Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Buren deelt op Github details ransomware-aanval

08 juli 2022 - 08:41ActueelOverheidGitHubHunt & Hackett
Pim van der Beek
Pim van der Beek

De gemeente Buren heeft een incidentrapportage openbaar gemaakt over de ransomware-aanval waarbij cybercriminelen begin april gevoelige data buitmaakten. Daarin staan conclusies en aanbevelingen die relevant kunnen zijn voor alle gemeenten in Nederland. Securitybedrijf Hunt & Hackett, dat het rapport schreef, deelt via GitHub ook technische details van de aanvalsmethoden van de cybercriminelen.

Het openbare rapport bevat feiten die tot nu toe nog niet bekend waren en moet daarmee andere organisaties helpen om digitaal onheil sneller te detecteren. Zo versleutelde de criminelen twaalf systemen waardoor de dienstverlening van de gemeente grotendeels stil kwam te liggen. De eerste toegang tot het netwerk van de gemeente is verkregen door een legitiem vpn-account te misbruiken. Gedurende een periode van ongeveer een maand is het programma Megasync actief geweest op de bestandserver, waarmee de aanvaller grote hoeveelheden data heeft kunnen ‘exfiltreren’ naar een extern Megasync-ip-adres.

De onderzoeker concludeert dat het securityteam van de gemeente direct na het opmerken van de ransomware actie ondernam door recovery-maatregelen te nemen. Daardoor is de verstorende impact op de organisatie deels voorkomen. Wel waren inmiddels grote hoeveelheden data ontvreemd. Hunt & Hackett benadrukt dat ‘de uitrol’ van ransomware de laatste stap vormt in het proces van de aanvalsgroep en de data daarvoor al was ‘geëxfiltreerd’ zonder dat dit is opgemerkt’. De onderzoeker doet een aantal aanbevelingen (zie kader onderaan artikel).

Het rapport is door de Informatiebeveiligingsdienst (IBD)van de VNG (Vereniging Nederlandse Gemeenten) gedeeld met alle gemeenten in Nederland en met het Nationaal Cyber Security Centrum.

Github

Naast de openbare incidentrapportage deelt Hunt & Hackett, met instemming van de gemeente Buren, via Github technische details over de aanval.

Het gaat om waargenomen aanvalsstappen zoals beschreven in het rapport. Met het delen van die informatie hoopt het bedrijf van Fox-IT-oprichter Ronald Prins hulpmiddelen te bieden om een mogelijke aanval op tijd te kunnen detecteren.

Aanbevelingen

• Het implementeren van detectie- en response-mechanismen op zowel endpoint- als netwerkniveau;
• Het implementeren van multi-factorauthenticatie op ten minste vpn-, email- en beheeraccounts;
• Het verhogen van de weerbaarheid van de netwerkinfrastructuur;
• Het verbeteren van het wachtwoordbeleid, en de processen rondom veilig systeembeheer

Bron: Incidentrapportage Hunt & Hackett gemeente Buren. 

Meer over

AuthenticatieCybercrimeDienstenPhishingVPN

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Scotty AI

    Scotty AI
    Pijl naar rechts icoon

    The Networkers B.V.

    Een betrouwbaar en veilig netwerk is essentieel in de zorg! (The Networkers B.V.)
    Pijl naar rechts icoon

    Schneider Electric

    Energie-efficiënt, powerdense stadsdatacenter met minimale ecologische impact (Switch Datacenters en Schneider)
    Pijl naar rechts icoon

    InSpark

    Betrouwbare stuurinformatie met een toekomstbestendig dataplatform op Fabric (SABA Adhesives en InSpark)
    Pijl naar rechts icoon

    InSpark

    Schaalbaar AI platform opent nieuwe wereld voor VDL (VDL Digital en InSpark)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    hackers ai cybercrime
    Overheid

    Hackers dringen systemen ministerie van Financiën binnen

    Security & Awareness

    De Maeslantkering en digitale waterveiligheid

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs