Het Internationale Rode Kruis wordt aangevallen. Ze zijn het slachtoffer van een massale cyberaanval. De gevoelige gegevens van minstens 515.000 kwetsbare mensen lopen gevaar. Sommige van deze mensen waren op de vlucht voor conflicten of ze zochten familie na een ramp, conflict of detentie.
De ontwikkelingen van de cyberaanval van het Rode Kruis
De cyberaanval werd ontdekt op servers die eigendom zijn van het Internationale Comité van het Rode Kruis. De internationale hulporganisatie weet niet wie de aanval heeft uitgevoerd. Maar ze weten wel dat de gegevens zijn gestolen van een extern bedrijf in Genève, Zwitserland. Er lijken nog geen gevoelige gegevens te zijn gelekt. De gevoelige gegevens zijn afkomstig van minstens zestig nationale Rode Kruis en Rode Halve Maan organisaties. Het is nog niet duidelijk in welke mate gegevens van het Rode Kruis Vlaanderen in gevaar zijn. Er zijn ongeveer duizend dossiers van het Rode Kruis-Vlaanderen die in gevaar zouden kunnen komen.
Het Internationale Comité van het Rode Kruis maakt zich zorgen over de mogelijke risico’s voor de mensen die ze proberen te beschermen. Als de gevoelige informatie van vermiste personen gelekt zou worden, dan zou de angst en het lijden van de de families nog moeilijker te verdragen zijn. Het Rode Kruis vraagt de hackers om de gegevens niet te delen of te lekken.
De internationale hulporganisatie voelde zich gedwongen hun computersystemen te sluiten. Ondertussen zijn ze op zoek naar een tijdelijke oplossing om hun essentiële werk te blijven doen.
Maar wat doe je in het geval van een cyberaanval? We hebben onze softwareontwikkelaars geïnterviewd om antwoorden te krijgen.
Vraag 1: Hallo Alex en Jelle, wat zijn jullie rollen binnen Jimber juist?
Wij zijn softwareontwikkelaars die ethisch hacken hebben bestudeerd. Op dit moment werken we aan een van de kernprojecten van Jimber. Jimber heeft drie kernprojecten of oplossingen; Browser Isolation, Web App Isolation en de Digital Vault. We werken al meer dan 3 jaar aan het Browser Isolation project. Je kan Browser Isolation zien als onze basis Isolation technologie die we ook gebruiken in onze Web App Isolation en in de Digital Vault. We gebruiken deze technologie om browsers, bedrijfsapplicaties, bestanden en paswoorden te beschermen tegen cyberaanvallen.
Vraag 2: Wat zal er volgens jullie gebeuren met de persoonlijke gegevens waartoe hackers toegang hebben gekregen?
Dit is iets wat niemand zeker kan weten. Alleen de hackers kunnen beslissen wat ze zullen doen met de persoonlijke gegevens. Ze kunnen de data verkopen aan de hoogste bieder. Of ze kunnen gewoon de data online publiceren zodat iedereen het kan zien. Maar dat laatste is vrij onwaarschijnlijk, omdat er geen schandalen openbaar gemaakt kunnen worden. Een andere mogelijkheid zou zijn dat ze de data zelf gebruiken om deze mensen op één of andere manier op te lichten. Maar meestal zou dit worden gedaan door de mensen die de data kopen.
Daarom gaan we ervan uit dat de hackers de gegevens gewoon zullen verkopen.
Vraag 3: Wat is de meest voorkomende cyberaanval?
Ransomware is een soort malware die hackers gebruiken om mensen te bedreigen. Aanvallers kunnen dreigen de persoonlijke gegevens van het slachtoffer te publiceren. Of ze kunnen de gegevens gegijzeld houden totdat de slachtoffers losgeld betalen.
Hoe werkt deze aanval?
De aanval werkt door een gebruiker over te halen om kwadaardige software te downloaden en uit te voeren. De software codeert alle data in je systeem.
Wat zouden de gevolgen kunnen zijn van zo’n cyberaanval?
Deze aanval kan ernstige gevolgen hebben. Het kan tijdelijke of permanent gegevensverlies veroorzaken, een volledige shutdown of lockdown van de activiteiten van je bedrijf en financiële verliezen als gevolg van de lockdown. Ransomware prevents you from accessing your computer files, systems, or networks. Ransomware voorkomt dat je toegang krijgt tot je computerbestanden, systemen of netwerken. Deze aanvallen zijn ook moeilijk te onderzoeken. Ze beïnvloeden de samenleving op vele manieren. Ze kunnen reputaties beschadigen of een grote emotionele impact hebben op kwetsbare mensen.
Vraag 4: Hoe zouden jullie een dergelijke aanval voorkomen met de Jimber-oplossingen?
