De Nederlandse inlichtingendiensten mogen IMSI-catchers alleen inzetten met voorafgaande toestemming. De AIVD en MIVD stelden dat ze alleen ministeriële toestemming nodig hadden voor het inzetten van de zendmastnabootsers, maar de toezichthouders zijn het daarmee niet eens.
IMSI-catchers zijn draagbare apparaten waarmee gebruikers een zendmast kunnen nabootsen. De apparatuur wordt door de AIVD en MIVD gebruikt om telefoonverkeer van verdachten te kunnen onderscheppen.
De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten, of Ctivd, heeft samen met de Toetsingscommissie Inzet Bevoegdheden een zogeheten rechtseenheidbrief gestuurd naar de ministers van Binnenlandse Zaken en van Defensie. Die zijn verantwoordelijk voor respectievelijk de Algemene en de Militaire Inlichtingen- en Veiligheidsdiensten. In de brief schrijven de twee toezichthouders dat de AIVD en de MIVD niet zonder meer zogeheten IMSI-catchers mogen inzetten bij onderzoeken.
De ministers en de diensten stelden dat de diensten IMSI-catchers altijd mogen inzetten, met slechts toestemming van de ministers. Zij beroepen zich daarbij op artikel 40 van de Wiv 2017. Die geeft de diensten bevoegdheid voor het 'volgen en in het kader daarvan vastleggen van gegevens betreffende natuurlijke personen of zaken, al dan niet met behulp van volgmiddelen, plaatsbepalingsapparatuur en registratiemiddelen'. Daarmee zijn de toezichthouders het niet eens. "Wij beschouwen een IMSI-catcher als een zwaarder middel dan een (passief) observatie- en registratiemiddel of plaatsbepalingsapparatuur", schrijven de instanties in hun brief.
In de praktijk is er maar één rechtsgrond waarop de diensten wél IMSI-catchers mogen gebruiken, zeggen de toezichthouders. Dat is artikel 47 van de wet. Dat heeft gevolgen voor hoe de AIVD en MIVD in de praktijk moeten werken. Onder artikel 40 is er geen voorafgaande toestemming nodig van de TIB om IMSI-catchers in te zetten, maar onder artikel 47 is dat wel verplicht.
"Gelet op de privacyinbreuk die het gebruik van een IMSI-catcher door de diensten maakt, vinden wij een toetsing van de rechtmatigheid door de TIB voorafgaand aan de inzet van dit middel op zijn plaats", schrijven de toezichthouders. "Bij deze toetsing kan rekening gehouden worden met onder meer de proportionaliteit, subsidiariteit en gerichtheid van de inzet."
Ook moeten de diensten bij de inzet van IMSI-catchers anders omgaan met verzamelde data. "Ontvangen gegevens die geen betrekking hebben op het hier bedoelde nummer of technische kenmerk moeten door de diensten terstond worden vernietigd", schrijven de toezichthouders.
Alles bij de bron; Tweakers
De gegevens van meer dan één miljoen medewerkers van de Britse National Health Service (NHS) waren via verkeerd ingestelde Microsoft Power Pages voor iedereen op internet toegankelijk. Het ging om naam, adresgegevens, telefoonnummer en e-mailadres. Dat meldt beveiligingsonderzoeker Aaron Costello op basis van eigen onderzoek.
Microsoft Power Pages is een SaaS (Software-as-a-service) platform waarmee gebruikers en organisaties eenvoudig websites kunnen maken en hosten. Het maakt gebruik van een role based access control (RBAC) model om het toegangsniveau van gebruikers te beheren. Daarbij wordt er gewerkt met anonieme en geauthenticeerde gebruikers.
Costello ontdekte dat verschillende organisaties de permissies van anonieme gebruikers verkeerd hadden ingesteld, waardoor die toegang hadden tot data die alleen voor geauthenticeerde gebruikers had moeten zijn. Daarnaast bleek ook dat alle data in een tabel onbedoeld als toegankelijk was aangemerkt. Hierdoor was onbeperkte leestoegang tot gegevens mogelijk.
In het geval van de gegevens van NHS-medewerkers ging het om een grote, niet nader genoemde, zakelijke serviceprovider die de gegevens voor de Britse gezondheidszorg verwerkte en de eerder genoemde configuratiefouten had gemaakt. Na te zijn ingelicht werden de instellingen aangepast.
Alles bij de bron; Security
Een spionagegroep heeft in 2022 verschillende organisaties in de VS gecompromitteerd door het wifi-netwerk van de buren te gebruiken, zo stelt securitybedrijf Volexity in een analyse. De aanvallers bevonden zich op duizenden kilometers afstand toen de aanval plaatsvond.
De aanvallers hadden eerder een password spraying-aanval tegen een publiek toegankelijke service van de organisatie uitgevoerd, wat een werkende gebruikersnaam en wachtwoord opleverde. Password spraying is een techniek waarbij een aanvaller veelgebruikte wachtwoorden probeert om op een account in te loggen.
De service in kwestie maakte gebruik van multifactorauthenticatie (MFA), waardoor alleen een gebruikersnaam en wachtwoord niet voldoende waren om op de service in te loggen. Het wifi-netwerk vereiste echter geen MFA.
De aanvallers waren niet in staat om zelf fysiek verbinding met het wifi-netwerk te maken. Om deze barrière te overkomen werden verschillende organisaties in de buurt van de aan te vallen organisatie gecompromitteerd. De doelwit organisatie, organisatie A, werd aangevallen via het wifi-netwerk van organisatie B. Organisatie B was echter aangevallen via het wifi-netwerk van organisatie C, alsmede gecompromitteerde vpn-inloggegevens.
Uiteindelijk kregen de aanvallers zo toegang tot een systeem dat zowel over een bedrade verbinding als wifi-adapter beschikte. Vervolgens werd er via deze wifi-adapter en de eerder verkregen gebruikersnaam en wachtwoord ingelogd op het netwerk van organisatie A.
Alles bij de bron; Security
De medische gegevens van 750.000 Fransen zijn door hackers openbaar gemaakt na een cyberaanval op het elektronisch patiëntendossier MediBoard.
Een hacker of hackersgroep verkoopt volgens Bleeping Computer toegang tot de systemen van MediBoard, een Frans platform om medische gegevens van ziekenhuis- en dokterspatiënten uit te wisselen. Dat platform wordt door meerdere Franse ziekenhuizen gebruikt.
De hackers zeggen toegang te hebben en toegang te verkopen tot de gegevens van 1,5 miljoen patiënten. Het gaat daarbij om persoonsgegevens en paspoort- en identiteitsbewijzen, maar ook om medische gegevens zoals facturen, medicatie en afspraken met artsen en specialisten.
De maker van het medische platform, Softway Medical Group, bevestigt in een reactie dat er inderdaad een inbraak heeft plaatsgevonden. De aanval zou hebben plaatsgevonden op 19 november.
Alles bij de bron; Tweakers
Het datalek waar de Finse hoofdstad Helsinki begin dit jaar mee te maken kreeg, en werd veroorzaakt door een vergeten beveiligingsupdate, is veel groter dan eerst gedacht. In eerste instantie werd gesproken over 80.000 leerlingen en hun ouders/voogden, alsmede 38.000 medewerkers van de onderwijsdivisie. Dat aantal werd vervolgens verhoogd naar 150.000 leerlingen/voogden.
Nu blijkt het te gaan om de gegevens van zo'n 300.000 mensen, aldus de Finse Onderzoeksraad voor Veiligheid. Dat werd verzocht een onderzoek naar het incident bij de onderwijsafdeling uit te voeren. De raad stelt dat op de gecompromitteerde netwerkschijf 2,5 miljoen documenten stonden. Hoeveel er daarvan zijn gestolen wordt nog uitgezocht.
Het is al bekend dat de aanvaller gebruikersnamen en e-mailadressen van al het stadspersoneel heeft buitgemaakt, alsmede persoonlijke 'ID's' en adresgegevens van leerlingen, voogden en personeel van de onderwijsafdeling. Ook werd er toegang verkregen tot de netwerkschijven van de organisatie. Sommige van de bestanden op de netwerkschijven bevatten vertrouwelijke of gevoelige persoonlijke informatie.
"Onze beveiligingsupdate- en systeembeheerprocedures waren onvoldoende. Na de inbraak hebben we maatregelen genomen om een soortgelijk datalek in de toekomst te voorkomen", aldus Hannu Heikkinen, chief digital officer van de Finse hoofdstad.
Alles de bron; Security
X-alternatief Bluesky heeft meer dan vijftien miljoen gebruikers. Naar verwachting komt dat omdat een groot deel van de X-gebruikers na de recente verkiezing van Donald Trump naar een nieuw platform zoekt.
Bluesky kreeg met name de afgelopen dagen een grote toestroom een nieuwe gebruikers van met name Amerikaanse gebruikers. De toename lijkt voornamelijk te komen door de uitslag van de Amerikaanse presidentsverkiezingen. Elon Musk, die ook X bezit, speelde daarin een grote rol.
Alles bij de bron; Tweakers
Op internet is data verschenen van 25 grote bedrijven, waaronder Amazon, HP, Lenovo en BT. De data lijkt te zijn buitgemaakt via een kritieke kwetsbaarheid in MOVEit van Progress, die vorig jaar tot veel problemen leidde.
De gestolen data omvat onder meer werknemersgegevens van 25 grote bedrijven. Denk daarbij aan namen, e-mailadressen, telefoonnummers, informatie gerelateerd aan kostenposten en in sommige gevallen zelfs volledige organisatiestructuren. De informatie kan onder meer misbruikt worden voor phishing, identiteitsdiefstal of social engineering.
De volgende partijen zijn getroffen:.......
......Meer informatie is hier beschikbaar.
Alles bij de bron; Dutch-IT-Channel
Telegram heeft voor het eerst gegevens van verdachten aan het Openbaar Ministerie (OM) verstrekt, zo laat het OM weten.
Telegram-oprichter Pavel Durov liet onlangs al weten dat de chatdienst dit jaar al duizenden keren gegevens over gebruikers met autoriteiten wereldwijd heeft gedeeld. Onlangs verwijderde Telegram ook zogenoemde bangalijsten in openbare groepen op het platform.
Onlangs werd Durov in Frankrijk door de autoriteiten aangehouden. Daarna werd het privacybeleid aangepast en maakte de chatdienst duidelijk dat het ip-adressen en telefoonnummers van personen die van 'criminele activiteiten' worden verdacht met de autoriteiten kan delen.
Inmiddels is dat ook in Nederland gedaan. Het gaat om twintig strafzaken met betrekking tot wapen- en drugshandel en kindermisbruik waarmee het erop lijkt dat Telegram het beleid heeft gewijzigd, al moet nog worden bezien of het een 'doorbraak' betreft of het alleen om incidenten gaat.
Alles bij de bron; Security
Cybercriminelen gebruiken een nieuwe versie van de Rhadamanthys Stealer om gegevens te stelen via een campagne genaamd CopyRh(ight)adamantys.
De campagne maakt gebruik van spear-phishingmails die zogenaamd zijn verzonden door juridische vertegenwoordigers van bekende bedrijven.
In de e-mails wordt de ontvanger beschuldigd van ongeoorloofd gebruik van merken op social media en wordt gevraagd om specifieke afbeeldingen en video’s te verwijderen. De verwijderingsinstructies leiden echter naar een downloadlink die de nieuwste versie van de Rhadamanthys-malware activeert.
Deze campagne richt zich op verschillende regio’s, waaronder de VS en Europa, en een breed scala aan sectoren. Opvallend is het grote aantal unieke e-mails dat in omloop is; elke e-mail komt van een ander adres en richt zich op een specifieke contactpersoon.
De aanvallers maken gebruik van Gmail-accounts om valse e-mails te sturen die afkomstig lijken te zijn van bekende bedrijven. In deze berichten wordt ten onrechte gesteld dat de ontvanger via social media inbreuk maakt op auteursrechten, met instructies voor het verwijderen van inhoud die in werkelijkheid malware installeren.
Bijna 70% van de geïmiteerde bedrijven bevindt zich in de entertainment-, media-, technologie- en softwaresectoren. Dit kan komen doordat deze sectoren vaker te maken hebben met auteursrechtclaims, waardoor de phishing-e-mails geloofwaardig lijken.
Alles bij de bron; Dutch-IT-Channel
Uit een analyse van Cisco Talos blijkt dat bij een kwart van de meldingen in het derde kwartaal de focus lag op het stelen van inloggegevens.
Volgens het bedrijf is het technisch gezien relatief eenvoudig om identiteits- en persoonlijke gegevens te stelen, bijvoorbeeld door ‘infostealers’ in te zetten. “ ...zulke aanvallen zijn zorgwekkend, omdat ze leiden tot interne aanvallen, social engineering en business email compromise vanaf een geldig, maar gecompromitteerd account. Zonder Identity Intelligence beveiligingssoftware die context en identiteit correleert, zijn dergelijke activiteiten zijn erg moeilijk te detecteren"
Om toegang te krijgen tot accounts maken aanvallers vaak gebruik van ‘password spraying’. Hierbij wordt een bepaald wachtwoord, of een korte lijst met veelgebruikte wachtwoorden, op meerdere accounts binnen een netwerk toegepast. Dit voorkomt automatische vergrendeling die optreedt bij klassieke brute-force aanvallen met veel verschillende wachtwoorden.
....ook zien we meerdere phishingaanvallen met de ‘adversary-in-the-middle’ (AitM) techniek. Deze methode misleidt gebruikers om hun inloggegevens in te voeren op nagemaakte inlogpagina’s, zoals voor Microsoft O365 en MFA.
In een specifieke aanval konden criminelen binnen twintig minuten na de eerste phishingmail al inloggen op de werkelijke werkomgeving van het slachtoffer. Dit laat zien hoe snel en effectief dergelijke aanvallen zijn.
Alles bij de bron; Dutch-IT-Channel