Efter att polisen på Nordirland (PSNI) nyligen avslöjade sin dataläcka som exponerade polisdetaljer har nu polisen i Cumbria tillsammans med Norfolk och Suffolk också rapporterat dataläckor. Tidigare detta år släppte Cumbriapolisen av misstag namn och löner på dess personal online. Trots att informationen snarast möjligt togs bort igen är det oklart hur länge informationen var uppe.
Norfolk och Suffolks poliskårer avslöjade tillsammans ett problem gällande en fraktion av deras svar på ”Freedom of Information Requests” för brottsstatistik mellan april 2021 och mars 2022. Ett tekniskt fel resulterade i att hemlig rådata bäddades in i filerna, och trots att den var gömd, så skulle den inte ha varit där. Denna information omfattade brottsrapporter inkluderat detaljer kring offer, vittnen, misstänkta och ett spektrum av brott.
Efter bedömningar av incidenterna har båda poliskårerna informerat ca 1230 av de påverkade individerna om läckan. Eamonn Bridger, assisterande polischef på polisen i Suffolk uttryckte ånger och garanterade offentligheten om deras fortsatta granskning av datahanteringsprocedurer. Medan det är trott att informationen inte har blivit åtkommen externt så har Storbritanniens datavakthund, Information Commissioner’s Office, blivit informerad.
IBM har oavsiktligt spelat en roll i det potentiella dataintrånget av amerikanska sjukhuspatienter där ransomwaregruppen Clop var involverade.
Colorado DEpartment of Health Care Policy and Financing (HCPF) slog larm till över 4 miljoner individer, främst dem som är inskrivna i låginkomstvådssystem.
Medan HCPF hanterar Colorados Medicaid och andra hälsoinitiativ så var det inte direkt involverade i att använda den komprimerade mjukvaran MOVEit av Progress Software. Men det var IBM däremot. Cyberangriparna exploaterade IBM:s installation av detta verktyg för att potentiellt komma åt den känslig information som innehas av HCPF.
Ett officiellt uttalande från departementet garanterar att inga direkta intrång skett hos HCPF eller något associerat Colorado- system.
Ändå kan garanterandet ge begränsad tröst till dem 4,091,794 Health First Colorado och Child Health Plan Plus (CHP+) medlemmarna. Deras personliga detaljer, inkluderar namn, nationellt försäkringsnummer, hälsojournal och försäkringsinformation nu kan vara riskerad.
Sen MOVEit hackningen först rapporterades har 685 organisationer och mellan 42–46 miljoner personer påverkats.
Bangladeshs centralbank har temporärt stoppat flera av deras onlinetjänster för att avvärja potentiella cyberhot. Bangladeshiska banken (BB) pausade specifika webtjänster under 36 timmar som en försiktighetsåtgärd, då de minns incidenten 2016 där hackare plundrade till ett värde på nära 1 miljard dollar, anges i en avisering från banken.
BBs verkställande direktör, Md. Mezbaul Haque, berättade för nyhetsbyråer att i söndags förhöjdes övervakning för att avskräcka cyberhot. Han betonade att denna nedstängning enbart påverkade vissa interna system och att publika tjänster förbli opåverkade.
Detta beslut kommer som respons på en varning som utfärdades den fjärde augusti från landets från elektroniska incidentgrupp, som larmar om potentiella cyberangrepp mot kärninfrastruktur, banker, statliga myndigheter och privata entiteter.
Under 2016 riktade hackare in sig på Bangladeshs centralbankens konto hos Federal Reserv Bank of New York och lyckades extrahera nära en miljard dollar, vilket markerar den som en av de största cyberstölderna i historien.
Efter cybervarningen spred BB ett 11-punkts direktiv som uppmanade alla banker och finansiella entiteter att vara vaksamma. Denna rådgivning kom fram efter att ”hacktivister” från Indien påstått sig ha hotat institutioner i Bangladesh och Pakistan.
Nästan 2000 Citrix NetScaler-system har bräckts med hjälp av en bakdörr som utnyttjar ett nyligen avslöjat kritiskt säkerhetsfel.
Angriparna tros systematiskt ha exploaterat CVE-202-3519 sårbarheten, genom att infoga webbskal i mottagliga NetScalers för att upprätthålla långvarig åtkomst. Sårbarheten tillåter angripare att köra vilket kommando som helst genom detta webbskal, trots att NetScalern har uppdaterats eller startats om.
CVE-2023-3519 är en kritisk kodinjektionsbrist som påverkar NetScaler ADC- och Gateway -servrar, vilket tillåter obehörig fjärrkörning av kod. Citrix tog upp denna problematik förra månaden. Hittills har 2 491 webbskal detekterats på 1 952 distinkta NetScaler-enheter. Den största delen av dem äventyrade systemen är i europeiska länder, Tyskland, Frankrike, Schweiz, Japan, Italien, Spanien, Nederländerna, Irland, Sverige och Österrike inkluderat. Intressant är att trots att Kanada, Ryssland och USA har flertalet sårbara serverar har inga av dem uppvisat några tecken på dessa webbskal.
Den pågående intrångsvågen tros ha påverkat ungefär 6.3% av de 31.127 NetScaler system som var exponerade till CVE-2023-3519 den 21:a juli 2023.
Incidenten understryker hur av största vikt det är att patcha och uppdatera system i tid för att avstyra potentiella cyberhot.
Om du är orolig över något utan hoten som beskrivits ovan i denna rapport eller behöver hjälp att avgöra vilka steg du behöver ta för att skydda från dem flesta väsentliga hot som din organisation står inför, vänligen ta kontakt med din kontoansvarige eller alternativt ta kontakt med oss för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Join us in Dublin or London for the Security First 2022 conference. We'll be bringing together industry professionals and specialist experts to discuss the latest cyber security trends and offer actionable advice on preparing your business to put security first in 2022.