Deze week weer eens een driedelige blog zoals we vroeger met regelmaat deden. Er is ook deze week weer genoeg gebeurd in cybersecurityland. Ik vraag me dan ook af of het voor ‘bloggers’ binnen andere sectoren ook zo simpel is om iets te vinden om over te schrijven? Ik betwijfel het. Dit maakt mijn werk wat gemakkelijker maar tegelijkertijd is dit natuurlijk ook zorgwekkend. Anyways, deze week hebben we het over Dell-computers, de Belgische overheid en die ene winkel van ons allemaal.
Vandaag kwam het bericht naar buiten dat er miljoenen Dell computers kwetsbaar zijn door een beveiligingslek in een driver. Deze driver wordt gebruikt bij het updaten van de firmware en is daarmee redelijk onmisbaar. Dell heeft snel gereageerd en er is inmiddels al een beveiligingsupdate beschikbaar. Mocht u hiernaar op zoek zijn, u downloadt het hier. De kwetsbaarheid stelt een aanvaller in staat om zijn rechten te verhogen en code met kernelrechten uit te voeren. Ter verduidelijking, kernel moet u zien als het hart van het systeem. Wanneer iemand rechten hiertoe heeft in combinatie met slechte bedoelingen, dan mag u uw borst natmaken. Maar vooral uw laptop weggooien.
Het lek, genaamd CVE-2021-21551, is op een schaal van 1 tot 10 wat betreft de impact met een 8,8 beoordeeld. Dit is een zeer hoog cijfer en zegt dus wel wat over de ernst van het lek. Dit heeft ook veel te maken met het feit dat deze kwetsbaarheid aanwezig is op elke Dell computer. Deze worden namelijk allemaal geleverd met verschillende tools voor het up-to-date houden van het systeem. Al deze programma’s maken gebruik van een driver genaamd dbutil_2_3.sys. En laat deze nou zo lek als een mandje zijn. Met het installeren van de update wordt deze dreiging overigens wel adequaat verholpen. Maar goed, we weten allemaal hoe scherp mensen zijn wat betreft het tijdig doorvoeren van updates.
Benieuwd naar de volledige beschrijving van de kwetsbaarheid? Die vindt u hier!
Door naar België waar een groot deel van de Belgische overheidswebsites dinsdag slecht of niet te bereiken was. De oorzaak hiervan was een DDos-aanval op Belnet. Het netwerk dat onder andere overheidsdiensten, universiteiten en ziekenhuizen van internet voorziet. Bij een DDos-aanval worden websites bestookt met enorm veel verkeer. Vergelijkbaar met een ticketwebsite waar kaartjes worden verkocht voor een zeer populair evenement. Ook die vliegt er dan nog wel eens uit.
Wie er achter de aanval zit is nog niet duidelijk. Ook een motief is vooralsnog niet gevonden. Veel gevolgen zijn er ook niet voor de partijen. Ondanks dat het Belgische parlement wat vergaderingen moest afgelasten viel de impact flink mee. En laten we eerlijk, de Belgische politiek is al jaren onstabiel. Het verbaast ons dus weinig dat ook hun DDos-bescherming niet echt sterk heeft gehandeld. Zijn er dan echt geen oplossing tegen grootschalige DDos-aanvallen? Zeker wel, neem anders even contact met ons op of bekijk onze oplossing hier!
Tot slot nog even over wat er van de week gebeurde bij BOL, de winkel van ons allemaal. Blijkbaar een winkel waar je ook gratis geld kunt krijgen. Zo is er vanuit BOL 750.000 euro overgemaakt op de rekening van oplichters. BOL was er van overtuigd dat dit geen oplichters waren maar verkopende partij Brabantia, bekend van de prullenbakken. In november 2019 kreeg BOL een e-mail die, op zijn zachtst gezegd, de lezer had moeten doen twijfelen over de echtheid hiervan.
“Houd he rekening mee dat we vanaf vandaag een wijziging in onze bankrekeninggegevens hebben voor incaende betalingen. Voortaan moten all incoming betalingen have been overgemaakt naar onze filiaalrekening in Spanje. We het op prijs as u uw gegevens kunt bijwerken”
Blijkbaar is het bij BOL dermate slecht gesteld met de kennis van de Nederlandse taal dat men dit een prima e-mail vond. Met als gevolg dat er gedurende een periode van een aantal maanden diverse betalingen de deur uit zijn gegaan voor een totaal van 751.493,09 euro. Pijnlijk. Mogelijk nog pijnlijker voor BOL is dat de rechter heeft beoordeeld dat Brabantia alsnog gewoon recht heeft op haar geld. Met andere woorden, BOL mag twee keer dokken.
Hoe vervelend dit ook voor BOL is, blijft het ons verbazen hoe naïef er (vooral bij grotere bedrijven) wordt omgegaan met dit soort verzoeken per e-mail. Er is dus geen enkel moment geweest dat iemand bij BOL dacht, “joh, best veel geld. Laat ik toch even bellen.” We hebben het vaker gezegd, op medewerkers is geen firewall te plaatsen. Zorg er daarom voor dat een bepaalde mate van bewustwording over online risico’s structureel wordt gevoed.