{"id":464859,"date":"2021-03-17T15:38:10","date_gmt":"2021-03-17T14:38:10","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=464859"},"modified":"2021-03-18T10:29:53","modified_gmt":"2021-03-18T09:29:53","slug":"fa1-het-beschermen-van-on-premises-exchange-servers-tegen-recente-aanvallen","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/nl-nl\/transform-nl-nl\/na\/fa1-het-beschermen-van-on-premises-exchange-servers-tegen-recente-aanvallen\/","title":{"rendered":"Het beschermen van on-premises\u00a0Exchange Servers tegen recente aanvallen\u00a0"},"content":{"rendered":"<p class=\"intro\"><span data-contrast=\"none\">In de afgelopen weken hebben Microsoft en anderen in de security-industrie een toename gezien van aanvallen tegen on-premises\u00a0Exchange servers.\u00a0Het doelwit van deze aanvallen is een type emailserver dat vaak gebruikt wordt door kleine of middelgrote bedrijven, hoewel ook grotere bedrijven met on-premises\u00a0Exchange servers geraakt zijn. Exchange Online is niet kwetsbaar voor deze aanvallen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Deze aanval begon als een gerichte,\u00a0<\/span><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\"><span data-contrast=\"none\">door landen ondersteunde<\/span><\/a><span data-contrast=\"none\">\u00a0actie maar sindsdien worden de kwetsbaarheden ook door andere criminele organisaties misbruikt, onder meer voor het uitvoeren van nieuwe\u00a0<\/span><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1370236539427459076?s=20\"><span data-contrast=\"none\">aanvallen met gijzelsoftware<\/span><\/a><span data-contrast=\"none\">.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">We classificeren dit nu als een breed verspreide aanval en de ernst van de uitgebuite kwetsbaarheden betekent dat het essentieel is om uw systemen te beschermen. Microsoft heeft een reguliere\u00a0methode om updates van onze software beschikbaar te maken, maar gezien deze buitengewone situatie achten we buitengewone stappen gerechtvaardigd. Bovenop onze reguliere updates bieden we\u00a0daarom\u00a0ook updates aan voor oudere versies van onze software (die niet meer ondersteund wordt), met het doel om het zo gemakkelijk mogelijk te maken om uw organisatie te beschermen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">De\u00a0eerste stap is om na te gaan of\u00a0<\/span><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\"><span data-contrast=\"none\">alle relevante beveiligingsupdates uitgevoerd zijn op elk systeem<\/span><\/a><span data-contrast=\"none\">.\u00a0Stel vast welke versie van Exchange Server u gebruikt en\u00a0voer de update uit.\u00a0Dit\u00a0biedt\u00a0bescherming tegen de nu bekende aanvallen\u00a0en\u00a0geeft uw organisatie de tijd om de systemen bij te werken naar een versie waarvoor een volledige beveiligingsupdate beschikbaar is.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">De volgende essenti\u00eble stap is om vast te stellen of systemen mogelijk gecompromitteerd zijn, en als dit zo is om deze van het netwerk te verwijderen.\u00a0We bieden een\u00a0<\/span><a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/02\/multiple-security-updates-released-for-exchange-server\/\"><span data-contrast=\"none\">stappenplan om te volgen en tools ter ondersteuning<\/span><\/a><span data-contrast=\"none\">\u00a0\u2013 inclusief scripts die u kunt gebruiken om te zoeken naar sporen van misbruik, een nieuwe versie van Microsoft\u00a0Safetey\u00a0Scanner om verdachte kwaadaardige software te identificeren en een nieuwe set van\u00a0<\/span><i><span data-contrast=\"none\">indicators of\u00a0compromise<\/span><\/i><span data-contrast=\"none\">\u00a0die continu bijgewerkt wordt en we breed delen.\u00a0Deze tools zijn nu beschikbaar en we raden alle klanten aan om deze te gebruiken.\u00a0Ook bieden we\u00a0<\/span><a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/15\/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021\/\"><span data-contrast=\"none\">een\u00a0tool die een aantal van deze stappen combineert<\/span><\/a><span data-contrast=\"none\">, specifiek\u00a0om klanten te ondersteunen die geen\u00a0of beperkte\u00a0eigen IT\u00a0teams\u00a0of expertise\u00a0hebben.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Ons team voor klantondersteuning is\u00a0continu samen met hostingpartijen en onze partnerbedrijven\u00a0bezig geweest om het bewustzijn te verhogen bij klanten die mogelijk geraakt zijn.\u00a0Dankzij de hulp van de securitygemeenschap\u00a0verhogen we het bewustzijn over deze kritieke updates bij meer dan 400.000 klanten.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Om de reikwijdte van de aanval en de voortgang in het bijwerken van systemen te illustreren, werken we samen met\u00a0RiskIQ.\u00a0Gebaseerd op telemetrie-gegevens van\u00a0RiskIQ\u00a0zagen we op 1 maart\u00a02021\u00a0een totaal van bijna 400.000 Exchange servers.\u00a0Op 9 maart waren daarvan nog iets meer dan 100.000 kwetsbaar.\u00a0Dat aantal daalt gestaag, met op\u00a012 maart nog ongeveer 82.000 systemen die nog bijgewerkt moesten worden.\u00a0Op 11 maart hebben we nog een extra set updates uitgebracht, waarmee we inmiddels ondersteuning bieden voor meer dan 95% van de versies die we op het internet waarnemen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Tot slot: aanvalsgroepen die deze kwetsbaarheden trachten te misbruiken zijn bezig om gijzelsoftware en andere kwaadaardige software te verspreiden, wat kan leiden tot verstoring van uw organisatie. Om u hiertegen te wapenen adviseren we alle klanten om de\u00a0<\/span><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/tips\/ST19-001\"><span data-contrast=\"none\">richtlijnen voor\u00a0ransomware\u00a0van de Amerikaanse Cybersecurity Agency\u00a0and\u00a0Infrastructure\u00a0Security<\/span><\/a><span data-contrast=\"none\">\u00a0en ons eigen advies\u00a0<\/span><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/12\/16\/ransomware-response-to-pay-or-not-to-pay\/\"><span data-contrast=\"none\">ter voorbereiding op en bescherming tegen dit soort aanvallen<\/span><\/a><span data-contrast=\"none\">\u00a0te bekijken.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Dit is de tweede keer binnen vier maanden tijd dat door landen ondersteunde aanvallers cyberaanvallen uitvoeren die potentieel bedrijven en organisaties van\u00a0elk formaat kunnen raken. We blijven dit soort aanvallen nauwkeurig in de gaten houden en gebruiken de wijdverspreide, diepgaande aspecten van onze technologie, de expertise van onze mensen en de beschikbare dreigingsinformatie voor betere bescherming, detectie en respons.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/security\/blog\/?p=92885\"><span data-contrast=\"none\">Microsoft\u00a0acht het van het grootste belang<\/span><\/a><span data-contrast=\"none\">\u00a0om onze klanten tegen deze aanvallen te beschermen, om onze beveiligingsaanpak te blijven vernieuwen en om nauw met overheden en de beveiligingsindustrie samen te werken om onze klanten en gemeenschappen veilig te houden.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In de afgelopen weken hebben Microsoft en anderen in de security-industrie een toename gezien van aanvallen tegen on-premises\u00a0Exchange servers.\u00a0Het doelwit van deze aanvallen is een type emailserver dat vaak gebruikt wordt door kleine of middelgrote bedrijven, hoewel ook grotere bedrijven met on-premises\u00a0Exchange servers geraakt zijn. Exchange Online is niet kwetsbaar voor deze aanvallen.\u00a0\u00a0 Deze aanval [&hellip;]<\/p>\n","protected":false},"author":725,"featured_media":465165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-464859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-transform-nl-nl","stories-business-optimization-nl-nl","stories-how-can-i-use-the-cloud","businessPriorities-data-ai-nl-nl"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/464859"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/users\/725"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/comments?post=464859"}],"version-history":[{"count":2,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/464859\/revisions"}],"predecessor-version":[{"id":464910,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/464859\/revisions\/464910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media\/465165"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media?parent=464859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/categories?post=464859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}