Browser Isolation
Het gebruik van Browser Isolation kan ervoor zorgen dat minder geavanceerde gebruikers kwadaardige executables niet kunnen downloaden of uitvoeren. Het bestand bevindt zich in een geïsoleerde omgeving.
Onze isolation technologie is een zero-trust technologie. Dit betekent dat de technologie geen enkele website vertrouwt. Dat betekent echter niet dat onze technologie websites blokkeert. Alle websites en webpagina’s blijven toegankelijk en de gebruiker merkt niets. Op deze manier kun je er zeker van zijn dat je belangrijke informatie veilig blijft. Je kunt ook werken waar je maar wilt en onzorgvuldige werknemers zijn niet langer een risico.
Isolated Browsing verplaatst alle browser activiteiten in een geïsoleerde omgeving en beveiligt de bedreigingen. Gebruikers hebben toegang tot elke website in plaats van dat ze uit de buurt gehouden worden van onveilige websites. Virussen of cyberaanvallen bevinden zich in de geïsoleerde Jimber container en worden verwijderd zodra de sessie wordt afgesloten. Op deze manier vormen de virussen en cyberaanvallen geen bedreiging meer voor jouw organisatie. Web content bereikt nooit echt je computer en malware kan nooit je systeem binnendringen.
Zonder Browser Isolation kunnen hackers de malware in de code plaatsen. Je pc zou gewoon deze code vertalen en uitvoeren. Bij Jimber leiden we de code om naar een andere server met virtuele computers. Deze server stuurt een stroom van beelden terug in plaats van de broncode van de website. Op deze manier is de code niet meer toegankelijk of aanpasbaar. Deze stroom van beelden maakt het onhackbaar.
Web App Isolation
Web App Isolation gebruikt hetzelfde principe zoals Browser Isolation. Het is onze isolation technologie, maar nu beschermt het web applicaties. Web app-beveiliging maakt gebruik van een bepaalde ‘container’ tussen web-apps en de computer van de eindgebruiker. Op deze manier worden API’s beschermd en kunnen applicatie kwetsbaarheden niet meer worden misbruikt door malware. Zo zijn de applicaties van je bedrijf beschermd tegen cyberaanvallen.
De Digitale Vault
Deze digitale ‘kluis’ maakt gebruik van Web App Isolation. Het is een veilige omgeving om documenten te delen en op te slaan. Het is ook een kluis waarin referenties eenvoudig kunnen worden gedeeld zonder je paswoorden echt te delen. Op deze manier kunnen je gevoelige gegevens niet worden gehackt, onderschept of benaderd door onbevoegden.
Cybersecurity audits & pentesten
Door je bedrijf door ons te laten controleren, kunnen we zwakke punten in uw infrastructuur en/of werknemers opsporen. Zo kunnen we voorkomen dat je werknemers gevaarlijke dingen doen. Tijdens een cybersecurity audit kijken we naar de grootste problemen van jouw organisatie. We analyseren welke systemen veilig zijn en welke systemen tot problemen kunnen leiden.
Deze analyse omvat:
- Wi-Fi-segmentatie tussen gast en privé check
- Een globale scan van servers en machines op locatie
- Firewall en regels check
- VPN-, IP- en cameracontrole
- Een controle van het gebruikersbewustzijn van e-mails en wachtwoorden
- Website controleren op SQL-injectie en updates
- Update van beleid
- Check van verouderde apparaten/besturingssystemen die aan het einde van hun levensduur zijn
- Back-up beleid
- Check van type Wi-Fi-codering veilig/niet veilig
In rapport laten we je weten wat ons concrete advies is om je systemen te optimaliseren.
Met een pentest kunnen we zelfs nog verder gaan dan met een veiligheidsaudit. We testen alle apps, websites, netwerken, API’s, invoer velden en specifieke kwetsbaarheden om alle mogelijke risico’s uit te sluiten.
Vraag 5: Welke andere algemene tips kunnen jullie ons geven om cyberaanvallen te voorkomen en de schade te beperken?
Ontwikkel cybersecurity beleidsmaatregelen. Zoals:
- Train je werknemers om cyberaanvallen te voorkomen.
- Maak een goed updateschema voor alle systemen/printers/laptops/servers/…
- Installeer spam filters en anti-malware software.
- Voer routinematige beveiligingscontroles uit.
- Gebruik beveiligingsoplossingen op al je apparaten.
- Pas op voor pop-ups, koppelingen, downloads en e-mailbijlagen.
- Gebruik multi-factor verificatie of wachtwoordloze verificatie.
- Voer regelmatige back-ups uit.
Ontdek onze cybersecurity oplossingen!
Lees meer over de Rode Kruis cyberaanval hier: https://www.vrt.be/vrtnws/nl/2022/01/20/internationale-rode-kruis-getroffen-door-grootschalige-cyberaanv/