Databeveiliging & Dataverlies

Eerder deze week werd bekend dat onderzoekers in februari een onbeveiligde Elasticsearch-server op internet hadden gevonden met 90 gigabyte aan persoonlijke informatie. Het ging om tientallen miljoenen records, waaronder e-mailadressen, functieomschrijvingen, namen, telefoonnummers, adresgegevens en socialmediaprofielen. Het was echter onbekend waar de gegevens vandaan kwamen en wie de eigenaar was. 

Nu blijkt dat de gegevens bij Covve vandaan kwamen. Covve omschrijft zichzelf als een "intelligent adresboek" voor het beheren van contacten. In een verklaring laat Covve weten dat het is getroffen door een datalek waarbij de gegevens van een onbekend aantal gebruikers is gecompromitteerd. Op 15 mei ontdekte het bedrijf na een tip van Troy Hunt, van datalekzoekmachine Have I Been Pwned, dat een derde partij ongeautoriseerde toegang tot een uitgefaseerd legacy systeem had gekregen. Daarbij heeft deze derde partij contactgegevens benaderd, zoals namen en contactdetails. 

Inmiddels zijn alle getroffen gebruikers en de Cypriotische privacytoezichthouder geïnformeerd. Verder is er een onderzoek ingesteld naar hoe het datalek zich heeft kunnen voordoen en zullen er aanvullende maatregelen worden getroffen om herhaling te voorkomen. 

Alles bij de bron; Security


 

Verschillende kwetsbaarheden in Thunderbolt 1, 2 en 3 maken het mogelijk voor een aanvaller met fysieke toegang tot een vergrendelde computer om het systeem te ontgrendelen. Dat laat de Nederlandse beveiligingsonderzoeker Björn Ruytenberg van de Technische Universiteit Eindhoven weten.

Het probleem speelt bij alle met Thunderbolt uitgeruste systemen die tussen 2011 en 2020 zijn uitgebracht. Het maakt daarbij niet uit of het doelwit Linux of Windows draait. MacOS is deels kwetsbaar. 

Om de aanval uit te voeren, die door Ruytenberg Thunderspy wordt genoemd, moet een aanvaller het ingeschakelde systeem wel eerst openen. Vervolgens is het door de gevonden kwetsbaarheden mogelijk om de Thunderbolt-firmware te herprogrammeren. Daardoor is het mogelijk om het ingetelde beveiligingsniveau te veranderen, zodat willekeurige Thunderbolt-apparaten worden geaccepteerd. De gemaakte aanpassing is niet zichtbaar voor het besturingssysteem.

Nadat een aanvaller de firmware heeft aangepast kan die zijn eigen Thunderbolt-apparaat aansluiten en zo de schermvergrendeling van de computer omzeilen. De gehele aanval is binnen vijf minuten uit te voeren. De Thunderspy-kwetsbaarheden zijn volgens Ruytenberg niet met een software-update te verhelpen. 

Ruytenberg ontwikkelde een tool voor Linux en Windows genaamd Spycheck waarmee gebruikers kunnen controleren of hun systeem risico loopt. Wie zich tegen een Thunderspy-aanval wil beschermen krijgt het advies om hibernation (Suspend-to-Disk) toe te passen of het systeem volledig uit te schakelen. Gebruikers moeten in ieder geval voorkomen dat ze een vergrendelde computer onbeheerd achterlaten. Wanneer er geen gebruik van Thunderbolt wordt gemaakt doen gebruikers er verstandig aan om de interface via de UEFI/BIOS uit te schakelen.

Alles bij de bron; Security


 

Door een datalek bij bemiddelingsplatform Tadaah liggen de identiteitsbewijzen van honderden medewerkers uit de zorg en kinderopvang op straat. Tadaah koppelt zelfstandigen in de zorg en kinderopvang aan opdrachtgevers, en krijgt daarvoor een vergoeding.

Het gaat om de identiteitsbewijzen van zo'n 800 mensen. Zij hebben een kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs naar Tadaah gestuurd. Ook VOG's (Verklaring Omtrent het Gedrag), verzekeringen en diploma's waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten. 

Het datalek is ontstaan omdat Tadaah alle documenten op een onbeveiligde en publiekelijk toegankelijke server opsloeg. Deze bestanden, die je via de website moet uploaden, waren daardoor voor iedereen te vinden met zoekopdrachten als 'kopie paspoort', 'kopie rijbewijs' of 'kopie VOG'. 

Alles bij de bron; RTLZ


 

De persoonsgegevens van miljoenen gebruikers van de erotische webcamsite CAM4 stonden online, doordat een Elasticsearch cluster niet juist geconfigureerd was. Op de database stonden in totaal 10,88 miljard gegevens, waaronder ruim 900.000 Nederlandse e-mailadressen.

De onderzoekers die het lek vonden, schrijven op SafetyDetectives dat de eerste database-gegevens dateerden van 16 maart jongstleden en dat de server dagelijks groeide tot ruim 7TB aan data. De data was niet beveiligd en bestond uit gegevens als voor- en achternamen, email-adressen, land, ip-adressen, geslacht en seksuele voorkeur. Ook waren er chatgesprekken te zien tussen gebruikers, gehashte wachtwoorden en informatie over betalingen. Deze betalingsinformatie bestond uit welke type creditcard er werd gebruikt, hoeveel er was betaald en met welke valuta was betaald.

Volgens de onderzoekers vormen de ontdekte gegevens een risico en zouden ze misbruikt kunnen worden voor bijvoorbeeld identiteitsfraude, phishing en chantage. Vooral de combinatie van de volledige naam, het email-adres en het gehashte wachtwoord is volgens de onderzoekers gevaarlijk. Deze zou gebruikt kunnen worden om identiteit van een gebruiker te achterhalen en meerdere vormen van bedrog en fraude uit te voeren.

Het onderzoeksteam heeft de eigenaar inmiddels ingelicht, die de server nu ontoegankelijk heeft gemaakt.

Alles bij de bron; Tweakers


 

De hack laat nog eens zien hoe belangrijk het is om twee staps verificatie te gebruiken op een account indien mogelijk. Je kunt deze techniek gebruiken op je Nintendo-account, maar lang niet iedereen doet dat.

Het gevolg is dat er 160.000 accounts zijn gehakt die niet gebruik maakten van twee staps verificatie. Aan deze accounts waren betaalmethoden gekoppeld van mensen. En die zijn nu de pineut. Eerder deze maand kwam aan het licht dat Nintendo-accounts waren gebruikt om aankopen te doen met verstrekte betaalgegevens. Hackers kregen toegang tot de Paypal-gegevens van het Nintendo-account.  

Nintendo heeft nu op de Japanse website van het bedrijf een statement geplaatst. Daarin staat dat 160.000 accounts slachtoffer zijn geworden van een hack. Niet alleen de betaalgegevens zijn gekraakt, maar ook persoonlijke informatie zoals emailadressen, woonadressen, geboortedata en namen.

Hackers kregen toegang door gebruik te maken van het oude Nintendo Network ID (NNID) systeem. Dit systeem werd gebruikt op de Nintendo Wii U en de 3DS. Als je een Nintendo-acccount hebt is het aanbevolen om hier een twee staps verificatie op te activeren. 

Alles bij de bron; Apparata


 

Amerikaanse cyberonderzoekers van het bedrijf ZecOps ontdekten de kwetsbaarheid in Mail, het standaard meegeleverde emailprogramma op iPhones en iPads.

Apple heeft het bestaan van de kwetsbaarheid bevestigt en heeft een manier om het lek te dichten. Die wordt meegeleverd in een update voor de miljoenen apparaten die nu kwetsbaar zijn.

De onderzoekers kwamen het lek op het spoor toen zij een cyberaanval op een van hun klanten onderzochten. Het lek werd misbruik in zeker zes inbraken door hackers, zegt het bedrijf dat het lek ontdekte.

Alles bij de bron; RTLZ


 

Bij een aanval op de Android-appstore Aptoide zijn de gegevens van twintig miljoen gebruikers gestolen. Het gaat om e-mailadressen, ip-adressen, namen, browsergegevens en sha-1-wachtwoordhashes zonder salt. De Android-appstore is een onderzoek gestart.

Beveiligingsonderzoeker Troy Hunt ontving de gestolen informatie en heeft de e-mailadressen van getroffen gebruikers aan zijn eigen datalekzoekmachine Have I Been Pwned toegevoegd. Van de 20 miljoen gelekte e-mailadressen was 38 procent al via een ander datalek bij de zoekmachine bekend.

Aptoide zal binnenkort de wachtwoorden van gebruikers resetten. Daarnaast is het niet mogelijk om nieuwe accounts bij de appstore aan te maken totdat het onderzoek is afgerond. Aptoide claimt meer dan 150 miljoen gebruikers te hebben en meer dan 1 miljoen apps aan te bieden.

Alles bij de bron; Security


 

Organisaties wereldwijd maken vandaag de dag steeds meer gebruik van de cloud en het internet of things (IoT). Daardoor het datavolume en het aantal datatypen voortdurend toenemen. Informatietechnologen (IT’ers) zien in dit groeipad de bescherming van persoonlijke klantgegevens door middel van encryptie als hoogste prioriteit.

Bedrijven en instellingen in Nederland vormen daarop een uitzondering, want in dit land wordt de versleuteling van data vooral gebruikt om de regelgeving na te leven.

Dit kun je opmaken uit ‘2020 Global Encryption Trends Study’, een onderzoeksrapport dat gebaseerd is op een onderzoek waarin is vastgelegd hoe organisaties over de hele wereld omgaan met compliance, toegenomen bedreigingen en de implementatie van encryptie om hun bedrijfskritische informatie en applicaties te beschermen. In totaal hebben 6.457 IT-professionals aan het onderzoek deelgenomen. 

Voor het eerst staat het beschermen van persoonlijke klantgegevens op nummer 1 als belangrijkste reden om encryptie in te zetten. Dit geldt voor 54 procent van de respondenten. Naleving staat internationaal op de vierde plek (47%). In Nederland is de verdeling echter anders. Daar zien organisaties de naleving van de regelgeving als de belangrijkste drijfveer voor encryptie (63%).

Alles bij de bron; CustomerTalk


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha