Het aantal datalekken wereldwijd is in de eerste 9 maanden van dit jaar flink gedaald, maar het aantal records dat hierbij is betrokken is verviervoudigd ten opzichte van dezelfde periode een jaar eerder tot 36 miljard.

Dat blijkt uit onderzoek van Risk Based Security, dat elk kwartaal cijfers hierover publiceert. Het gaat daarbij om lekken die RBS in publiek toegankelijke bronnen verzamelt.

De enorme stijging van het aantal records dat betrokken was bij datalekken wordt voornamelijk veroorzaakt door enkele grote slecht geconfigureerde databases, aldus het rapport van RBS. Bij twee datalekken werden in beide gevallen ruim een miljard records geraakt. Bij vier andere lekken waren ruim 100 miljoen records betrokken.

Maar ook de daling van het aantal datalekken is niet zo mooi als het lijkt, benadrukken de onderzoekers. Het lijkt er op dat er minder lekken gemeld worden dan daadwerkelijk hebben plaatsgevonden. Zo worden vrijwel zeker veel aanvallen met ransomware niet gemeld, terwijl bij de datalekken die wèl zijn gemeld zeker 21 procent veroorzaakt werd door ransomware. Bovendien zorgt volgens de onderzoekers van RBS de pandemie voor veel minder aandacht voor datalekken, waardoor het makkelijker is die voor je te houden.

Alles bij de bron; AGConnect


 

In de Verenigde Staten zijn twee mannen aangeklaagd voor diefstal van cryptovaluta en socialmedia-accounts door middel van phishing en sim-swapping. Opvallend is dat ze hierbij gebruikmaakten van de systemen van telecomproviders.

Bij veel gevallen van sim-swapping belt een oplichter de provider van het slachtoffer op en overtuigt een medewerker om het mobiele nummer van het slachtoffer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichter. Zodoende kan de oplichter toegang tot allerlei accounts van het slachtoffer krijgen en bijvoorbeeld sms-codes ontvangen die de bank voor het uitvoeren van financiële transacties verstuurt.

De twee Amerikanen wisten echter met gestolen inloggegevens van medewerkers en partners van telecomproviders op de systemen van deze bedrijven in te loggen en zo zelf het mobiele nummer van hun slachtoffers over te zetten. Vervolgens konden ze accounts van hun slachtoffers overnemen, waaronder e-mail-, socialmedia- en cryptovaluta-accounts. Vaak werden ook de wachtwoorden van de accounts aangepast, zodat slachtoffers niet meer konden inloggen.

Om de inloggegevens van werknemers te stelen gebruikten ze phishingsites die leken op de medewerkersportalen van telecomproviders. Vervolgens stuurden ze phishingmails of belden ze deze medewerkers om ze op de phishingsites te laten inloggen (pdf). Met de overgenomen telefoonnummers van slachtoffers konden de verdachten toegang tot allerlei accounts krijgen. Zo plaatsten de verdachten op overgenomen socialmedia-accounts gesponsorde links, productrecensies en productvermeldingen. Ook wist het duo bij één slachtoffer 16.000 dollar aan cryptovaluta te stelen.

Alles bij de bron; Security


 

Veel termen die betrekking hebben op cybersecurity en privacy zijn alles behalve ingeburgerd. Zo roepen ‘malware’, ‘DDoS-aanval’ en ‘datalek’ nog altijd veel vragen op bij veel internetgebruikers. Dit blijkt uit onderzoek van XS4ALL onder meer dan duizend Nederlanders.

Arjan van Hattum, Security Officer van XS4ALL, hoopt dat mensen zich met bewustzijn en kennis gaan wapenen tegen de gevaren die online op de loer liggen en zo hun online veiligheid verbeteren. Dat die online veiligheid af en toe in het geding is, daar was afgelopen week het levende bewijs van. “Kortgeleden is een groot botnetwerk opgerold dat via malware gebruikersnamen en wachtwoorden van mensen ontfutselde. In Nederland waren er uiteindelijk duizenden computers besmet”, vertelt Van Hattum.

Uit het onderzoek blijkt dat veel Nederlanders meestal niet precies kunnen duiden wat sommige termen precies betekenen. Zo weet 81 procent van de respondenten niet wat een ‘botnet’ is en 41 procent niet wat een DDoS-aanval is. 38 procent tast volledig in het duister bij de term malware. 

Een voorbeeld van een ingewikkelde en nog niet ingeburgerde term is juice jacking. Dat blijkt ook wel uit de cijfers. Negentig procent van de Nederlandse bevolking is hier niet mee bekend. De gevolgen van juice jacking zijn groot en in opkomst. We spreken van juice jacking als hackers via openbare USB-oplaadpunten schadelijke software zoals malware installeren op jouw mobiele telefoon, waardoor ze toegang krijgen tot al je gegevens.

Alles bij de bron; DutchIT


 

GGD-medewerkers hebben ongeoorloofd de dossiers ingezien van zeker twee bekende Nederlanders die een coronatest lieten doen. Eén van hen is de Rotterdamse burgemeester Ahmed Aboutaleb, blijkt uit informatie die het AD kreeg toegestuurd. 

In de dossiers die zijn ingezien staan onder meer BSN-nummers, 06-nummers en thuisadressen. 

De GGD meldt dat er melding van inbreuk is gedaan bij de Autoriteit Persoonsgegevens. ,,GGD GHOR Nederland heeft de personen in kwestie benaderd en geïnformeerd over het feit dat hun dossier is ingezien. Tegen de medewerkers die deze inbreuk hebben gepleegd is actie ondernomen.”

De privacyschendingen zijn gepleegd in de database CoronIT, een database met uitslagen en privégegevens van mensen die een coronatest willen ondergaan. Maar liefst 15.000 GGD’ers en medewerkers van de helpdesk en corona-afsprakenlijn hebben toegang tot dat systeem. 

Het is niet de eerste keer dat er wat mis gaat met CoronIT, het systeem waarin de testuitslagen van coronatests in te zien zijn. Door een storing in de database raakten GGD’en en het RIVM eerder belangrijke gegevens van het bron- en contactonderzoek kwijt. ,,Dit is een hoofdpijndossier, we balen ervan’’, erkende een medewerker van het RIVM destijds. 

Alles bij de bron; AD


 

SP-Kamerlid Van Raak heeft minister Ollongren van Binnenlandse Zaken om opheldering gevraagd over cryptofoons van de Nederlandse politie en de Koninklijke Marechaussee die door de Amerikaanse geheime dienst NSA waren af te luisteren.

Het radioprogramma Argos kwam onlangs met het nieuws dat de SE 660 Crypto-mobilofoon van fabrikant Ascom van een backdoor was voorzien waardoor de NSA de versleutelde communicatie kon afluisteren. Of de NSA daadwerkelijk gesprekken heeft afgeluisterd en hoe vaak is onbekend. 

Het SP-Kamerlid wil onder andere weten of Nederlandse diensten nog van de betreffende mobilofoon of andere apparatuur van Amerikaanse oorsprong gebruikmaken. Ollengren heeft drie weken de tijd om de vragen te beantwoorden.

Alles bij de bron; Security


 

Om misbruik van informatie en systemen van de politie proactief te herkennen en op te volgen, ontwikkelt de politie een systeem voor automatische monitoring van ‘atypische signalen’ in het datagebruik. Begin 2021 wordt een pilot afgerond, waarna het systeem landelijk wordt ingevoerd.

Voor het onderzoek naar mogelijke corruptie naar aanleiding van de PGP-berichten uit de server van EncroChat is bij de Rijksrecherche het Team Aanpak Corruptie opgericht. Dit staat onder leiding van de Rijksrecherche onder gezag van de officier van justitie en wordt ondersteund door rechercheurs van de landelijke eenheid. Voor politiemedewerkers is een toolbox over integriteit ontwikkeld en teamchefs en Operationeel Experts gaan op leiderschapstraining. Meldingen en signalen van corruptie worden altijd onderzocht en bij vastgesteld plichtsverzuim wordt daartegen strafrechtelijk en/of disciplinair opgetreden.

Grapperhaus: “Voor een goede toegangsbeveiliging is het proces van verstrekken en intrekken van autorisaties voor politiesystemen in geval van plaatsing, verplaatsing en uitdiensttreding van medewerkers geautomatiseerd. Ook hanteert de politie sinds januari 2016 het vierogen-principe, waarbij de aanvraag voor een autorisatie boven een bepaald niveau door een extra leidinggevende wordt getoetst. Om zicht te houden op het gebruik van de systemen worden alle systemen aangesloten op een Logging-as-a-Service (LaaS) omgeving. Hiermee kan worden bijgehouden wie welke informatie heeft geraadpleegd. De wijze van logging wordt daarmee geüniformeerd.”

De signalen van corruptie geven volgens de minister geen aanleiding tot een gewijzigd standpunt ten aanzien van huisbezoeken bij agenten. “Betrouwbaarheidsonderzoeken blijven uitgangspunt. Deze omvatten een onderzoek van justitiële gegevens, politiegegevens, gegevens uit open bronnen, gegevens afkomstig van referenten en van de betrokkene zelf omtrent onder meer afhankelijkheden en de financiële situatie van de betrokkene.”

Alles bij de bron; Beveiliging


 

Het Britse National Cyber Security Centre (NCSC) heeft afgelopen jaar één miljoen ip-adressen van de National Health Service (NHS), waaronder ziekenhuizen, medische centra en andere zorgaanbieders, op kwetsbaarheden gescand. Dat laat het NCSC in het jaaroverzicht weten (pdf). De scan leverde meer dan 160 kwetsbaarheden op die als "high-risk" en kritiek werden aangemerkt. 

Het NCSC was het afgelopen jaar betrokken bij het afhandelen van 723 cybersecurity-incidenten. De Britse overheidsinstantie meldt verder dat het aantal ransomware-incidenten waar het bij werd ingeschakeld meer dan verdrievoudigde.

Britse internetgebruikers kunnen verdachte e-mails en phishingmails naar het NCSC sturen. Dat werd het afgelopen jaar meer dan 2,3 miljoen keer gedaan. Hierdoor konden meer dan 22.000 malafide url's en 9300 scams worden geblokkeerd of offline gehaald. Tevens gingen door toedoen van het NCSC bijna 167.000 phishing-url's offline.

Alles bij de bron; Security


 

De CoronaMelder-app is niet volledig anoniem. Het is namelijk mogelijk voor derden om te achterhalen of gebruikers van de app met corona besmet zijn, zo stelt privacyontwerper en technologiecriticus Tijmen Schep. "Je zou bijvoorbeeld stiekem in de gaten kunnen houden of je buurman besmet is geraakt."

Schep ontwikkelde een website genaamd Corona Detective waarmee dergelijke informatie te achterhalen is. Via de website is het mogelijk om te zien wie in de omgeving CoronaMelder geïnstalleerd heeft. Hiervoor is het niet nodig om de app zelf geïnstalleerd te hebben. De website vraagt toegang tot bluetooth en zoekt vervolgens naar alle telefoons in de omgeving die CoronaMelder geïnstalleerd hebben. Het is daarbij mogelijk om de afstand te zien en welke richting de telefoon op beweegt. Zo kan de gebruiker van Corona Detective bepalen welk signaal bij welke persoon hoort.

Vervolgens is het mogelijk om de door CoronaMelder uitgezonden code van een naam te voorzien. Wanneer de betreffende gebruiker later besmet blijkt en zijn codes naar de centrale server uploadt, zal Corona Detective die downloaden en kan vervolgens aan de hand van de eerder gemaakte koppeling tussen naam en code bepalen wie de besmette persoon is. Zo is het bijvoorbeeld mogelijk om te achterhalen wie het coronavirus in zijn omgeving heeft verspreid, stelt Schep....

...Niet alleen personen kunnen voor hun omgeving codes onderscheppen. Voor bedrijven kan het meten van CoronaMelder-gebruikers ook interessant zijn. Het bedrijf BlueMark biedt een platform voor bedrijven en organisaties om bezoekers van hun evenement, winkel of locatie via wifi of bluetooth te meten. In september publiceerde Bluemark een blogposting met de titel "Measure the COVID-19 app usage at your location using the BlueMark WiFi/Bluetooth platform", waarin het bedrijf uitlegde hoe ondernemers het platform kunnen gebruiken om te zien hoeveel mensen CoronaMelder hebben geïnstalleerd. Daarnaast zou met de data de drukte kunnen worden gemeten.

De blogposting is inmiddels door BlueMark verwijderd. Het bedrijf verklaart aan de NOS dat er geen klanten zijn die de CoronaMelder-signalen gebruiken. De verwijderde blogposting laat echter zien dat BlueMark tijdens een pilot in een winkelstraat het gebruik van CoronaMelder anderhalve maand heeft bijgehouden, zo ontdekten oplettende Twitteraars. BlueMark verklaart dat het hier om nepdata ging om klanten te laten zien wat technologisch mogelijk is. 

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha 

 SteunVrijbit

  

PT Banner

BvV

150 voorkom

 

meldpunt misbruik identificatieplicht

BoF2019

Privacy Barometer

Liga voor mensenrechten

EP GegBesch 150

EP PNR 150

STT Logo

150PF150

 150PB150

150FHD150

150PMIO150

 150 QiY150

logo-IDnext

ikhebniksteverbergen