Die afgelope paar jaar het 'n reeks hoëprofiel-kubervoorvalle gesien, van voorsieningskettingaanvalle tot nuldag-kwesbaarhede, ransomware tot diep vervalsings. Bedreigingsakteurs ontwikkel hul pogings om toegang tot besigheidsnetwerke te verkry, sensitiewe data te steel en organisasies te bedrieg.

In hierdie spesiale Halloween-blog deel die IO-uitvoerende span die voorvalle wat rillings oor hul ruggraat gestuur het.

Kido Skole – Aanval op die Voorsieningsketting

Ons finansiële hoof, Jon Orpen, sê:

In September het hackers toegang tot die data van duisende kinders by 'n kleuterskoolketting verkry, Kido SkoleHulle het aanvanklik toegang tot die inligting verkry via sagteware vir kinderversorgingsbestuur, Famly. Die aanvallers het profiele van 20 kinders aanlyn gepubliseer en gedreig om meer te publiseer tensy hulle in Bitcoin betaal word. Hulle het ouers ook direk per telefoonoproepe gedreig. Ek het jong kinders en is deur die 'kleuterskoolstelsel', so hierdie aanval het regtig by my aanklank gevind.

Kort nadat die dreigemente gemaak is, was daar beduidende openbare terugslag. Die aanvallers het die plasings verwyder en beweer dat hulle die inligting uitgevee het, met die aanval wat as 'n 'nuwe laagtepunt' vir kubermisdadigers veroordeel is. Die aanval wys ons egter dat kubermisdadigers onoordeelkundig is in hul aanvalle, selfs bereid om kinders te teiken om hul doelwitte te bereik.

Die Kido Schools-kuberaanval is slegs een van verskeie onlangse hoëprofiel-aanvalle waarin bedreigingsakteurs verskaffers geteiken het om toegang tot organisasies se sensitiewe data te verkry. Stand van inligtingsekuriteitsverslag 2025 het bevind dat drie uit vyf (61%) van die respondente geraak is deur 'n kuberveiligheids- of inligtingsekuriteitsvoorval wat deur 'n derdeparty-verskaffer of voorsieningskettingvennoot veroorsaak is, en meer as 'n kwart (27%) is meer as een keer geraak.

Dit is noodsaaklik om die inligtingsekuriteitsmaatreëls wat u verskaffers in plek het, te hersien in die huidige bedreigingslandskap.

Oracle E-Business Suite – Nul-dag Kwetsbaarheid

Ons hoofbevelvoerder, Sam Peters, sê:

Oracle het onlangs 'n kwesbaarheid in die E-Business Suite opgedateer, CVE-2025-61884, wat moontlik deur bedreigingsakteurs gebruik is om sensitiewe korporatiewe data van verskeie besighede te ontgin. 'n Opdatering van Oracle het die kwesbaarheid beskryf as "op afstand benutbaar sonder verifikasie, d.w.s. dit kan oor 'n netwerk benut word sonder die behoefte aan 'n gebruikersnaam en wagwoord. Indien suksesvol benut, kan hierdie kwesbaarheid toegang tot sensitiewe hulpbronne toelaat."

Die besigheid het beklemtoon dat dit kliënte aanbeveel om op aktief ondersteunde weergawes te bly en sekuriteitswaarskuwings en kritieke opdaterings sonder versuim toe te pas.

Alhoewel nuldag-aanvalle van nature onvoorspelbaar is, kan besighede hul verdediging versterk deur te verseker dat sagteware op datum is, dat kolle geïnstalleer word en deur 'n omvattende benadering tot risikobestuur te volg. Die ISO 27001-standaard, byvoorbeeld, bied 'n raamwerk wat besighede ondersteun in die bou en instandhouding van 'n robuuste inligtingsekuriteitsbestuurstelsel, en die versterking van operasionele veerkragtigheid in die geval van 'n aanval.

Die implementering van die omvattende, deurdagte voorvalreaksie- en besigheidskontinuïteitsplanne wat vereis word vir ISO 27001-nakoming, sal organisasies in staat stel om vinnig op nuldag-uitbuitings te reageer en skade te verminder.

Marks & Spencer – Voorsieningsketting- en losprysware-aanval

Ons uitvoerende hoof, Chris Newton-Smith, sê:

'n Aanval op Britse kleinhandelreus Marks & Spencer (M&S) het in April vanjaar opslae gemaak. Bedreigingsakteurs het kliëntdata ingesamel en losprysware ontplooi wat die maatskappy se IT-stelsels sowel as sy aanlyn- en winkelbedrywighede ontwrig het, wat tot geraamde finansiële verliese van £700 miljoen gelei het.

Die aanvallers het na bewering sosiale manipulasie gebruik en 'n M&S IKT-verskaffer geteiken om toegang te verkry. Hulle het 'n M&S-werknemer nageboots en die derdeparty-verskaffer oortuig om 'n interne gebruiker se wagwoord terug te stel. Nadat hulle toegang tot die netwerk verkry het, het hulle ook sensitiewe kliëntdata ingesamel voordat hulle die losprysware ontplooi het om M&S-stelsels te enkripteer.

Die besigheid het aanlyn bestelstelsels vinnig afgeskakel en kontaklose betalings opgeskort om verdere skade te voorkom, en fisiese verkope teruggeplaas na handmatige prosesse. Dit het ook wetstoepassing betrek, eksterne kuberveiligheidskundiges betrek en die voorval en voortgesette impak aan kliënte gekommunikeer. Terwyl sommige verslae die kleinhandelaar gekritiseer het vir die gebrek aan sakekontinuïteitsplanne en voorvalreaksieplanne, is dit duidelik dat M&S ​​onmiddellike stappe gedoen het om verdere risiko te verminder.

