- Gegevens
- Hoofdcategorie: Nieuws uit NL
De Autoriteit Persoonsgegevens (AP) startte in het najaar van 2019 een onderzoek naar de ontwikkeling van smart cities. Inmiddels kan de AP al wat interessante eerste uitkomsten delen.
Het onderzoek richt zich op verwerkingen van persoonsgegevens in de openbare ruimte met sensoren en andere technologieën. De AP brengt in kaart hoe gemeenten hierbij omgaan met de privacy van inwoners en bezoekers.
Gemeenten opereren vaak niet alleen bij smart city-toepassingen. De AP adviseert daarom bij samenwerkingsverbanden duidelijk in beeld te brengen wie waarvoor verantwoordelijk is. Wie moet bijvoorbeeld een datalek melden als het fout gaat? En kunnen burgers die hun gegevens willen opvragen terecht bij de gemeente of moeten zij daarvoor naar een andere partij?
Slimme toepassingen in de openbare ruimte kunnen soms een uitkomst zijn om het coronavirus te bestrijden. Bijvoorbeeld om de veiligheidsregels te handhaven. Maar, waarschuwt de AP, gemeenten moeten zich daarbij wel aan strikte voorwaarden houden. De bewegingen van individuen monitoren brengt namelijk grote privacyrisico’s met zich mee.
Daarom mag dit alleen als het strikt noodzakelijk is, het effect zal hebben op de bestrijding van het virus en minder ingrijpende maatregelen niet mogelijk zijn.
Voor uitgebreide informatie over het onderzoek en de eerste uitkomsten, zie het document Onderzoek smart cities - update augustus 2020.
Alles bij de bron; AP
- Gegevens
- Hoofdcategorie: Nieuws uit NL
De SP-fractie in de gemeenteraad zegt dat een aantal cliënten van het gemeentelijke Sociaal Team bij haar zorgen heeft zorgen geuit dat team. In verband daarmee heeft raadslid Casadei schriftelijke vragen gesteld aan wethouder van Ballegooijen van welzijn. Volgens de fractie maken de betreffende cliënten zich zorgen over privacygevoelige informatie die ten raadhuize ambtelijk naar andere afdelingen wordt uitgewisseld.
Die klanten vragen zich ook af of zomaar informatie mag worden opgevraagd bij derden, zoals huisartsen, zegt de SP. Bij de partij zijn gevallen bekend van zorgmeldingen die zijn gedaan door onder andere medewerkers van het Sociaal Team, zonder daarover de betrokkenen cliënten te informeren, zegt zij.
De fractie wil van de wethouder weten wat waartoe medewerkers van het Sociaal Team precies een mandaat hebben wat betreft de uitvoering van de Participatiewet, de WMO en de Jeugdwet. Zij wil ook weten welke ambtenaren zijn gemandateerd om een zogenoemde zorgmelding te doen. Cliënten van het ST krijgen overigens volgens de SP ter ondertekening een formulier voorgelegd, waarmee zij toestemming geven voor het ambtelijk inwinnen van (ook privacygevoelige) informatie.
De SP vindt dat in het bestaande toestemmingsformulier onvoldoende wordt uitgelegd met welk doel bepaalde gegevens worden opgevraagd. De in het bestaande formulier voorkomende formulering dat informatie kan worden opgevraagd ‘die nodig is voor de inzet van het Sociaal Team’ is volgens de fractie té algemeen.
Alles bij de bron; A'veenBlog
- Gegevens
- Hoofdcategorie: Internet en Telecom
Fabrikant van bluetooth-deursloten U-Tec heeft van een onbekend aantal gebruikers de data gelekt waarmee hun deuren op afstand waren te openen.
Deze firma levert Ultraloq-sloten die op afstand zijn te bedienen. De sloten kunnen via een vingerafdruk, code en smartphone worden geopend. De Ultraloq werkt via het MQTT-protocol (Message Queuing Telemetry Transport) dat wordt gebruikt om smart home-apparaten mee te bedienen en met elkaar te laten verbinden. Daarbij loopt de communicatie tussen de gebruiker en het slot via een MQTT-server.
In het geval van U-Tec was hun MQTT-server voor iedereen op internet toegankelijk en geïndexeerd door zoekmachine Shodan. Doordat er geen authenticatie werd gebruikt was het mogelijk om data op de server op te vragen. Via Shodan ontdekte Young de server. Die bleek de e-mailadressen, lokale mac-adressen, publieke ip-adressen en ontgrendelcodes van gebruikers te bevatten.
Vervolgens ontdekte Young dat het mogelijk was om de data opnieuw af te spelen, waardoor een aanvaller op afstand het deurslot zou kunnen openen. "Wanneer iemand ooit de deur met de U-Tec-app opendoet, zal de aanvaller het token in handen krijgen om de deur op elk willekeurig moment te openen." Aan de hand van het ip-adres zou het mogelijk zijn om de locatie van gebruikers te achterhalen. Daarnaast blijkt het slot ook het lokale mac-adres uit te zenden wat een aanvaller zou kunnen helpen.
Volgens de onderzoeker gaat het probleem verder dan alleen deursloten en hebben tal van bedrijven hun MQTT-server niet beveiligd waardoor misbruik op de loer ligt.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
ProctorU, waarmee hogescholen en universiteiten hun studenten tijdens online tentamens kunnen monitoren, heeft van 444.000 gebruikers de privégegevens gelekt. De data werd vervolgens via internet openbaar gemaakt. De oplossing van ProctorU is ook bij verschillende Nederlandse organisaties in gebruik. Of er ook data van Nederlandse gebruikers is gecompromitteerd is onbekend.
Het gaat om namen, e-mailadressen, adresgegevens, telefoonnummers en als bcrypt-hash opgeslagen wachtwoorden van 444.453 gebruikers. De gegevens zouden in juni bij ProctorU zijn buitgemaakt en vervolgens via allerlei websites zijn gedeeld, laat beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned weten.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bijna een derde van de cyberaanvallen die in 2019 door het Kaspersky Global Emergency Response-team werd onderzocht, gebeurde via legitieme instrumenten voor beheer en administratie op afstand. Hierdoor blijven aanvallers langer onopgemerkt.
Zo hadden continue cyberspionage-aanvallen en diefstal van vertrouwelijke gegevens een mediaanduur (de middelste waarde van de naar duur gesorteerde reeks van cyberaanvallen) van 122 dagen. Dit blijkt uit het 'Incident Response Analytics Report' van Kaspersky.
Cybercriminelen gebruikten de legitieme software om informatie over bedrijfsnetwerken te verzamelen en vervolgens laterale bewegingen uit te voeren, software- en hardware-instellingen te wijzigen of een of andere vorm van kwaadwillige actie uit te voeren, zoals het versleutelen van klantgegevens.
Aanvallers blijven via legitieme software makkelijker onder de radar van veiligheidsanalisten, omdat deze acties zowel deel kunnen uitmaken van een geplande cybercriminaliteit-activiteit als van een reguliere systeembeheerderstaak. Zo wordt de aanval vaak pas gedetecteerd nadat de schade is aangericht.
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.
De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.
Alles bij de bron; EMerce
- Gegevens
- Hoofdcategorie: Internet en Telecom
Op een Russisch hackersforum circuleren de gegevens, inclusief wachtwoorden, van ruim 900 enterprise VPN servers die Pulse Secure gebruiken. Het circuleren van de gegevens werd ontdekt door beveiligingsbedrijf Bank Security.
Volgens ZDNet circuleert de lijst op een Russisch hackersforum waar ook enkele bekende hackersgroepen rekruteren. Daar wordt ze geadverteerd als een lijst van 1800 VPN-servers, al gaat het in praktijk om 913 unieke IP-adressen.
Welke bedrijven gelinkt zijn aan de adressen op de lijst is niet bekend, maar bedrijven die Pulse Secure gebruiken kunnen best controleren of hun VPN-software de laatste patches heeft geïnstalleerd. Ook het wachtwoord veranderen is aan te raden.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
In verschillende Nederlandse steden worden pilots gehouden met slimme verkeerslichten en apps. Als fietsers een bepaalde app installeren kan het verkeerslicht herkennen dat ze eraan komen, om zo precies op het juiste moment groen te worden.
In het onderzoek konden Wesley Neelen en Rik van Duijn zich voordoen als fietsers en dus van een afstand een verkeerslicht op groen zetten.
Neelen en Van Duijn presenteerden hun onderzoek tijdens de virtuele hackersconferentie DefCon, die nu plaats vindt. De onderzoekers wisten een van de gebruikte apps via reverse engineering te bestuderen. De onderzoekers willen niet zeggen om welke app het gaat omdat de problemen nog niet volledig zijn opgelost. In Nederland wordt onder andere gebruik gemaakt van de apps Schwung en CrossCycle...
...Neelen en Van Duijn wisten de mqtt-verbinding waarover die certificaten werden verzonden te manipuleren met een eigen Python-programma. Zo was het mogelijk gespoofte certificaten naar het verkeerslicht te sturen waarin de onderzoekers zich voordeden als fietsers die in de buurt waren. Daardoor sprong het stoplicht automatisch op groen.
Het is niet duidelijk hoe wijdverspreid de kwetsbaarheid precies is. Slimme verkeerslichten worden gebruikt in tientallen Nederlandse steden en het zou om honderden lichten gaan. Omdat die met verschillende apps werken zijn niet alle verkeerslichten op dezelfde manier te manipuleren. Bovendien levert het uitbuiten vooralsnog geen gevaar op. Als een verkeerslicht op groen springt, gaat een ander automatisch op rood.
Alles bij de bron; Tweakers