Databeveiliging & Dataverlies

Het dataverzamelingsbedrijf Adapt biedt naar eigen zeggen "de meest flexibele bedrijfscontactendatabase" ter wereld aan en heeft door een onbeveiligde database de gegevens van ruim 9,3 miljoen mensen gelekt. Het gaat onder andere om namen, e-mailadressen en informatie over de werkgever, zoals bedrijfsnaam en functie.

Beveiligingsonderzoeker Bob Diachenko ontdekte op 5 november een 123 gigabyte grote MongoDB-database van het bedrijf die voor iedereen op internet toegankelijk was. In dit geval is het bijzonder om de database zonder enige vorm van authenticatie op internet aan te treffen, stelt Diachenko. De onderzoeker weet niet of de database opzettelijk voor iedereen toegankelijk was of dat het om een misconfiguratie gaat. Diachenko waarschuwde Adapt voor het datalek, maar kreeg geen reactie.

Diachenko heeft de data nu gedeeld met Have I Been Pwned, een zoekmachine waarmee gebruikers in meer dan 5,5 miljard gestolen records kunnen zoeken of hun data ooit bij een website is gestolen. Van de 9,3 miljoen e-mailadressen was 74 procent al via een ander datalek bij Have I Been Pwned bekend. Het datalek bij Adapt is één van de grotere die de afgelopen maanden aan de zoekmachine is toegevoegd.

Alles bij de bron; Security


 

Amazon heeft een deel van zijn gebruikers een bericht gestuurd met de melding dat hun mailadres mogelijk is gelekt. Wat er aan de hand is, wil het bedrijf echter niet zeggen. 

Het probleem zou zowel namen als mailadressen hebben blootgelegd, maar klanten hoeven, volgens Amazon, verder niets te doen. "We hebben het probleem opgelost en klanten die mogelijk gevolgen krijgen daarover geïnformeerd", aldus een woordvoerder. En dat is ook al wat het bedrijf daarover kwijt wilt: wat er gebeurd is, welke sites mogelijk gelekt zijn, aan wie, op welke manier, en hoeveel slachtoffers er zijn wil het bedrijf niet zeggen.

Dat komt Amazon op kritiek te staan van, onder meer, security-onderzoekers, die erop wijzen dat een cryptisch mailtje zonder verdere info voornamelijk angst uitlokt en klanten niet helpt zichzelf beter te beschermen.

Alles bij de bron; DutchIT


 

Gebruikersnamen en wachtwoorden van 10.000 gebruikers van ah.nl zijn door een programmeerfout in de site met anderen gedeeld. 

Volgens de supermarktgigant waren de inloggegevens zichtbaar voor online service providers, waarmee Albert Heijn samenwerkt aan onder meer het verbeteren van de website. Inde adresbalk bovenaan het computerscherm zagen zij korte tijd gebruikersnamen en wachtwoorden staan.

Wachtwoorden van die gebruikers zijn uit voorzorg geblokkeerd.

Alles bij de bron; RTLZ


 

De Indiase tak van creditcardmaatschappij American Express heeft via een onbeveiligde MongoDB-database de persoonsgegevens van 690.000 klanten gelekt. 

Onderzoeker Bob Diachenko ontdekte de database op 23 oktober via een zoekmachine. Het grootste deel van de data in de database was versleuteld, maar een deel van de gegevens was dat niet. De grootste verzameling bestond uit de telefoonnummers, namen, e-mailadressen en het soort creditcard.

De versleutelde data bevatte 2,3 miljoen records, waaronder namen, adressen, Aadhaar-nummers (het identiteitssysteem van de Indiase overheid), kaartnummers en telefoonnummers. 

Alles bij de bron; Security


 

De politie en het Openbaar Ministerie zeggen een doorbraak te hebben bereikt in het onderscheppen en ontsleutelen van beveiligde communicatie via zogeheten cryptofoons. Experts van de politie wisten de versleuteling te kraken en konden daardoor enige tijd meekijken met de communicatie.

De server waarover de versleutelde communicatie plaatsvond, werd ontdekt toen de politie in Oost-Nederland, tijdens onderzoek naar witwassen, een leverancier van de cryptofoons op het spoor kwam.

Met deze apparaten, die duizenden euro’s per stuk kosten, kunnen alleen chatberichten worden verstuurd. Door het gebruik van een eigen computerserver die de communicatie versleutelde, werd het dataverkeer onzichtbaar voor de autoriteiten.

Alles bij de bron; BeveilNieuws


 

Hackers hebben privéberichten van tienduizenden Facebook-gebruikers in handen gekregen. Die worden op ondergrondse marktplaatsen gepubliceerd. De hackers gebruiken de chats als ‘reclame’ omdat ze toegang tot de accounts willen doorverkopen.

De BBC zegt met de hackers te hebben gesproken. Zij claimen 120 miljoen accounts in handen te hebben. Mogelijk hebben de daders schadelijke browser-extensies gemaakt. Mensen die nietsvermoedend zo’n programmaatje installeerden, zouden de makers toegang tot hun privéchats hebben gegeven. Volgens de BBC komen de meeste gedupeerden uit Rusland en Oekraïne maar ook Britse, Amerikaanse en Braziliaanse gebruikers zouden zijn getroffen.

Alles bij de bron; TPO


 

Bij een aanval op een systeem van hotelketen Radisson zijn gegevens gestolen van klanten die aan het Radisson-loyaliteitsprogramma deelnemen. 

Op 1 oktober ontdekte Radisson Rewards dat het was gehackt, waarbij gegevens van een niet nader genoemd aantal klanten zijn gestolen. Het gaat om namen, adresgegevens, e-mailadressen en in sommige gevallen ook bedrijfsnaam, telefoonnummer, ledennummer en frequent flyernummer. Na ontdekking is de toegang van de "ongeautoriseerde personen" ingetrokken, zo laat het bedrijf in een verklaring weten.

Hoe de aanvaller of aanvallers toegang tot de klantgegevens wisten te krijgen is niet bekendgemaakt.

Alles bij de bron; Security


 

Het geduld van de Autoriteit Persoonsgegevens met uitkeringsinstantie UWV begint op te raken. UWV heeft de beveiliging van gegevens niet op orde en werd daar een jaar geleden al voor gewaarschuwd. Als het binnen een jaar nog niet geregeld is, volgt een boete van 900.000 euro.

De AP legt het UWV een zogeheten last onder dwangsom op, van 150.000 euro per maand. Die kan wettelijk oplopen tot 900.000 euro, omgerekend 6 maanden dus. Dat hoeft de instantie overigens pas te betalen als het systeem op 31 oktober volgend jaar nog niet gemaakt is.

De AP heeft het UWV vorig jaar 14 november al gemeld dat de beveiliging 'onvoldoende' was

Alles bij de bron; RTL


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha