Een man heeft bekend schuldig te zijn aan het kapen van 5500 accounts van een salarisverwerkingsbedrijf waarmee hij uiteindelijk een bedrag van 800.000 dollar wist te stelen. Het niet nader genoemde bedrijf levert hr- en salarisverwerkingsdiensten aan bedrijven in heel de Verenigde Staten. Bedrijven maken voor hun medewerkers een account aan bij de salarisverwerker, zodat die online hun salarisgegevens kunnen inzien en aanpassen.

Van juli 2017 tot en met 2018 wist de man door middel van credential stuffing dergelijke medewerkersaccounts te kapen. Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen. Op deze manier kreeg de man toegang tot zo'n 5500 accounts.

Nadat hij toegang tot het account had wijzigde hij de rekeninggegevens naar een prepaid debitkaart waarover hij beschikte. Op deze manier werd het salaris niet naar de betreffende werknemer overgemaakt, maar naar de debitkaart van de verdachte. 

Alles bij de bron; Security


 

GitHub roept iedere beveligingsexpert op bij te dragen aan kennis en ervaring met bekende en nieuwe kwetsbaarheden in software (CVE's). De informatie die in de nu al grote Advisory Database is opgeslagen, is vrij te gebruiken onder een 'creative common'-licentie.

Het is vooral de toenemende stroom aan nieuwe kwetsbaarheden en verschillende aanvalsmethoden die elke dag worden gemeld, die GitHub heeft doen besluiten de Advisory Database open te gooien voor externen. Tot nog toe was dit vooral een taak voor een team beveiligingsonderzoekers van het bedrijf die alle meldingen in het veld in de gaten hielden en zorgden dat alle adviezen actueel bleven.

Via een nieuwe interface kunnen IT-beveiligers zelf eenvoudig nieuwe bijdragen invoeren.

Kate Catlin - senior product manager bij GitHub - zegt tegen ZDNet dat de Advisory Database nu al de grootste database met kwetsbaarheden in software-afhankelijkheden ter wereld is. "Door het makkelijker te maken om bij te dragen en te raadplegen, hopen we op nog meer ervaringen en een verbetering van de veiligheid van alle software."

Alles bij de bron; AGConnect


 

Microsoft MVP Rudy Ooms heeft een flink gebrek ontdekt in de ingebouwde tools voor het schoonmaken van schijven in Windows, zoals beschreven op zijn blog Call4Cloud. Als de optie om alle data te verwijderen wordt gebruikt, bijvoorbeeld om een systeem door te verkopen, blijft persoonlijke data achter. Het probleem speelt bij lokale wipes en op afstand, op Windows 10 en 11, versie 21H2.

Op de leeggemaakte schijf blijft in de meeste gevallen een map genaamd Windows.old achter, ondanks de waarschuwing vooraf dat alle persoonlijke en zakelijke data en instellingen verwijderd worden. Hierbij komt nog dat de Bitlocker-encryptie wordt uitgeschakeld, waardoor alle data onversleuteld bewaard wordt. Ditzelfde geldt voor OneDrive-bestanden waarvoor gekozen was om deze altijd lokaal te bewaren.

Alles bij de bron; HardwareInfo


 

Criminelen maken actief misbruik van een kritieke kwetsbaarheid in beveiligingscamera's van fabrikant Hikvision. De apparaten worden onderdeel gemaakt van een botnet dat ddos-aanvallen uitvoert, maar zijn ook te gebruiken voor verdere aanvallen tegen het achterliggende netwerk. Sinds vorig jaar september zijn er beveiligingsupdates voor het lek beschikbaar.

De kwetsbaarheid wordt door een onvoldoende controle van gebruikersinvoer veroorzaakt. Door het versturen van speciaal geprepareerd request is het mogelijk voor een aanvaller om een onbeperkte rootshell op het apparaat te krijgen. De aanvaller hoeft daarbij niet over inloggegevens te beschikken. De enige voorwaarde om de aanval uit te voeren is dat een aanvaller toegang tot de ip-camera heeft. Er is ook geen interactie van de gebruiker vereist. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 9.8 beoordeeld.

Alles bij de bron; Security


 

Criminelen hebben mogelijk gegevens van huurders van 3.000 adressen in de regio van Alkmaar gestolen. Dat staat in een e-mail over de cyberaanval die Van der Borden Vastgoedprofessionals stuurt aan huurders. Cyberveiligheidsexpert Eward Driehuis raadt huurders aan komende tijd extra alert te zijn, omdat ze onder meer te maken kunnen krijgen met WhatsAppfraude.

De aanval werd gedaan op de vastgoedsoftware waarmee het bedrijf werkt: Real Estate Management System (REMS). Bij die aanval zijn persoonsgegevens gekopieerd of onttrokken, meldt Van der Borden. Het heeft mogelijk gevolgen voor huurders van zo'n 3.000 adressen.

"Dit geldt alleen voor huurders van woningen die door ons beheerd worden", vertelt Det Latenstein aan NH Nieuws. Door de aanval kunnen contactgegevens of bankrekeningnummers van huurders in handen zijn van degene die de aanval uitvoerde. Om welke gegevens het precies gaat, wordt verder onderzocht.

Om verdere schade te voorkomen is het gebruik van de software stilgelegd zodra Van der Borden achter de aanval kwam. Ook is door REMS een 'team van experts' ingezet voor onderzoek. 

Volgens Driehuis zijn er voor cybercriminelen twee redenen om gegevens te stelen. Als ze dit doen bij een vermogend bedrijf, gaat het vaak om een gijzeling van informatie. "Boeven zien zichzelf in dat geval als een soort dienstverlener. In ruil voor geld kunnen bedrijven alle gegevens terugkrijgen of beloven ze de informatie te vernietigen."

Een tweede optie is dat de cybercriminelen pakketjes met informatie over personen verkopen aan andere criminelen. Die kunnen die informatie dan weer misbruiken voor hun eigen belang. "Dit betekent dat mensen wiens gegevens zijn weggenomen, hier nog maanden later mee geconfronteerd kunnen worden. De huurders hoeven niet direct bang te zijn dat hun rekening geplunderd wordt, maar ze moeten wel alert zijn op mailtjes van hun bank, sms’jes met betaallinks en dat soort zaken." Ook kunnen ze te maken krijgen met WhatsAppfraude, of Marktplaatsfraude, als de criminelen beschikken over hun telefoonnummer en e-mailadres. "Het kan echt van alles zijn."

De cyberveiligheidsexpert raadt de huurders aan hier de komende maanden extra alert op te zijn: "Mensen die in de gestolen dataset zitten, kunnen nog weken of maanden later geconfronteerd worden met het lek." 

Uit een rondgang van NH Nieuws blijkt dat andere woningcorporaties of grote verhuurders uit de regio geen gebruikmaken van het getroffen vastgoedsysteem. 

Alles bij de bron; Dijk-en-Waard-Centraal


 

De hack op het Internationale Rode Kruis gebeurde via een kwetsbaarheid in netwerktool ManageEngine van Zoho. Daarin zat een bug waarmee authenticatie kon worden omzeild. De kwetsbaarheid was al bekend en er was sinds 7 september ook al een patch beschikbaar, maar het Rode Kruis had die nog niet doorgevoerd. Het Internationale Rode Kruis en de Rode Halve Maan schrijven dat in een update over de hack die in januari plaatsvond.

Het Rode Kruis meldde toen dat er gegevens van zeker 515.000 kwetsbare personen waren gestolen, waaronder die van 4600 Nederlanders. De organisatie zegt nu dat de hack kon plaatsvinden door een ongepatchte kwetsbaarheid. De aanval vond plaats op 9 november vorig jaar, schrijft de organisatie. Het duurde vervolgens tot 18 januari voordat die ontdekt werd.

Opvallend is dat het Rode Kruis niet met stelligheid wil zeggen of er gegevens zijn buitgemaakt. "We moeten daarvan uitgaan", zegt de organisatie, maar ze wijst daarbij niet op bewijs uit bijvoorbeeld logs.

Alles bij de bron; Tweakers


 

De wet op de inlichtingen en Veiligheidsdiensten, ook wel de sleepwet genoemd, bepaalt op welke manier de inlichtingendiensten kunnen zoeken naar data. Volgens Swillens zijn er drie jaar na de invoering op meerdere punten problemen ontstaan. Als oplossing pleit Swillens voor minder toezicht aan de voorkant en meer realtime toezicht tijdens de uitvoering.

De wet moet er ook voor zorgen dat de privacy van burgers wordt gegarandeerd als de diensten het internet afspeuren. Swillens geeft alleen aan dat op dit moment de MIVD nog geen toegang heeft tot de kabel. 'We zijn er na drie jaar nog niet in geslaagd om de wet zoals die is opgeschreven te vertalen naar de praktijk.' En dat is een probleem omdat 90 procent van al het internetverkeer hier doorheen gaat...

...In het cyberdomein spelen volgens Swillens drie zaken. 'Spionage, sabotage en als derde het ophalen van informatie om die te manipuleren en als desinformatie uit te brengen.'

De MIVD vindt dat veiligheid niet meer uitsluitend het domein is van Defensie of het ministerie van Buitenlandse Zaken. Swillens kijkt bijvoorbeeld ook naar het ministerie van Onderwijs. 'Je praat dan over de wetenschappelijke integriteit en de vrijheid om kennis te delen, ook daar kun je niet naïef in zijn.' Anderhalf jaar geleden bracht de MIVD naar buiten dat 80 Chinese studenten in Nederland promoveren die rechtstreeks te herleiden zijn tot de Chinese defensie-industrie of het Chinese Leger.

Alles bij de bron; BNR


 

Meta, het moederbedrijf van Facebook, gaat 90 miljoen dollar betalen om een punt te zetten achter een zoveelste zaak rond schendingen van de privacy van Facebookgebruikers.

Het sociale netwerk werd ervan beschuldigd om de online activiteiten van zijn gebruikers gevolgd te hebben, zelfs nadat ze uitgelogd waren van het platform. Facebook wilde zo gegevens verzamelen om zijn advertenties gerichter te kunnen laten zien aan gebruikers. 

Het akkoord voorziet in 90 miljoen voor de deelnemers van een class action die kunnen bewijzen dat ze door deze techniek getroffen werden. Het gaat om Amerikaanse gebruikers die tussen 2010 en 2011 gevolgd werden. 

Alles bij de bron; DataNews


 

De Europese privacytoezichthouder EDPS vindt dat het gebruik van de omstreden Pegasus-spyware in de Europese Unie verboden zou moeten worden. De spyware vormt een ongekend risico voor fundamentele rechten en vrijheden van individuen, maar kan ook democratie en de rechtsstaat aantasten... 

...Gezien het risico dat Pegasus vormt voor fundamentele rechten en vrijheden van personen, maar ook democratie en rechtsorde, is het gebruik niet compatibel met democratische waarden. De EDPS pleit dan ook voor een verbod op het gebruik en de ontwikkeling van spyware die mogelijkheden van Pegasus heeft. Dat is volgens de toezichthouder de meest effectieve manier om fundamentele rechten en vrijheden te beschermen. Mochten er uitzonderlijke situaties zijn dat de spyware wordt ingezet noemt de EDPS een reeks maatregelen om onrechtmatig gebruik tegen te gaan (pdf).

Onlangs verschenen berichten dat de spyware ook in Polen en Hongarije was ingezet. Vorige week kondigde het Europees Parlement een onderzoek naar de Pegasus-spyware aan. 

Alles bij de bron; Security


 

Een man uit Rhenen die met klantgegevens van het energiebedrijf waar hij werkzaam was bankhelpdeskfraude pleegde bleek persoonsgegevens van meer dan drieduizend mensen op zijn laptop te hebben staan, waaronder BSN-nummers. Begin deze maand werd de man veroordeeld  en vandaag is het vonnis openbaar geworden.

Op de laptop van de man trof de politie 104 Excel-bestanden aan met daarin persoonsgegevens, waaronder naam, adres, BSN-nummer, telefoonnummer en IBAN-nummer, van meer dan drieduizend personen. Deze gegevens werden voor de bankhelpdeskfraude gebruikt. Verder bleek dat de verdachte over lijsten beschikte waarbij de personen waren gesorteerd op leeftijd.

Op de telefoon van de man werd een WhatsApp-gesprek gevonden waarin hij 85 afbeeldingen had doorgestuurd met daarop persoonsgegevens, waaronder naam, voornaam, geboortedatum, adres, telefoonnummer, e-mailadres, bankgegevens en energiegegevens. De verdachte stelde dat hij niet wist dat de "leads", zoals de persoonsgegevens werden genoemd, voor criminele doeleinden zouden worden gebruikt.

Volgens de rechter wist de verdachte wel degelijk dat deze leads daarvoor zouden worden gebruikt, want hij maakte namelijk zelf onderdeel uit van de groep personen die de oplichtingen met behulp van deze en dergelijke gegevens pleegde. ... "Verdachte heeft verklaard dat hij in juni 100 tot 120 leads heeft gestuurd. Daar heeft hij ook mee bijverdiend. Hij beschikte over de leads vanuit zijn werk in Zeist. Verdachte werkte daar bij een callcenter", zo staat in het vonnis vermeld.

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha