SYSTEM FAILURE

Datalek bij Air France-KLM: Klantgegevens buitgemaakt via externe aanbieder

Wat is er gebeurd?

Air France en KLM hebben deze week bekendgemaakt dat hackers toegang hebben gekregen tot klantgegevens via een inbraak bij een externe aanbieder die wordt gebruikt voor klantenservice. Het incident kwam aan het licht toen beveiligingsteams verdachte activiteiten ontdekten op het platform van de derde partij.

“Datalek bij Air France-KLM: Klantgegevens buitgemaakt via externe aanbieder”

Photo by Mika Baumeister on Unsplash

Welke gegevens zijn gestolen?

De criminelen hebben mogelijk toegang gekregen tot de volgende informatie van klanten die eerder contact hadden gehad met de klantenservice:

Kritieke SharePoint Zero-Day Kwetsbaarheid Actief Misbruikt

TL;DR: Een kritieke zero-day kwetsbaarheid in Microsoft SharePoint Server (CVE-2025-53770) wordt actief misbruikt door cybercriminelen. Meer dan 85 servers wereldwijd zijn al gecompromitteerd, waarbij 29 organisaties zijn getroffen. Er is nog geen patch beschikbaar.

Wat is er aan de hand?

Microsoft heeft op 19 juli waarschuwing uitgebracht voor een kritieke zero-day kwetsbaarheid in SharePoint Server die actief wordt misbruikt. De kwetsbaarheid, geïdentificeerd als CVE-2025-53770, stelt een aanvaller in staat om ongeautoriseerde code uit te voeren op de kwetsbare SharePoint Server.

RDP als Achterdeur: Hoe een Password Spray-aanval Leidde tot RansomHub Ransomware

Een organisatie werd slachtoffer van een RansomHub-ransomware-aanval na een succesvolle password spraying-aanval op een openbaar toegankelijke RDP-server. De aanvallers verkregen toegang tot meerdere accounts, voerden netwerkverkenning uit met tools zoals Mimikatz en Advanced IP Scanner, exfiltreerden meer dan 2 GB aan gegevens via Rclone en verspreidden uiteindelijk de ransomware via SMB en remote services. De volledige aanval duurde ongeveer 118 uur.


Aanbevelingen:

  1. Beperk of sluit RDP-toegang af: Zorg ervoor dat RDP niet direct toegankelijk is vanaf het internet. Gebruik VPN’s of andere beveiligde toegangsmethoden.
  2. Implementeer Multi-Factor Authenticatie (MFA): Voeg een extra beveiligingslaag toe aan alle externe toegangspunten.
  3. Gebruik sterke wachtwoorden en accountvergrendeling: Voorkom het gebruik van zwakke of standaardwachtwoorden en stel accountvergrendeling in na meerdere mislukte inlogpogingen.
  4. Monitor op ongebruikelijke activiteiten: Houd inlogsessies en het gebruik van tools zoals Mimikatz en Advanced IP Scanner nauwlettend in de gaten.
  5. Beperk gebruikersrechten: Geef gebruikers alleen de minimale benodigde rechten om hun taken uit te voeren.
  6. Regelmatige back-ups en hersteltests: Maak frequent back-ups en test regelmatig het herstelproces om gegevensverlies te minimaliseren bij een aanval.
  7. Educatie en bewustwording: Train medewerkers om phishingpogingen en andere sociale engineering-aanvallen te herkennen en te melden.
  8. Houd systemen up-to-date: Installeer regelmatig beveiligingsupdates en patches om bekende kwetsbaarheden te verhelpen.

Lees hier verder het hele raport: