Databeveiliging & Dataverlies

Via de thuiscomputer van een onderaannemer zijn volgens de Wall Street Journal opnieuw geheime documenten van de Amerikaanse inlichtingendienst NSA ontvreemd. De hack vond in 2015 plaats, maar zou pas in de lente van dit jaar ontdekt zijn. Bronnen van de WSJ meldden het incident aan de krant. Onder het gestolen materiaal zouden details zijn over hoe de NSA binnendringt in netwerken in het buitenland, welke code het gebruikt voor spionage en hoe het netwerken in de VS beschermt.

Het is de derde keer dat de NSA geheime documenten verliest via een onderaannemer. In 2013 bracht Edward Snowden, werknemer van Booz Allen Hamilton dat voor de NSA werkt, zelf documenten van de inlichtingendienst naar buiten. Begin dit jaar werd bekend dat Harold Martin, eveneens voor de NSA werkzaam via Booz Allen Hamilton, jarenlang grote hoeveelheden geheim materiaal mee naar huis nam, waarna een deel ervan op straat kwam te liggen via de Shadowbrokers-groepering.

De WSJ schrijft dat de hackers van het nieuwe geval de documenten op de computer hebben weten te lokaliseren via beveiligingssoftware van Kaspersky. De krant haalt deskundigen aan die claimen dat de beveiligingssuite mogelijk NSA-data als potentieel kwaadaardige code identificeerde. De WSJ legt de link met het verbod van de Amerikaanse overheid om nog langer Kaspersky te gebruiken voor overheidsdiensten. Kaspersky ontkent elke betrokkenheid en spreekt van een nieuw voorbeeld van valse beschuldigingen. 

Alles bij de bron; Tweakers


 

Nu negen van de tien kinderen in groep 7-8 van de basisschool een eigen smartphone heeft én de helft regelmatig openbare wifi gebruikt, lopen ze extra risico bij cybercrime. Ze zijn ‘online onbewust kwetsbaar’. Alert Online heeft daarom de campagne ‘Cybersecurity Helden’ gestart, om kinderen beter te beschermen in cyberspace. Die is ook gericht op ouders en leraren.

Alles bij de bron; CiC


 

Internetbedrijf Yahoo heeft vandaag bekend dat een cyberaanval op het bedrijf in 2013 verder ging dan het eerder had gezegd. De portaalsite onthult nu dat alle drie miljard accounts gelekt zijn. 

De gelekte informatie bevat gebruikersnamen, wachtwoorden, telefoonnummers en geboortedata. Verizon, het moederbedrijf van Yahoo, verklaarde dat het de omvang van de hack moest bijstellen op grond van nieuwe, externe informatie.  De omvang van de hacking werd pas volledig duidelijk toen onafhankelijke experts het datalek hebben onderzocht nadat Yahoo in Verizon werd geïntegreerd.

Alles bij de bron; HLN


 

De reis- en verkeersorganisatie ANWB heeft een deel van zijn leden gewaarschuwd voor een datalek in zijn webwinkel. Daarbij waren gegevens van 95.000 klanten toegankelijk. Daarbij ging het bij 87.500 mensen om e-mailadressen, betaalvoorkeuren, adressen, telefoonnummers en namen.

Volgens een ANWB-woordvoerder was een filter door een menselijke fout van een it-leverancier verkeerd ingesteld, waardoor de gegevens via Google te vinden waren. Doordat de ANWB eerst de resultaten uit de zoekmachine wilde verwijderen, duurde het tot dinsdag om mensen op de hoogte te stellen. De ANWB ontdekte het lek bijna twee weken geleden, op 21 september.

Data als inloggegevens en bank- en creditcardgegevens waren volgens de organisatie niet in te zien. 

Alles bij de bron; Tweakers


 

Het vakblad Verkeersspecialist ontdekte dat het voor hardrijders vrij eenvoudig is om te zien wie er nog geflitst is op hetzelfde moment. Dat komt doordat het pv-nummer, de basis om in te loggen, eenvoudig is te manipuleren. Tot 8 september was het op die manier mogelijk om de naam, nummerplaat en het te betalen bedrag van andere overtreders te zien. Toen kreeg de FOD Justitie lucht van het probleem en werd het vakje met de naam verwijderd. Maar vandaag is het nog altijd mogelijk om alle andere gegevens van pv’s te raadplegen.

Volgens de Privacycommissie is de FOD Justitie als verwerker van de gegevens in de fout gegaan. In de privacywet staat dat verwerkers de vertrouwelijkheid en beveiliging van data moeten garanderen. 

Alles bij de bron; HLN [Thnx-2-Luc]


 

Voormalig NSA-medewerker Patrick Wardle ontdekte een kwetsbaarheid waardoor hij zonder wachtwoord toegang kan krijgen tot Sleutelhanger, meldt ZDnet. Sleutelhanger of Keychain is de software waarin macOS de wachtwoorden van de gebruiker versleuteld opslaat. De hack van Wardle biedt echter toegang tot de wachtwoorden zonder dat het hoofdwachtwoord nodig is.

Om het lek te misbruiken is wel een ongetekende app nodig die buiten Apple's App Store om wordt gedownload. Die app zou er verder wel legitiem uit kunnen zien, ook zou de code in bijvoorbeeld een e-mail verstopt kunnen worden. Wardle heeft het lek eerder deze maand bij Apple gemeld. In de maandag verschenen nieuwe versie van macOS, High Sierra, is het lek echter nog steeds aanwezig. De kwetsbaarheid zit ook in oudere versies van macOS.

Alles bij de bron; NU


 

Bij de aanval op accountantskantoor Deloitte wisten de aanvallers alle admin-accounts te hacken en zijn gigabytes aan data buitgemaakt, zo laat een bron met directe kennis van het incident aan it-journalist Brian Krebs weten. Deloitte bevestigde gisteren dat het slachtoffer van een hack is geweest.

Volgens de bron zou de hack in de herfst van 2016 hebben plaatsgevonden en zijn onderzoekers er nog niet zeker van dat de aanvallers van het netwerk zijn verwijderd. Bij de aanval zouden alle admin-accounts zijn gecompromitteerd, alsmede het gehele interne e-mailsysteem. Krebs stelt dat het erop lijkt dat Deloitte wist dat er iets mis was. De bron, die anoniem wil blijven, laat namelijk weten dat in oktober 2016 alle medewerkers van Deloitte in de Verenigde Staten hun wachtwoord en pincode moesten wijzigen.

"Het is spijtig hoe we dit hebben aangepakt en onder het tapijt geveegd. Het ging niet om een klein aantal e-mails zoals werd gemeld. Ze wisten de gehele e-maildatabase en alle admin-accounts te benaderen. Maar we hebben nooit onze klanten geïnformeerd", aldus de bron. Die laat verder weten dat de aanvallers gigabytes aan data naar een server in Groot-Brittannië wisten te sturen en dat Deloitte nog steeds niet precies weet hoeveel gegevens er zijn gestolen.

Alles bij de bron; Security


 

Als je tweestapsverificatie instelt, voeg je een extra beveiligingslaag toe aan je accounts. Verscheidene onlinediensten – zoals Google, Facebook en Dropbox – bieden een dergelijke beveiliging aan, waarbij je via een app of sms’je een code krijgt die je bij het inloggen moet invoeren. Volgens enkele onderzoekers van Positive Technologies heeft de verificatie door middel van een sms zijn langste tijd gehad.

Tijdens een demonstratie hackten ze een neppersoon die een bitcoin wallet heeft bij provider Coinbase. In de proefopstelling was zijn account beschermd met tweestapsverificatie en gekoppeld met Gmail, die eveneens een tweede beveiligingspantser had.

Wat blijkt is dat een sms helemaal niet zo waterdicht is als je zou denken. Zo’n tekstberichtje wordt via verschillende stations verzonden om zo uiteindelijk bij een zendmast terecht te komen. Voor de experts bij Positive Technologies was het een fluitje van een cent om een berichtje te onderscheppen. In een mum van tijd hadden ze een handjevol tekstberichten opgevist, het wachtwoord op het Gmail-account gereset en de controle over de Bitcoin-portefeuille overgenomen. Het enige wat de groep daarbij nodig had, was de naam, achternaam en het telefoonnummer van hun slachtoffer. 

Het beveiligingslek zit in SS7 (Signalling System No 7) dat telefoonnetwerken koppelt om zo informatie te delen die nodig is bij een telefoonoproep en het versturen van een sms. Eens een hacker toegang heeft tot dit systeem, kan hij ook ongezien een gesprek aftappen of – in dit geval – een sms’je opvangen.

We juichten toe dat je je accounts wilt beveiligen, maar best doe je dat niet via een sms’je. Zo laten de meeste diensten toe dat je een code krijgt via een verificatie-app, zoals de universele Google Authenticator. Die app genereert een willekeurige zescijferige code die je samen met je wachtwoord moet ingeven wanneer je op onlinediensten wil aanmelden. Dit is niet alleen veiliger, maar je verliest bovendien geen tijd aan het wachten op een tekstberichtje.

Alles bij de bron; ZDNet


 

Veruit de meeste Nederlanders gaan niet veilig op het internet. Dat blijkt uit onderzoek van BIT. Uit het onderzoek, dat onder ruim duizend Nederlanders werd uitgevoerd, blijkt dat meer dan de helft niet weet wat ze moeten doen om de online privacy te beschermen.

Daarnaast blijkt uit het BIT-onderzoek dat maar liefst 68 procent van de Nederlanders niet weet wat er gebeurt met de informatie die ze online achterlaten. Er wordt ook niet heel bewust omgegaan met de privacygevoelige informatie die geplaatst wordt. Zo delen velen standaardgegevens als hun voor- en achternaam (75%), postcode (63%) en woonplaats (64%). Wanneer het echter om bankzaken en identiteitsbewijzen gaat, is de Nederlander voorzichtiger. Zo deelt slechts 20 procent bankrekeningnummers, 7 procent paspoortnummers en 12 procent creditcardgegevens.

Helemaal kommer en kwel is het niet. Er worden wel onbewuste maatregelen getroffen. Wido Potters, Manager Support & Sales bij BIT: “Nederlanders nemen vooral onbewust maatregelen op het gebied van online privacybescherming. Als we vragen hoe zij de privacy moeten waarborgen, hebben zij geen idee. Wanneer er echter een lijstje wordt voorgelegd met maatregelen, blijkt dat zij toch het een en ander ondernemen. Het gaat dan in de meeste gevallen om opgelegde maatregelen.

Alles bij de bron; TechZine


 

De software die tijdens de Duitse parlementsverkiezingen wordt gebruikt om stemmen te tellen is onveilig, zo stellen hackers van de Chaos Computer Club (CCC) aan de hand van eigen onderzoek (pdf). Volgens het onderzoek zijn zoveel problemen en kwetsbaarheden in de PC-Wahl-software aanwezig, dat het vertrouwen in een juiste verkiezingsuitslag in het geding is.

Voor hun onderzoek keken de hackers of de software bestand is tegen externe aanvallen. ...de kwaliteit van de software laat te wensen over. "Elementaire principes van it-beveiliging zijn niet nageleefd. Het aantal kwetsbaarheden en hun impact overtrof onze ergste verwachtingen", zegt Linus Neumann van de CCC.

Zo is de toegang tot de servers voor de verspreiding en werking van PC-Wahl slecht beveiligd. Daarnaast worden er geen digitale handtekeningen en encryptie gebruikt voor het uitwisselen van verkiezingsresultaten en maakt het updatemechanisme van PC-Wahl het mogelijk om systemen via een muisklik te compromitteren. Ook de beveiliging van de updateserver laat te wensen over. "Gegeven de eenvoudige aard van deze aanvallen is het verstandig om te veronderstellen dat ook anderen van deze kwetsbaarheden weten", aldus de CCC.

De hackergroep stelt dat veiligheid, correctheid en traceerbaarheid tijdens verkiezingen centraal moeten staan, niet hoe snel stemmen kunnen worden geteld. 

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha