Alle masterstudenten en wetenschappers van gevoelige technologiestudies krijgen een verplichte screening. Het kabinet hoopt op deze manier te voorkomen dat kwetsbare informatie over de Nederlandse veiligheid door spionage en diefstal in handen komt van buitenlandse mogendheden.
In 2022 waarschuwden veiligheidsdiensten en de Nationaal Coördinator Terrorismebestrijding en Veiligheid voor spionage en diefstal van Nederlandse gevoelige technologie die op universiteiten en hogescholen wordt ontwikkeld.
Zogenoemde 'sensitieve technologie' houdt zich niet alleen met militaire techniek bezig, zoals het ontwikkelen van bijvoorbeeld wapens en nachtkijkers. Het gaat ook om het ontwikkelen van microchips en softwaresystemen voor de politie en veiligheidsorganisaties.
Iraanse studenten en onderzoekers bleken gevoelige informatie te lekken naar hun land en universiteiten moesten extra voorzorgsmaatregelen nemen. Een leerstoel in Groningen bleek deels gefinancierd te worden door China, met het verzoek dat de hoogleraar het imago van China niet mocht beschadigen.
Eigenlijk wilde het kabinet alleen 'derdelanders' een screeningsplicht opleggen. Maar dat blijkt juridisch niet mogelijk te zijn, omdat iemand uit zo'n land juridisch bezwaar kan maken op grond van discriminatie, staat in een brief aan de Tweede Kamer.
Over enkele maanden hoopt minister Bruins meer duidelijkheid te geven over welke studies die zich bezig houden met 'sensitieve' technologie onder de screening gaan vallen. Ook moet dan duidelijk worden wie die screening gaat uitvoeren en per wanneer.
Alles bij de bron; NOS [thnx-2-Niek]
MSI heeft vorig jaar de persoonlijke gegevens van 250.000 klanten gelekt. Het gaat om namen, telefoonnummers, e-mailadressen, adresgegevens en garantieclaims. De computerfabrikant besloot geen datalekmelding te versturen omdat er geen identiteitsnummers zoals social-securitynummers en rijbewijsnummers zijn buitgemaakt, zo liet het weten.
Een aantal maanden geleden werd bekend dat een server van MSI met garantieclaims van klanten voor iedereen op internet zonder enige authenticatie toegankelijk was. De claims gingen terug tot 2017 en waren eenvoudig via Google te vinden.
De 250.000 gelekte e-mailadressen zijn nu toegevoegd aan Have I Been Pwned. Via de zoekmachine kunnen mensen kijken of hun e-mailadres in een bekend datalek voorkomt. De gelekte e-mailadressen zijn toegevoegd aan Have I Been Pwned. 84 procent was al via een ander datalek bekend.
Alles bij de bron; Security
De configuratiebestanden, IP-adressen en vpn-inloggegevens van ruim 15.000 FortiGate-apparaten zijn op het darkweb gelekt. De data werd gelekt door de Belsen Group, een nieuwe hackersgroep en wordt gratis weggegeven.
Het gaat om gebruikersnamen, wachtwoorden – waarvan een deel in plaintext beschikbaar is – digitale certificaten voor apparaatbeheer en alle firewallregels. De gestolen data komt van apparaten uit 145 verschillende landen. Het merendeel, van 1603 configuraties, komt uit Mexico. Verder zijn gegevens van 679 Amerikaanse FortiGate-apparaten gestolen en 208 uit Duitsland. Of en hoeveel Nederlandse en Belgische apparaten getroffen zijn, is onbekend.
Heise en beveiligingsonderzoeker Kevin Beaumont analyseerden de data en stellen dat gegevens in oktober 2022 zijn verzameld. Waarschijnlijk gebeurde dat door misbruik van de kwetsbaarheid CVE-2022-40684, die destijds werd ontdekt en door FortiGate-maker Fortinet werd gedicht. Het lek zat in de FortiOS-firmware van 7.0.0 tot en met 7.0.6 en van 7.2.0 tot en met 7.2.2.
Beaumont benadrukt dat het datalek wel om actie vraagt. "Zelfs als je de patch in 2022 hebt geïnstalleerd, bestaat de mogelijkheid dat je systeem toch gecompromitteerd is, aangezien de configuraties jaren geleden zijn gelekt en nu pas zijn vrijgegeven. Het is waarschijnlijk verstandig om uit te zoeken wanneer je deze kwetsbaarheid precies hebt gepatcht.
Fortinet waarschuwde deze week ook voor een actief misbruikte zeroday in zijn FortiGate-firewalls. Deze lijkt echter niet gerelateerd aan het datalek van de Belsen Group, maar een losstaand probleem te zijn.
Alles bij de bron; Tweakers
Een baas die je e-mail leest, een werkgever die precies weet wanneer je naar het toilet gaat en camera’s die over je schouder meekijken. Dat is geen big brother, maar realiteit. Uit onderzoek blijkt dat bedrijven hun werknemers steeds vaker in de gaten houden.
Uit onderzoek van vakbond CNV, dat onder ruim 2100 leden werd gehouden, blijkt dat één op de vijf medewerkers in de gaten wordt gehouden op de werkvloer. “Het is wel een beetje big brother, hè?” zegt vakbondsvoorzitter Piet Fortuin. “Camera’s die over je schouder meekijken, systemen in je computer, een black box in je auto. Er wordt steeds meer controle gehouden over wat werknemers doen.”
Vooral bij distributie- en callcentermedewerkers is het vaak raak. Tot op de seconde wordt geregistreerd waar ze mee bezig zijn. “Pakketbezorgers zijn ook een goed voorbeeld. Die moeten continu rapporteren waar ze zijn, wat ze hebben afgeleverd en hoe ver ze op de route zijn,” zegt Fortuin.
Wil je als bedrijf je werknemers volgen? Dan heb je zwaarwegende motivatie nodig, zegt Vincent Böhre, jurist en directeur van stichting Privacy First. “Bijvoorbeeld als je vermoedt dat er strafbare feiten worden gepleegd. Denk aan fraude en diefstal. Alleen als je een concrete verdenking hebt, mag je bepaalde werknemers monitoren. Zeker niet allemaal tegelijk.”
Achterhalen of je baas je volgt, is lastig. Het meeste gebeurt in de computer. “Op afstand kunnen werkgevers toetsaanslagen monitoren, zien hoe mensen scrollen, wat ze allemaal bekijken,” zegt Böhre. “Maar als werknemer heb je dat niet zomaar door.”
Wie toch het vermoeden heeft dat hij of zij wordt gemonitord, kan naar de ondernemingsraad (OR) stappen. De OR moet altijd op de hoogte zijn van een dergelijke monitoring. Vaak genoeg vergeten bedrijven die toestemming te vragen. Dat is in strijd met de wet. Andere opties zijn de vakbond en Autoriteit Persoonsgegevens.
Böhre: “En als je echt denkt dat je onrechtmatig wordt gevolgd, neem dan contact op met rechtsbijstand.”
Alles bij de bron; Parool
Een datalek bij telecomprovider Telefonica is veroorzaakt doordat medewerkers met malware besmet raakten, zo stelt securitybedrijf Hudson Rock.
Het bedrijf stelt dat er nieuwe informatie is verschenen waaruit blijkt dat het datalek veroorzaakt is door een combinatie van infostealer-malware en social engineering. Het securitybedrijf sprak naar eigen zeggen met de aanvaller die claimde dat meer dan vijftien Telefonica-medewerkers met infostealer-malware zijn geïnfecteerd. Dit soort malware steelt allerlei inloggegevens van besmette systemen.
De aanvaller zou als eerste via een Atlassian Jira-systeem zijn binnengekomen. Nadat de aanvaller toegang had gekregen werd social engineering gebruikt om verdere toegang te krijgen. Zo werden twee medewerkers met adminrechten misleid om te laten weten wat de juiste SSH-server was, waar vervolgens een bruteforce-aanval op werd uitgevoerd.
Volgens Hudson Rock zijn vorig jaar 531 Telefonica-medewerkers met infostealer-malware besmet geraakt. Telefonica heeft bevestigd dat er een inbraak op het interne ticketsysteem heeft plaatsgevonden, maar heeft nog geen verdere informatie over de oorzaak of omvang van de aanval gegeven. Telefonica heeft verschillende dochterondernemingen, waaronder Virgin Media O2, O2 Germany, Vivo en Telxius.
Alles bij de bron; Security
Datalekzoekmachine Have I Been Pwned heeft een dataset ontvangen met 167 miljoen unieke wachtwoorden die afkomstig zijn van computers besmet met infostealer-malware. Dit soort malware is ontwikkeld om inloggegevens van geïnfecteerde pc's te stelen om daarna naar de aanvaller terug te sturen.
De dataset bestaat uit honderden tekstbestanden die bij elkaar meer dan honderd gigabyte groot zijn. Het gaat om 167 miljoen unieke wachtwoorden en 71 miljoen e-mailadressen van gecompromitteerde accounts.
Van de 167 miljoen unieke wachtwoorden bleken er al 61 miljoen in de Pwned Passwords-lijst voor te komen. De overige 106 miljoen zijn nu aan de lijst toegevoegd.
