Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Buren deelt op Github details ransomware-aanval

08 juli 2022 - 08:41ActueelOverheidGitHubHunt & Hackett
Pim van der Beek
Pim van der Beek

De gemeente Buren heeft een incidentrapportage openbaar gemaakt over de ransomware-aanval waarbij cybercriminelen begin april gevoelige data buitmaakten. Daarin staan conclusies en aanbevelingen die relevant kunnen zijn voor alle gemeenten in Nederland. Securitybedrijf Hunt & Hackett, dat het rapport schreef, deelt via GitHub ook technische details van de aanvalsmethoden van de cybercriminelen.

Het openbare rapport bevat feiten die tot nu toe nog niet bekend waren en moet daarmee andere organisaties helpen om digitaal onheil sneller te detecteren. Zo versleutelde de criminelen twaalf systemen waardoor de dienstverlening van de gemeente grotendeels stil kwam te liggen. De eerste toegang tot het netwerk van de gemeente is verkregen door een legitiem vpn-account te misbruiken. Gedurende een periode van ongeveer een maand is het programma Megasync actief geweest op de bestandserver, waarmee de aanvaller grote hoeveelheden data heeft kunnen ‘exfiltreren’ naar een extern Megasync-ip-adres.

De onderzoeker concludeert dat het securityteam van de gemeente direct na het opmerken van de ransomware actie ondernam door recovery-maatregelen te nemen. Daardoor is de verstorende impact op de organisatie deels voorkomen. Wel waren inmiddels grote hoeveelheden data ontvreemd. Hunt & Hackett benadrukt dat ‘de uitrol’ van ransomware de laatste stap vormt in het proces van de aanvalsgroep en de data daarvoor al was ‘geëxfiltreerd’ zonder dat dit is opgemerkt’. De onderzoeker doet een aantal aanbevelingen (zie kader onderaan artikel).

Het rapport is door de Informatiebeveiligingsdienst (IBD)van de VNG (Vereniging Nederlandse Gemeenten) gedeeld met alle gemeenten in Nederland en met het Nationaal Cyber Security Centrum.

Github

Naast de openbare incidentrapportage deelt Hunt & Hackett, met instemming van de gemeente Buren, via Github technische details over de aanval.

Het gaat om waargenomen aanvalsstappen zoals beschreven in het rapport. Met het delen van die informatie hoopt het bedrijf van Fox-IT-oprichter Ronald Prins hulpmiddelen te bieden om een mogelijke aanval op tijd te kunnen detecteren.

Aanbevelingen

• Het implementeren van detectie- en response-mechanismen op zowel endpoint- als netwerkniveau;
• Het implementeren van multi-factorauthenticatie op ten minste vpn-, email- en beheeraccounts;
• Het verhogen van de weerbaarheid van de netwerkinfrastructuur;
• Het verbeteren van het wachtwoordbeleid, en de processen rondom veilig systeembeheer

Bron: Incidentrapportage Hunt & Hackett gemeente Buren. 

Meer over

AuthenticatieCybercrimeDienstenPhishingVPN

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Nederlandse Emissieautoriteit

    Van starre Excel naar slimme workflow: De digitale transformatie van de NEa (Nederlandse Emissieautoriteit)
    Pijl naar rechts icoon

    ABN AMRO

    Introductie van Github Copilot - GenAI (ABN AMRO)
    Pijl naar rechts icoon

    Apadmi

    Geavanceerde routeplanning voor West-Europese wateren (Apadmi)
    Pijl naar rechts icoon

    IGNE

    IGNE ontwikkelt een veilig en AVG-proof platform voor Onbezorgd Ontslag
    Pijl naar rechts icoon

    nimco

    De Contractagent: De zelfhelende administratie die inkooparchieven herstelt. (Nimco)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    hackers ai cybercrime
    Overheid

    Hackers dringen systemen ministerie van Financiën binnen

    Security & Awareness

    De Maeslantkering en digitale waterveiligheid

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs