‘Aanvallers hadden toegang tot volledige e-mailsysteem van Deloitte’

hacker-1952027_960_720

Accountancy- en consultingbureau Deloitte is getroffen door een datalek. In tegenstelling tot eerdere berichtgeving hebben de aanvallers hierbij vermoedelijk toegang gehad tot alle beheerdersaccounts en het volledige e-mailsysteem van het bedrijf.

Dit meldt beveiligingsonderzoeker Brian Krebs. Deloitte bevestigde maandag al dat cybercriminelen toegang hebben weten te verkrijgen tot de IT-systemen van het bedrijf. Deloitte meldt in een verklaring aan KrebsOnSecurity dat een onderzoek naar de cyberaanval is afgerond en hieruit blijkt dat slechte enkele klanten zijn getroffen door het datalek.

‘Volledige e-maildatabase was toegankelijk’

Een anonieme bron van Krebs die betrokken is bij het onderzoek naar het datalek trekt dit verhaal echter in twijfel. De bron stelt dat de aanvallers toegang hebben gehad tot het volledige e-maildatabase van het bedrijf en dus toegang hadden tot al het e-mailverkeer van het bedrijf. Daarnaast hadden de aanvallers toegang tot beheerdersaccounts. De bron geeft aan dat klanten hiervan niet op de hoogte zijn gesteld.

Uit het onderzoek van Deloitte zou blijken dat meerdere gigabytes aan data door de aanvallers zijn verzonden naar een server in het Verenigd Koninkrijk. De bron bevestigt eerdere berichtgeving van The Guardian, waarin wordt aangegeven dat de aanvallers vermoedelijk sinds de herfst van 2016 toegang hadden tot IT-systemen van het bedrijf. De bron stelt echter ook dat dit nog niet met zekerheid is vastgesteld.

‘Indringers hebben mogelijk nog toegang’

Ook zou vooralsnog niet met zekerheid zijn vastgesteld dat de indringers met succes van het bedrijfsnetwerk zijn verwijderd. Het is dus mogelijk dat de aanvallers nog steeds toegang hebben tot de systemen van Deloitte. De aanval vermoedelijk is begonnen in een kantoor van Deloitte in het Amerikaanse Nashville.

Opvallend is dat Deloitte op 13 oktober 2016 alle Amerikaanse medewerkers van Deloitte heeft verplicht hun wachtwoord te wijzigen. Hierbij werden gebruikers ook geïnstrueerd een complex wachtwoord te kiezen, waarbij meerdere richtlijnen werden gedeeld. Het is niet bekend waarom deze maatregel werd genomen.

Meer over
Lees ook
DORA: wat ITOps-teams moeten weten

DORA: wat ITOps-teams moeten weten

DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partner1

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Bedrijven zijn onvoldoende voorbereid op een grootschalige, wereldwijde cyberaanval. Een zogeheten ‘Cyber Armageddon’, waarbij veel grote organisaties tegelijkertijd getroffen worden, heeft daardoor ernstige gevolgen. Matthijs van der Wel-Ter Weel, strategisch adviseur bij Orange Cyberdefense, benadrukt het belang van goede voorbereidingen