Alles bij de bron; Security
Datahandelaar Gravy Analytics heeft van mogelijk miljoenen mensen de locatiegegevens gelekt. Het bedrijf verzamelt via smartphone-apps en advertentieveilingen op grote schaal locatiedata van mensen. Deze data wordt dan weer aan andere partijen doorverkocht.
Gravy Analytics claimt dat het elke dag meer dan 17 miljard signalen van de smartphones van mensen verzamelt en verwerkt. Het bedrijf zou volgens de FTC ook gevoelige informatie gebaseerd op de locatiegegevens, zoals medische of gezondheidsbeslissingen, politieke activiteiten en religieuze opvattingen, verkopen.
Unacast, het moederbedrijf van Gravy Analytics, heeft bij de Noorse privacytoezichthouder een datalekmelding gedaan en zegt dit ook bij de Britse privacytoezichthouder te zullen doen. In de melding staat dat Gravy Analytics op 4 januari ontdekte dat iemand toegang had gekregen tot de cloudopslag bij Amazon Web Services (AWS), zo meldt de Noorse televisieomroep NRK.
Op internet is iemand die claimt bij Gravy Analytics te hebben ingebroken en heeft een deel van de vermeende gestolen data openbaar gemaakt. Het zou om een dataset van zeventien terabyte gaan.
De Franse beveiligingsonderzoeker Baptiste Robert analyseerde de dataset en stelt dat die tientallen miljoenen locatiedatapunten bevat. Een deel van deze punten is gekoppeld aan het advertentie-ID van de telefoon en maakt het mogelijk om individuen heel nauwkeurig te volgen en te zien waar ze allemaal zijn geweest.
Uit de dataset zou blijken dat de locatiegegevens via honderden populaire apps zoals Candy Crush, FlightRadar, Grindr en Tinder zijn verzameld.
Alles bij de bron; Security
Uitgeverij Scholastic publiceert lesmateriaal en schoolboeken, alsmede populaire kinderboeken zoals Harry Potter en The Hunger Game en heeft de persoonlijke gegevens van 4,2 miljoen mensen gelekt. Het gaat om e-mailadressen, namen, telefoonnummers en adresgegevens,.
Vorige week meldde de Daily Dot dat een aanvaller miljoenen gegevens bij Scholastic had buitgemaakt. De aanvaller verklaarde dat een medewerker van Scholastic besmet was geraakt met malware en zo inloggegevens konden worden gestolen die toegang tot de server gaven. Daarbij zou Scholastic volgens de aanvaller geen gebruik van multifactorauthenticatie hebben gemaakt.
De gestolen e-mailadressen zijn inmiddels met Have I Been Pwned gedeeld. Van de ruim 4,2 miljoen gestolen e-mailadressen was zeventig procent al via een ander datalek bij de zoekmachine bekend.
Alles bij de bron; Security
De TU/e heeft zondag 12 januari het netwerk offline gehaald, vanwege een cyberaanval. Daardoor zijn of worden netwerkgebonden systemen van de TU/e voorlopig voor gebruikers onbereikbaar en zijn er geen onderwijsactiviteiten mogelijk....
...Onze ICT-experts hebben wel nog toegang tot de systemen. Ze onderzoeken momenteel de aard en omvang van de cyberaanval en proberen het netwerk zo snel mogelijk weer operationeel te krijgen...
Over de precieze aard kunnen we gezien het onderzoek nog niet veel zeggen, maar het had alle kenmerken van een cyberaanval gezien de verdachte activiteiten op onze servers. In de loop van de nacht is het netwerk daarom offline gehaald. Er is nog geen teken dat data zijn gestolen, dat onderzoeken we nog.
We roepen verder iedereen op om extra alert te zijn op phishing e-mails die mogelijk misbruik maken van de situatie bij de TU/e, en niet op links te klikken van onbekende afzenders of die vragen om in te loggen op een omgeving. De TU/e zal dit soort e-mails niet versturen.
Alles bij de bron; Dutch-IT-Channel
Er zijn verschillende browsers die beweren speciaal te zijn ontworpen om je online sporen zo veel mogelijk te verbergen.
In dit artikel bespreken we Brave, DuckDuckGo, LibreWolf en TOR. Dit zijn alle vier internetbrowsers die ingericht zijn op privacyvriendelijkheid.
Gebruik je toch liever een bekendere browser, maar wil je je online privacy wel zoveel mogelijk waarborgen? In dit artikel bespreken we hoe populaire browsers omgaan met je privacy.
EFF website Cover Your Tracks
Vergelijkings website van PrivacyTests.org
Alles bij de bron; ID