UPS Canada heeft klanten gewaarschuwd voor een datalek nadat criminelen gestolen klantgegevens voor sms-phishing gebruikten.
Volgens UPS is er misbruik gemaakt van de online tool waarmee klanten informatie over hun pakketten kunnen opzoeken. Het bleek echter ook mogelijk om informatie over de bezorging van pakketten van andere personen op te vragen en zo hun telefoonnummer te achterhalen. Die informatie zou vervolgens voor "smishing-aanvallen" zijn gebruikt. Na ontdekking hiervan zegt UPS maatregelen te hebben genomen om toegang tot de informatie te beperken.
De manier waarop UPS klanten informeerde zorgde echter voor felle kritiek. Het transportbedrijf stuurde getroffen klanten namelijk een brief over phishing en smishing. Pas in de vierde paragraaf van de brief wordt echter duidelijk gemaakt dat het om een datalek gaat.
"Dit is niet hoe een datalekmelding eruit hoort te zien. Ze zouden meteen duidelijk moeten maken wat ze zijn, anders zullen mensen doen wat ik bijna deed, ze namelijk ongelezen weggooien", zegt Brett Callow, beveiligingsonderzoeker van antivirusbedrijf Emsisoft, die de brief via Twitter deelde.
Alles bij de bron; Security
Een database met gebruikersgegevens van het Shell Recharge-laadpalennetwerk was zonder wachtwoord online toegankelijk. Het gaat om een interne database van bijna een terabyte aan klantengegevens.
Het datalek werd ontdekt door onderzoeker Anurag Sen en onder meer TechCrunch heeft de gegevens in kunnen zien; er zouden miljoenen datapunten in de database zitten, waaronder namen, e-mailadressen, telefoonnummers en voertuigidentificatienummers van klanten van Shell Recharge. Ook data over residentiële privélaadpunten zou in de dataset te vinden zijn geweest.
De gegevens werden gehost in een cloudomgeving van Amazon en werden volgens de bronnen niet beveiligd met een wachtwoord. TechCrunch zegt dat de recentste gegevens in 2023 aan de database werden toegevoegd. Onderzoeker Sen meldde de mogelijkheid tot onbevoegde toegang bij Shell, maar kreeg daar geen antwoord op. Ook TechCrunch meldde dit, waarna de data al snel ontoegankelijk werd gemaakt.
Alles bij de bron; Tweakers
De afgelopen jaren ontving de Autoriteit Persoonsgegevens (AP) meer dan 114.000 datalekmeldingen, maar er zijn verschillende maatregelen die mensen kunnen nemen om vooraf de schade te voorkomen, zoals het gebruik van de KopieID-app en het niet verstrekken van gegevens die bedrijven niet echt nodig hebben om een dienst aan te bieden. Dat meldt de AP in de vandaag verschenen datalekrapportage over 2022.
Alles bij de bron; Security
Gigabyte heeft bios-updates uitgebracht om een 'backdoor' van allerlei moederborden te verwijderen. Eind mei stelde securitybedrijf Eclypsium dat er in een groot aantal modellen moederborden van Gigabyte een backdoor aanwezig is waardoor een aanvaller systemen met malware kan infecteren.
De UEFI-firmware die op de moederborden draait bevat een Windows executable die bij het opstarten van het systeem naar de schijf van de computer wordt geschreven. Een techniek die vaak door UEFI-malware en backdoors wordt toegepast, aldus Eclypsium. Het gaat om de update-service die onderdeel van het Gigabyte App Center is, een programma voor het updaten van apps, drivers en bios.
Afhankelijk van de configuratie gebeurt het downloaden van de code via het onversleutelde HTTP. maar een dergelijke aanval is ook bij HTTPS mogelijk, aangezien de controle van het servercertificaat niet goed is geïmplementeerd. Verder blijkt de firmware de digitale handtekening van bestanden niet te controleren of andere validatie toe te passen.
Zo'n 270 modellen moederborden hebben volgens Eclypsium met het probleem te maken.
Alles bij de bron; Security
Het Nederlandse Cyber Security Centrum heeft een waarschuwing uitgegeven voor een kwetsbaarheid in MOVEit Transfer, een zakelijke tool om bestanden mee te delen. Volgens het NCSC is de kans op misbruik en de mogelijke impact groot.
Het NCSC zegt 'indicaties te hebben' dat de kwetsbaarheid actief wordt misbruikt. Eerder deed beveiligingsbedrijf Rapid7 al melding van de kwetsbaarheid. Dat bedrijf beweert dat er op 31 mei al minstens 2500 MOVEit Transfer-servers vanaf het openbare internet toegankelijk waren. Het is onduidelijk hoelang de kwetsbaarheid al wordt uitgebuit. In Nederland worden er volgens cybersecuritybedrijf Censys 134 MoveIT-servers gebruikt.
De ontwikkelaar van de tool, Progress, heeft inmiddels beveiligingsupdates beschikbaar gemaakt die het beveiligingslek dichten. Het NCSC raadt gebruikers aan om deze zo spoedig mogelijk te downloaden
Alles bij de bron; Tweakers
Naar aanleiding van een tip van haar Duitse collega’s in Brandenburg is de Autoriteit Persoonsgegevens (AP) een onderzoek gestart naar een mogelijk datalek bij Tesla. Daarbij zouden, dat meldt de Duitse krant Handelsblatt, niet alleen gegevens van klanten, waaronder ook bankgegevens, maar ook bedrijfsgegevens op straat komen te liggen.
De Duitse krant kwam het lek op het spoor doordat ‘insiders’ 100GB aan data naar de krant stuurden. Die zouden afkomstig zijn uit de IT-systemen van Tesla. De persoonsgegevens van klanten die in de gestolen data zit is op sommige vlakken behoorlijk gedetailleerd. Handelsblatt spreekt over gelekte bankgegevens, maar ook, telefoonnummers en privé emailadressen. Daarnaast staan ook veel persoonlijke en zakelijke gegevens van Tesla medewerkers in de gelekte of gestolen data. Zoals Burgerservicenummers en salarissen.
De reden dat de Duitse privacy waakhond contact gezocht heeft met de AP heeft alles te maken met het feit dat het Europese hoofdkantoor van Tesla in Amsterdam zetelt.
Alles bij de bron; DutchCowboys
Toyota had de database van een van zijn clouddiensten tien jaar lang online staan zonder wachtwoord. In die database staat informatie van meer dan twee miljoen 2,15 miljoen Japanse gebruikers. Dat zijn bijna alle klanten die zich sinds 2012 hebben ingeschreven voor T-Connect, of G-Link in het geval van Lexus-auto's.
Met T-Connect, dat ook smartphoneapps omvat, kunnen gebruikers navigeren, acculading uitlezen en plannen, het klimaat in de wagen voorbereiden op een rit en hulp onderweg inschakelen indien nodig.
Het is de tweede maal in korte tijd dat Toyota zich in een dergelijke situatie bevindt. Vorig jaar bleek dat een deel van de broncode van de Toyota Connect-website vijf jaar lang beschikbaar is geweest via een openbaar GitHub-account. In de broncode zat een sleutel die toegang verschafte tot een server met klantgegevens van 296.000 mensen. Daarbij ging het om e-mailadressen en klantnummers.
Alles bij de bron; Tweakers
Door een technische fout hebben tientallen inwoners met een betalingsachterstand per ongeluk de brief van een ander ontvangen. Daarbij zijn privacygevoelige gegevens bij de verkeerde personen terechtgekomen. De privacy officer van de gemeente heeft het incident gemeld bij de Autoriteit Persoonsgegevens.
Dat schrijft wethouder van Kansengelijkheid, Jeugd en Onderwijs Abdelhaq Jermoumi in een brief aan de gemeenteraad (pdf).
“Bij het uitprinten van de brieven zijn pagina’s verschoven doordat er een lege scheidingspagina toegevoegd is in het bestand om een splitsing te kunnen maken naar de verschillende wijken. Inwoner A heeft een brief ontvangen met een Engelstalige voorkant voor hem/haar zelf en een Nederlandstalige achterkant voor inwoner B. Vervolgens heeft inwoner B een brief ontvangen met Engelstalige voorkant voor hem/haar zelf en een Nederlandstalige achterkant voor inwoner C. En zo verder.”
Alles bij de bron; VPNGids
Een Amerikaanse leverancier van elektronische patiëntendossiers en software voor huisartspraktijken, heeft de gegevens van meer dan een miljoen patiënten gelekt. Het gaat om naam, geboortedatum, adresgegevens en social-securitynummers van 1.049.375 personen die via gestolen inloggegevens konden worden buitgemaakt.
In een verklaring aan gedupeerden stelt NextGen dat het op 30 maart verdachte activiteit op het kantoorsysteem ontdekte. Verder onderzoek wees uit dat een "onbekende derde partij" van 29 maart tot 14 april ongeautoriseerde toegang tot opgeslagen persoonlijke informatie had. Volgens NextGen heeft het onderzoek geen bewijs opgeleverd dat de aanvaller toegang tot elektronische medische dossiers of gezondheidsgegevens had.
Er wordt niets gezegd over de oorzaak, maar in een datalekmelding aan de procureur-generaal van de Amerikaanse staat Maine staat dat het datalek mogelijk was doordat de aanvaller over inloggegevens beschikte die ergens anders zouden zijn gestolen.
Alles bij de bron; Security
In verschillende medische apparatuur die bij dna-onderzoek naar onder ander genetische aandoeningen en kanker wordt gebruikt is een kritieke kwetsbaarheid gevonden waardoor het mogelijk is voor een aanvaller om de instellingen, configuraties, software en testresultaten op afstand aan te passen. Het gaat om verschillende producten die van de Universal Copy Service van fabrikant Illumina gebruikmaken en wereldwijd in gebruik zijn, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security.
De kritieke kwetsbaarheid, aangeduid als CVE-2023-1968, zorgt ervoor dat de apparaten verkeer van elk ip-adres accepteren. Een ongeauthenticeerde aanvaller kan zo ook met de poorten communiceren die remote communicatie mogelijk maken, zonder dat er enige authenticatie is vereist. Voorwaarde is wel dat de aanvaller op hetzelfde netwerk als de apparatuur zit. De impact van dit beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.
Alles bij de bron; Security