Hierdie veelvlakkige aanval demonstreer die belangrikheid van deurlopende risikobestuur deur derde partye vir besighede; dit beklemtoon ook die behoefte aan netwerksegmentering om die omvang van skade wat in die geval van 'n aanval aangerig kan word, te beperk.

ISO 27001 kan organisasies hier weer ondersteun. Nakoming en sertifisering van die standaard vereis dat organisasies die nodige sekuriteitsbeheermaatreëls assesseer en implementeer, insluitend gereelde rugsteun, inligtingsekuriteitsmaatreëls wat as deel van breër sakekontinuïteitsplanne geïmplementeer word, en uitvoerbare stappe om voorvalle te identifiseer, te assesseer, daarop te reageer en te bestuur.

Arup – KI-diepvals

Ons hoofbemarkingsbeampte, Dave Holloway, sê:

Hierdie jaar se Staat van inligtingsekuriteitsverslag toon 'n afname in diepvalsvoorvalle in vergelyking met ons 2024-verslag (20% teenoor 30%), maar KI-aangedrewe bedreigings is steeds voorop in gedagte vir organisasies. Een noemenswaardige en uiters gesofistikeerde diepvalsaanval verlede jaar het veroorsaak dat die ingenieursonderneming Arup $25 miljoen aan kubermisdadigers verloor het.

Daar word berig dat 'n Arup-werknemer gemanipuleer is om die transaksie uit te voer toe oortreders hulle as senior maatskappybeamptes in 'n vals videokonferensie voorgedoen het. Die werknemer het aanvanklik vermoed dat hulle 'n phishing-e-pos ontvang het, aangesien dit die noodsaaklikheid van 'n transaksie gespesifiseer het. Aanvallers het egter KI-gegenereerde diepnamaaksels gebruik om die beamptes na te boots, wat die werknemer van die oproep se legitimiteit oortuig het; hulle het toe die transaksies uitgevoer.

In 'n onderhoud met die Wêreld Ekonomiese ForumArup se hoofinligtingsbeampte, Rob Grieg, het die voorval beskryf as "tegnologie-versterkte sosiale manipulasie" en vermoed dat "dit meer gereeld gebeur as wat baie mense besef".

Die bekamping van KI-aangedrewe bedreigings verteenwoordig 'n voortdurende en ontwikkelende uitdaging vir besighede. Werknemeropleiding kan verseker dat personeel bewus is van rooi vlae om voor op te let, en rolgebaseerde toegangsbeheer verseker dat slegs spesifieke werknemers toegang tot spesifieke netwerke of vertroulike inligting, soos finansiële inligting, kan kry. 'n Robuuste en goed geoefende voorvalreaksieplan is egter steeds noodsaaklik indien 'n aanval suksesvol is.

Salesforce – Losprysware-aanval

Ons hoofbevelvoerder, Ross Down, sê:

Die  aanval op CRM-verskaffer Salesforce volg 'n soortgelyke patroon as die aanval op M&S. Hackers het werknemers en derdeparty-apps geteiken om toegang tot die maatskappy se netwerke te verkry, en na bewering derdeparty-integrasie, Salesloft Drift, in gevaar gestel deur gesteelde OAuth-tokens te gebruik om ongemagtigde toegang te verkry.

Sodra hulle toegang verkry het, kon die bedreigingsakteurs beduidende hoeveelhede sensitiewe data uitvoer en beweer dat hulle byna 'n miljard rekords van dosyne Salesforce-kliënte, insluitend Fujifilm, Qantas, The Gap en meer, gesteel het.

Die groep het 'n losprys van Salesforce geëis, maar hulle het ook lospryse van die betrokke kliënte opdrag gegee en slagofferdata aanlyn begin lek. Daar word egter berig dat Salesforce geweier het om die losprys te betaal, en daar is ook geen bewyse dat enige van die slagoffers lospryse betaal het nie. In plaas daarvan het Salesforce sedertdien Drift se verbinding met hul stelsels gedeaktiveer.

Ten tyde van skryf is die voorval steeds aan die gang, met aanvallers wat steeds dreig om verdere Salesforce-kliëntedata te lek. Hierdie voorval is nog 'n herinnering aan die belangrikheid van derdeparty-risikobestuur, sakekontinuïteitsbeplanning en voorvalreaksiebeplanning om die impak van 'n aanval te verminder en te versag.

Die goeie nuus is dat organisasies voorberei vir hierdie gebeurlikhede. 80% van die respondente op ons Verslag oor die Staat van Inligtingsekuriteit 2025 het gesê hulle het verbeterde voorbereidings- en herstelvermoëns vir voorvalle aangeneem, terwyl 18% beplan om dit in die volgende 12 maande te doen.

Risikobestuur: Proaktiwiteit is die sleutel

Soos KI ontwikkel, voorsieningskettings groei en die aanvalsoppervlak verbreed, gaan kuberaanvalle soos die voorvalle wat IO se uitvoerende span uitgelig het, net toeneem in beide kompleksiteit en gesofistikeerdheid. Implementering van beste praktykstandaarde soos ISO 27001 vir inligtingsekuriteitsbestuur. en ISO 42001 KI-bestuur stel organisasies in staat om kuberrisiko te verminder, asook om voorvalidentifikasie en -reaksie te verbeter.

Gereed om op te tree? Ons Kuberhigiëne-kontrolelys bied tien beste praktyke wat besighede kan implementeer om hul kuberverdediging te versterk.