsbaarheden op te lossen voordat hier misbruik van wordt gemaakt.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.