image

Tenminste zes EU-instanties getroffen door SolarWinds-aanval

vrijdag 16 april 2021, 10:53 door Redactie, 1 reacties

Tenminste zes EU-instanties zijn het slachtoffer geworden van de SolarWinds-aanval, zo blijkt uit cijfers van het Computer Emergency Response Team van de EU (CERT-EU). De cijfers werden bekendgemaakt door Eurocommissaris Johannes Hahn voor Begroting die reageerde op vragen van Europarlementariër Cornelia Ernst (pdf).

Ze wilde van Hahn weten of EU-instanties door de SolarWinds-aanval zijn getroffen en wat hiervan de impact was. De Eurocommissaris vroegen vervolgens CERT-EU om verdere informatie. De organisatie laat weten dat veertien EU-instanties van het Orion-platform van SolarWinds gebruikmaakten. Tenminste zes daarvan zijn door de aanval getroffen.

SolarWinds maakte vorig jaar december bekend dat aanvallers maandenlang onopgemerkt toegang hadden tot de systemen van het bedrijf. Zo konden updates voor de Orion-software van een backdoor worden voorzien. Zo'n 18.000 organisaties installeerden de besmette updates. Vervolgens kon er via de besmette updates aanvullende malware worden geinstalleerd. Dat gebeurde bij een selecte groep slachtoffers.

De impact op de zes getroffen EU-instanties is verschillend, van geen impact tot een zeer grote impact, merkt Hanh op. In sommige gevallen had de aanval grote gevolgen voor it-netwerken en -sytstemen en is er ook sprake van persoonlijke datalekken.

Specifieke details worden niet door Hahn gegeven. De Eurocommissaris stelt dat beveiligingsincidenten op een vrijwillige basis aan het CERT-EU worden doorgegeven. Daarnaast is de verstrekte informatie beperkt en zijn logbestanden vaak niet beschikbaar, waardoor CERT-EU alleen over beperkte informatie beschikt. Gisteren stelde de Amerikaanse regering dat Rusland voor de aanval verantwoordelijk is.

Reacties (1)
17-04-2021, 10:00 door Anoniem
De Eurocommissaris stelt dat beveiligingsincidenten op een vrijwillige basis aan het CERT-EU worden doorgegeven. Daarnaast is de verstrekte informatie beperkt en zijn logbestanden vaak niet beschikbaar, waardoor CERT-EU alleen over beperkte informatie beschikt.
Waarom wordt het CERT-EU bewust dom gehouden? Dat kan en moet toch anders?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.