Google Cloud heeft vorige week enkele fouten gemaakt bij het account van UniSuper: een Australisch pensioenfonds voor academici. Hierdoor werd alle data van de organisatie bij Google Cloud gewist en verloren honderdduizenden klanten toegang tot hun financiële gegevens.
Thomas Kurian, de ceo van Google Cloud, schrijft in een gezamenlijk statement dat er zich een misconfiguratie bij het account van UniSuper heeft voorgedaan en dat heeft volgens de man tot de verwijdering van het profiel geleid. De klanten van het Australische pensioenfonds hadden daardoor geen toegang meer tot hun gegevens.
UniSuper kon bij Google Cloud op twee duplicaten van zijn gegevens rekenen, maar deze kopieën werden volgens Kurian allebei gewist. Het pensioenfonds had echter nog een back-up bij een andere clouddienst achter de hand en hiermee kon Google Cloud de gegevens van UniSuper alsnog herstellen. Er zou dan ook sprake zijn van minimaal dataverlies.
Alles bij de bron; Tweakers
De afgelopen twee jaar zijn meer dan vijfhonderd organisaties slachtoffer geworden van aanvallen met de Black Basta-ransomware, zo stelt de FBI. De opsporingsdienst en het Amerikaanse cyberagentschap CISA hebben een waarschuwing voor de ransomware afgegeven en roepen organisaties op om in ieder geval drie maatregelen vandaag nog te nemen.
De verantwoordelijke criminelen hanteren een Ransomware-as-a-Service (RaaS) model. Door middel van RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.
De FBI en het CISA hebben een cybersecurity advisory over de ransomware gepubliceerd, waarin ze technische details geven, zoals gebruikte tools voor het stelen van data en verkennen van netwerken.
Daarnaast stellen de Amerikaanse overheidsinstanties dat organisaties vandaag nog drie maatregelen zouden moeten nemen om zich tegen ransomware te beschermen, namelijk het installeren van updates zodra die beschikbaar zijn, het verplichten van phishingbestendige multifactorauthenticatie waar mogelijk en het trainen van gebruikers om phishingaanvallen te herkennen en rapporteren.
Alles bij de bron; Security
Het UWV heeft te maken gekregen met een datalek nadat iemand 150.000 cv's op werk.nl heeft ingezien en mogelijk gedownload.
"Het is zeer kwalijk dat er vermoedelijk voor oneigenlijk gebruik op zulke grote schaal cv's zijn ingezien en mogelijk gedownload", zegt Judith Duveen van het UWV tegenover de NOS. "We hebben direct passende maatregelen genomen en gaan de betrokken mensen zo goed mogelijk informeren over de gevolgen van deze onwenselijke massale inzage en mogelijke download."
Een woordvoerder van de Autoriteit Persoonsgegevens laat weten dat cv's veel persoonlijke informatie bevatten, zoals namen, adressen, geboortedata en opleidingen. "Het zijn dus erg rijke bronnen", aldus de woordvoerder.
"Tot uiterlijk maandagochtend 13 mei 08:00 uur is werk.nl niet bereikbaar. Wij voeren onderhoud uit", zo laat de website weten. In 2019 kreeg het UWV via werk.nl ook met een datalek te maken. Toen werden 117.000 cv's gedownload.
Alles bij de bron; Security
Organisaties moeten meer doen om datalekken te voorkomen, omdat veel incidenten nu plaatsvinden als gevolg van veelgemaakte beveiligingsmissers, zo stelt de Britse privacytoezichthouder ICO.
Vorig jaar werden meer dan 11.000 beveiligingsincidenten bij de toezichthouder gemeld, tegenover 8800 een jaar eerder. In veel gevallen ontstaan de datalekken door phishing, zwakke wachtwoorden of standaardinstellingen. De toezichthouder roept vandaag alle organisaties op om hun cybersecurity te versterken.
In een nieuw document genaamd 'Learning from the mistakes of others' beschrijft de ICO veelgemaakte beveiligingsmissers, zodat organisaties daarvan kunnen leren om hun eigen beveiliging op te schroeven. "Hoewel cyberaanvallen steeds geraffineerder worden, zien we dat veel organisaties niet goed hierop reageren en nog steeds de meest basale cybersecuritymaatregelen negeren."
Alles bij de bron; Security
Een nieuwe aanval genaamd TunnelVision laat aanvallers niet-versleuteld verkeer afluisteren, terwijl het voor de gebruiker lijkt alsof er gebruik wordt gemaakt van een veilige vpn-verbinding. Vrijwel alle besturingssystemen en vpn-diensten zijn kwetsbaar.
Voor de aanval wordt misbruik gemaakt van een dhcp-server in het netwerk. Die beheert de ip-adressen die verbinding maken met het netwerk in kwestie. Via optie 121 op een apparaat krijgt de dhcp-server echter de mogelijkheid om de standaard routing-regel te veranderen, schrijven onderzoekers van Leviathan Security, dat de aanval ontdekte. Daardoor wordt al het vpn-verkeer van een beoogd slachtoffer direct naar een lokaal netwerk of malafide gateway gestuurd en komt het nooit in een versleutelde vpn-tunnel terecht.
Daarvoor is wel vereist dat de dhcp-server op hetzelfde netwerk draait als de beoogde vpn-gebruiker. Dit kan bijvoorbeeld een openbaar wifi-netwerk in een hotel of op een vliegveld zijn. Vervolgens wordt de dhcp-configuratie zo ingesteld dat deze zichzelf als gateway gebruikt. Maakt een apparaat verbinding met deze server en bereikt het verkeer de gateway, dan wordt het alsnog doorgezet naar een legitieme gateway. Zo denken slachtoffers dat hun verbinding goed beveiligd is, maar in werkelijkheid kunnen aanvallers het verkeer afluisteren.
Leviathan benadrukt dat de aanval ook ingezet kan worden als iemand die geen speciale rechten heeft. Een kwaadwillende kan zelf een dhcp-server opzetten op een netwerk en zo de aanval uitvoeren. In principe zijn alle grote besturingssystemen kwetsbaar, behalve Android, wat geen ondersteuning heeft voor dhcp-optie 121.
Leviathan Security deelt in zijn rapport diverse mitigerende maatregelen die vpn-gebruikers kunnen inzetten om aanvallen te voorkomen. Zo wordt geadviseerd vpn-clients zo te configureren dat al het inkomend en uitgaand verkeer dat de vpn-interface niet gebruikt, geweigerd wordt. Ook luidt het advies om systemen zo te configureren dat dhcp-optie 121 genegeerd wordt als er verbinding is gemaakt met een vpn.
Alles bij de bron; Tweakers
Het Belgische energiebedrijf EnergyVision waarschuwt voor een vorm van phishing waarbij criminelen eigen qr-codes op laadpalen plakken, waarmee gebruikers zouden kunnen betalen voor het opladen van de auto. In werkelijkheid wordt hen geld afhandig gemaakt.
Bestuurders van elektrische auto's in Brussel kunnen op twee manieren betalen voor het opladen van hun auto aan een laadpaal. Dit kan met een laadpas, maar ook door een qr-code op de paal te scannen. Maar oplichters plakken op sommige palen een eigen, neppe qr-code over de echte heen, en wie deze qr-code scant, komt op een betaalsite van de criminelen.
EnergyVision controleerde al zijn tweeduizend laadpalen in Brussel. Op twintig palen werden frauduleuze stickers gevonden. Die stickers zijn verwijderd en de website van de fraudeur is offline gehaald. EnergyVision blijft de mogelijkheid om via qr-codes te betalen wel aanbieden, omdat het in Europa verplicht is om ook betalingen zonder laadpas aan te bieden. Op die manier moet de toegankelijkheid vergroot worden.
Alles bij de bron; Tweakers
Ruim achtduizend eenmanszaken hebben wegens dreiging hun bezoekadres laten afschermen in het Handelsregister, zo laat demissionair minister Adriaansens van Economische Zaken weten.
Sinds begin 2022 zijn alle woonadressen van ondernemers en bestuurders afgeschermd in het Handelsregister. De afgeschermde woonadressen zijn alleen in te zien door overheidsorganisaties of beroepsgroepen die daar wettelijk toestemming voor hebben, zoals bijvoorbeeld notarissen, advocaten en deurwaarders.
Sinds de tweede helft van 2022 is het mogelijk om het bezoekadres van een onderneming of rechtspersoon af te schermen, indien dat nodig is voor de veiligheid van één of meer personen op dat adres. Dat geldt ook als het geen woonadres is.
Ondernemers moeten in dit geval wel aantonen dat afscherming echt nodig is, zoals een aangifte van bedreiging. Daarnaast kunnen bepaalde beroepsgroepen die met dreiging te maken kunnen krijgen, bijvoorbeeld journalisten, hun bezoekadres preventief laten afschermen. Voor deze afscherming geldt wel dat een adres óók woonadres is.
De verzoeken van ondernemers die hun adres willen afschermen hebben tot nu toe geleid tot meer dan 8100 afgeschermde adressen voor eenmanszaken en 354 afgeschermde adressen bij overige rechtsvormen.
In het Handelsregister staan alle bedrijven, rechtspersonen en andere organisaties ingeschreven die deelnemen aan het economisch verkeer. Vanwege misbruik van gegevens in het Handelsregister is het kabinet gekomen met een 'Datavisie' die privacy van ingeschreven ondernemers beter zou moeten beschermen.
Alles bij de bron; Security
De politie heeft een Amsterdammer aangehouden voor het oplichten van meer dan twintig hoogbejaarde personen, waarbij geld en sieraden werd buitgemaakt.
De man werkte via een uitzendbureau bij een klantenservice van een bedrijf en zou in die rol persoonlijke gegevens uit het klantenbestand hebben gebruikt voor het plegen van de fraude. De man zou de persoonlijke gegevens uit het klantenbestand, al dan niet tegen betaling, met anderen hebben gedeeld.
In samenwerking met deze andere personen zou hij vervolgens strafbare feiten hebben gepleegd, zoals oplichting en diefstal uit woningen. Slachtoffers werden daarbij gebeld en thuis bezocht door personen die zich voordeden als politiemedewerkers of medewerkers van een telecombedrijf.
Alles bij de bron; Security
Een Finse hacker moet ruim zes jaar brommen vanwege het afpersen van duizenden mensen met psychische problemen. Hij had de privégegevens en gespreksverslagen van liefst 33.000 patiënten buitgemaakt door binnen te dringen in het systeem van een Fins behandelcentrum.
De hacker benaderde de patiënten rechtstreeks en chanteerde hen met de zeer gevoelige persoonlijke informatie. Hij mailde de slachtoffers, waaronder kinderen, en dreigde de gegevens online te verspreiden als ze niet binnen 24 uur betaalden. Minstens twintig mensen stuurden geld, maar dat had geen zin. De gegevens waren allemaal al verspreid op het darkweb, en staan daar tot op de dag van vandaag.
Slachtoffer Tiina Parikka vertelt aan de BBC hoe de toen nog anonieme hacker haar op een zaterdagavond in 2020 mailde. Ze kreeg op vriendelijke, haast verontschuldigende toon uitgelegd dat haar privégegevens waren gestolen bij een behandelcentrum voor psychotherapie. Hij wilde 200 euro zien, uitgekeerd in crypto, anders zou hij twee jaar aan zeer persoonlijke gespreksverslagen openbaren.
Uiteindelijk kwam de veroordeelde in beeld bij de politie, hij was al vaker veroordeeld voor computercriminaliteit en toonde zich daarover niet bepaald bescheiden. Zo verscheen hij eind 2014 op de Britse nationale televisie om te vertellen over het lamleggen van zowel PlayStation Network als Xbox Live.
Het is onduidelijk hoeveel hij heeft buitgemaakt, de man beweert dat hij de adressen en sleutels van zijn cryptowallets is kwijtgeraakt. Het gehackte behandelcentrum bestaat intussen niet meer, de eigenaar kreeg een voorwaardelijke straf opgelegd voor het niet adequaat beschermen van de patiëntgegevens.
Alles bij de bron; WelingelichteKringen
De ransomwaregroep die begin maart een aanval op een Schotse gezondheidsdienst uitvoerde heeft een grote hoeveelheid patiëntgegevens gepubliceerd, waaronder gezondheidsgegevens van kinderen. Dat laat National Health Service (NHS) Dumfries and Galloway via de eigen website weten.
Bij de aanval werd een 'aanzienlijke' hoeveelheid data buitgemaakt. Eind maart werden al gegevens van een klein aantal patiënten gepubliceerd en kondigde de groep aan meer gegevens te zullen openbaren als de gezondheidsdienst niet tot betaling overging.
De criminelen hebben nu een grote hoeveelheid personeels- en patiëntgegevens openbaar gemaakt. Tegenover de BBC verklaart de gezondheidsdienst dat het ook om geestelijke gezondheidsgegevens van kinderen gaat en er wordt niet uitgesloten dat het om duizenden mensen gaat.
Alles bij de bron; Security