Een datalek bij het Belgische Onafhankelijk Ziekenfonds is veroorzaakt door een fout bij een systeemmigratie. Eén van de poorten bleef na de migratie open voor het internet staan, waardoor een aanvaller toegang tot het systeem kon krijgen en data van maximaal 190.000 mensen bemachtigde. Dat laat het Ziekenfonds tegenover DataNews weten.

Het gaat om naam, adresgegevens, contactgegevens, bankrekeningnummers, verzekering- en betaalinformatie, familiegegevens, volmachten, medische akkoorden, terugbetalingen, uitkeringen en ziekteperiodes. De aanvaller waarschuwde het Ziekenfonds en stelde de buitgemaakte gegevens te hebben verwijderd. 

Volgens de organisatie ontstond de inbraak op een technisch logsysteem waar acties op 'Mijn OZ' worden bijgehouden. Door een fout bleef na een migratie van het systeem één van de poorten openstaan, waardoor de aanvaller handelingen op het platform enige tijd kon inzien.

Alles bij de bron; Security


 

In december 2019 werd de Universiteit Maastricht (UM) geconfronteerd met een  cyberaanval  die de voortgang van het  onderwijs en  onderzoek tijdelijk in gevaar  bracht. De omvang van de cyberaanval was aanleiding voor de Inspectie van het  Onderwijs (hierna inspectie) om een stelselonderzoek uit te voeren naar  cyberveiligheid in het hoger onderwijs. 

Kort gezegd:  wat kan het hoger onderwijs  doen  om de weerstand tegen cyberdreigingen te vergroten en zo de goede voortgang en kwaliteit van het onderwijs en onderzoek te waarborgen?  

Daartoe heeft de inspectie in de periode juli 2020 – juni 2021 deskresearch uitgevoerd, gesprekken gevoerd met veertien instellingen voor hoger onderwijs (ho-instellingen), en gesprekken gevoerd met betrokken partijen op het gebied van hoger onderwijs en op het gebied van cyberveiligheid. Dit onderzoek beantwoordt drie deelvragen:

  1. In hoeverre is er bij hoger onderwijsinstellingen aandacht voor cyberdreigingen en welke maatregelen worden er genomen om de weerstand te vergroten?
  1. In hoeverre vragen kenmerken van hoger onderwijsinstellingen om andere accenten binnen het cyberrisicomanagement?
  1. Wie heeft zicht op en is verantwoordelijk voor de informatiebeveiliging van het Nederlandse hoger onderwijs

...Met dit onderzoek wil de inspectie een bijdrage leveren aan het beeld van  cyberveiligheid in het hoger onderwijs.

Vanuit de Wet op het hoger onderwijs zijn  instellingen zelf verantwoordelijk voor de inrichting van de organisatie en voor een goede bedrijfsvoering. Het bestuur wordt geacht de kwaliteit en goede voortgang van het onderwijs en onderzoek te waarborgen.

We hebben dit onderzoek uitgevoerd nadat een grote cyberaanval op een Nederlandse universiteit wereldkundig werd. Daarna werd de samenleving geconfronteerd met de COVID-19 pandemie waardoor de afhankelijkheid van de digitale infrastructuur enorm toenam. Mede door deze gebeurtenissen werd het onderwerp cyberveiligheid tijdens de uitvoering van dit onderzoek in het maatschappelijke debat in toenemende mate onderwerp van gesprek.

Alles bij de bron; RijksOverheid


 

Een kritieke kwetsbaarheid in verschillende clients van het versleutelde chatplatform Matrix maakt het mogelijk voor een aanvaller om end-to-end versleutelde berichten te ontsleutelen. Door de kwetsbaarheid kan een aanvaller in bepaalde gevallen encryptiesleutels bemachtigen en daarmee eerder verstuurde versleutelde berichten te lezen.

Het probleem wordt veroorzaakt door een logische fout in de room key sharing functionaliteit van Matrix. Deze feature zorgt ervoor dat een Matrix-client die de encryptiesleutels mist voor het ontsleutelen van een verstuurd bericht die sleutels aan de afzender kan vragen. Bij dit verzoekt blijkt dat de identiteit van de aanvrager niet goed wordt gecontroleerd. Hierdoor is het mogelijk om via een gecompromitteerd account het apparaat te imiteren dat de encryptiesleutels vraagt.

Volgens Matrix zou een aanvaller naast het bemachtigen van de encryptiesleutels ook het account van de ontvanger van de berichten moeten compromitteren. Vervolgens is het mogelijk om de eerder verstuurde versleutelde berichten te lezen.

De Matrix-ontwikkelaars benadrukken dat het hier niet om een kwetsbaarheid in het Matrix-protocol gaat, maar een lek in de implementatie. Gebruikers wordt dan ook aangeraden om hun clients te updaten. 

Alles bij de bron; Security


 

De Ierse Data Protection Commission wil met twee onderzoeken naar TikTok kijken of het bedrijf zich houdt aan de AVG. Met het eerste onderzoek zal de DPC kijken naar hoe TikTok data van kinderen verzamelt. Het tweede onderzoek is gericht op data die naar China gestuurd wordt.

Bij het onderzoek naar kinderdata kijkt de DPC naar verschillende onderdelen van dataverzameling. Zo wil de toezichthouder onderzoeken of TikTok data van gebruikers onder de achttien jaar wel verzamelt en verwerkt op een manier die onder de AVG is toegestaan. Daarnaast gaat de DPC kijken naar de leeftijdsverificatiemethodes die het sociale medium inzet voor kinderen onder de dertien jaar. 

Over het tweede onderzoek geeft de DPC vooralsnog minder details. De toezichthouder zegt met dit tweede onderzoek te willen kijken naar persoonlijke data die TikTok naar China stuurt. Daarbij ligt de focus op de vraag of TikTok aan de AVG voldoet door deze persoonlijke data naar buiten de Europese Unie te sturen. 

Alles bij de bron; Tweakers


 

Wie privacytools.io bezoekt, krijgt voortaan een redirect naar PrivacyGuides.org. Het team achter de site meldt gemigreerd te zijn, omdat de bezitter van de originele domeinnaam van privacytools.io er al een jaar niet meer bij betrokken is en onduidelijk is of en zo ja wanneer deze weer samen zou werken. 

Volgens de huidige projectleden lukte het al maanden niet om contact met hem te krijgen en reageerde hij niet op de sporadische momenten waarop hij wel kort in communicatiekanalen van het project verscheen. Omdat de betrokkenen wel het beheer over de webserver hebben, is besloten onder een nieuwe naam verder te gaan.

PrivacyGuides is een website waar gebruikers informatie kunnen vinden over privacywaarborgen van software, diensten en aanbieders. Doel is om gebruikers die online hun privacy willen beschermen tot een geïnformeerde keuze te laten komen. Het team achter de site controleert de tools regelmatig. 

Alles bij de bron; Tweakers


 

Gevoelige gegevens van het ROC Mondriaan in Den Haag zijn op het darkweb gepubliceerd. Het gaat om onder meer klachtenafhandelingen en privégegevens van docenten en studenten. Het ROC werd drie weken geleden slachtoffer van een hack. 

NU.nl heeft de gegevens op het darkweb, het afgeschermde deel van het internet, ingezien en het ROC daarvan op de hoogte gesteld.

Inmiddels heeft de onderwijsinstelling op haar website ook een verklaring geplaatst, waarin ze schrijft dat er op dit moment nog onderzoek wordt gedaan. Hackers vroegen na de aanval volgens een woordvoerder "een erg hoog bedrag", dat na overleg met het ministerie van Onderwijs, Cultuur en Wetenschap niet is betaald.

De gegevens die door de hackers zijn gedeeld, bevatten veel gevoelige informatie, zoals klassenlijsten, mails aan ouders en persoonsgegevens van studenten en docenten. Verder zijn financiële gegevens en bedrijfsprotocollen van de school gelekt.

Alles bij de bron; NU


 

Ministers Kajsa Ollongren van Binnenlandse Zaken en Koninkrijksrelaties en Sigrid Kaag van Buitenlandse Zaken vinden het gebruik van Pegasus-software om advocaten, politici, mensenrechtenverdedigers en journalisten af te luisteren onaanvaardbaar. Dat melden zij in antwoord op Kamervragen van de SP. Hoeveel Nederlanders ermee gehackt zijn, is niet bekend.

Op de vraag of Nederlandse instellingen gebruikmaken van Pegasus-software moesten de ministers het antwoord eveneens schuldig blijven. “In het algemeen geldt dat het Nederlandse instellingen niet is toegestaan binnen te dringen in geautomatiseerde werken. Uitzonderingen zijn gemaakt voor justitie en politiediensten ter opsporing van strafbare feiten, en voor inlichtingen- en veiligheidsdiensten ter bescherming van de nationale veiligheid. Deze organisaties kunnen onder omstandigheden en omgeven door waarborgen bijzondere bevoegdheden inzetten.”

Ollongren en Kaag delen de kritiek van de EU dat gebruik van het Pegasus-software onaanvaardbaar is. 

Alles bij de bron; AGConnect


 

Apple heeft een beveiligingsupdate aangekondigd voor iOS, macOS en watchOS tegen een zero-day in iMessage van het Israëlische bedrijf NSO Group, waardoor toegang gekregen kon worden tot iPhones, iPads, Macs en Apple Watches zonder op een link te klikken.

De zero-click exploit tegen iMessage werd door Citizen Lab aangetroffen op de iPhone van een Saoedische activist, De exploit, genaamd ForcedEntry, misbruikt Apples image rendering library en kan zonder dat het slachtoffer op een link hoeft te klikken toegang krijgen tot een Apple-apparaat, enkel door een gifje te sturen naar de telefoon van het slachtoffer. Dat gifje is in werkelijkheid een PSD- of PDF-file.

Die file crasht de IMTranscoderAgent op het apparaat, waardoor Pegasus arbitraire code kan uitvoeren op het apparaat. De kwetsbaarheid werkt op zowel iOS, MacOS als watchOS. Volgens Citizen Lab wordt de kwetsbaarheid op zijn minst sinds februari dit jaar misbruikt.

Apple roept gebruikers op zo snel mogelijk hun besturingssytemen te updaten. Voor iOS en iPadOS is de meest recente versie 14.8, voor macOS versie 11.6 en voor watchOS versie 7.6.2. Ook heeft Apple een beveiligingsupdate voor macOS Catalina uitgestuurd, update 2021-005

Alles bij de bron; Tweakers


 

Miljoenen bekende gebruikers van Facebook zouden zich niet aan de regels hoeven te houden die wel voor de rest van de gebruikers gelden, schrijft The Wall Street Journal maandag op basis van interne documenten van het socialemediabedrijf. 

In totaal vielen 5,8 miljoen accounts onder een programma met de naam XCheck (cross check). Daardoor ontstond een onzichtbare elite onder de kleine drie miljard gebruikers van het sociale netwerk. Om het systeem in stand te houden zou Facebook volgens de Amerikaanse krant de toezichtraad hebben misleid, die het bedrijf juist had opgericht om te kijken hoe het zijn regels handhaaft.

Een voorbeeld van een voorkeursbehandeling kreeg is een voetballer die in 2019 naaktfoto's op Facebook plaatste van een vrouw die hem had beschuldigd van verkrachting. Naaktfoto's zijn volgens de regels van Facebook altijd verboden.

Andere accounts op de lijst konden berichten plaatsen met inhoud die door de feitencheckers van Facebook al eerder als onjuist waren bestempeld. In 2019 hield Facebook de praktijken intern al eens tegen het licht. Daaruit bleek dat gebruikers op de beschermde lijst regelmatig voorgetrokken werden. "We doen niet wat we publiekelijk zeggen te doen", schreef de interne controle toen in een vertrouwelijk document.

Facebook ontkent bepaalde gebruikers een voorkeursbehandeling te hebben gegeven. Volgens een woordvoerder was de kritiek op XCheck terecht en is het platform bezig het systeem van beschermde gebruikers af te bouwen. Facebook ontkent ook de eigen toezichtraad te hebben misleid.

Alles bij de bron; NU


 

Volgens Olympus treft het incident een beperkt deel van de systemen van het EMEA-bedrijfsonderdeel. Het bedrijf schrijft in een statement dat het na het waarnemen van verdachte activiteiten direct een responsteam heeft ingeschakeld en werkt aan het oplossen van het probleem. De schaal van het incident wordt nog onderzocht volgens de fabrikant.

Olympus geeft geen inhoudelijke details, maar een bron die kennis heeft van het incident, zegt tegen TechCrunch dat het bedrijf te maken heeft met een ransomwareaanval die in de ochtend van 8 september begon. De aanvallers zouden een netwerk van Olympus versleuteld hebben en eisen losgeld om dat ongedaan te maken. Het geëiste bedrag is niet bekend.

De manier waarop het losgeld geëist wordt, via een site die alleen met de Tor-browser te bereiken is, zou erop wijzen dat de BlackMatter-groepering achter de aanval zit. BlackMatter zou de opvolger zijn van diverse ransomware-as-a-service-groeperingen, zoals DarkSide en REvil. Die twee zaten respectievelijk achter de aanvallen op Colonial Pipeline en Kaseya.

Volgens EmsiSoft zijn er sinds juni meer dan veertig ransomwareaanvallen waargenomen die toe te schrijven zijn aan BlackMatter.

Alles bij de bron; Tweakers


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha