Databeveiliging & Dataverlies

Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura waarvan de resultaten zijn bevestigd door twee andere beveiligingsbedrijven.

De kwetsbaarheid in de VPN-diensten van Fortigate en Pulse Secure werd bekendgemaakt op 'hackersfestival' Black Hat. Toen is ook gemeld dat enkele honderden bedrijven en organisaties in Nederland die diensten gebruiken. In april werd een beveiligingsupdate uitgebracht, waarmee je dit lek kunt dichten. Nu blijkt dat nog altijd tientallen bedrijven en organisaties deze update niet hebben uitgevoerd. Daardoor kunnen hackers via dit lek op het interne netwerk van die bedrijven komen, met alle risico's van dien.

Alles bij de bron; BNR


 

Ruim 14.000 vpn-endpoints van Pulse Secure, waaronder meer dan 400 in Nederland, bevatten een ernstig beveiligingslek waardoor aanvallers gevoelige informatie kunnen stelen en toegang tot het vpn-netwerk kunnen krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. 

De Pulse Secure vpn-oplossing laat werknemers op afstand verbinding met een bedrijfsnetwerk maken. Via een kwetsbaarheid in de software kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt.

Sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats en wordt er ook op grote schaal naar kwetsbare endpoints gezocht, zo laat onderzoeker Troy Mursch weten. Mursch besloot zelf een scan op internet uit te voeren om te kijken hoeveel kwetsbare endpoints online zijn te vinden. De scan leverde 14.528 apparaten op, waarvan 420 in Nederland. De kwetsbare endpoints staan bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden.  

Alles bij de bron; Security


 

Webhostingbedrijf Hostinger heeft zaterdag de wachtwoorden van alle gebruikers gereset na een "recent veiligheidsincident", schrijft het bedrijf in een zondag verschenen blogpost. Het gaat om een hack waarbij zo'n veertien miljoen gebruikers gedupeerd zijn, aldus Hostinger. Het van oorsprong Litouwse bedrijf is ook in Nederland actief en biedt hier onder meer webhosting en cloudhosting aan.

De inbrekers hadden via een api toegang tot de persoonsgegevens en gehashte wachtwoorden. Gebruikersnamen, e-mailadressen, naamgegevens, ip-adressen en gehashte wachtwoorden van de getroffen klanten waren zichtbaar, meldt Hostinger. Een ongeautoriseerde partij kreeg toegang tot een server van het bedrijf waar een autorisatietoken op stond voor een api die toegang gaf tot de database met de klantgegevens.

Het gat in de beveiliging is inmiddels gedicht en de webhoster zegt in contact te zijn met autoriteiten voor verdere afhandeling.

In totaal heeft Hostinger wereldwijd 29 miljoen klanten. Het bedrijf uit Litouwen is in 2004 opgericht en is ook eigenaar van 000Webhost, Niagahoster en Weblink. Hostinger is ook in Nederland actief, met een Nederlandse website.

Alles bij de bronnen; NU & Tweakers


 

Door een fout van een werknemer zijn 450 e-mailadressen van autismecentrum Parnassia uitgelekt de adressen stonden in het aan- in plaats van het bcc-veld. Het gaat om een e-mail waarin ontvangers worden opgeroepen een afspraak te maken op een nieuwe locatie van het zorgcentrum.

Het zorgcentrum specialiseert zich in patiënten met psychiatrische klachten en autisme. Het is daarom extra pijnlijk dat de e-mailadressen zijn uitgelekt. Daaruit kan waarschijnlijk makkelijk worden opgemaakt wie er mogelijk psychiatrische problemen heeft. 

Parnassia zegt dat het datalek is doorgegeven aan de Autoriteit Persoonsgegevens. Ook zegt een woordvoerder dat het excuses heeft gemaakt aan betrokken. 

Alles bij de bron; Tweakers


 

Pornosite Luscious is gehackt en de volledige database ligt op straat. Malafide hackers konden bij de gegevens van alle 1,195 miljoen leden waardoor zij niet alleen konden zien wie er allemaal lid was van deze site, maar ook wat ze er allemaal op deden.

De database met gebruikersgegevens zou niet bereikbaar moeten zijn van buitenaf, maar door het manipuleren van de URL kregen de onderzoekers toch toegang tot de database. Deze bleek verder niet alleen onbeveiligd te zijn, maar was zelfs niet versleuteld, waardoor de inhoud moeiteloos gekopieerd en uitgelezen kon worden.

De database bevat onder andere gebruikersnamen, e-mail adressen, geslacht, locatie en activiteitenlogs, waaronder de hoeveelheid gecreëerde albums, video-uploads, comments, blogposts, favorieten, volgers en gebruikersID.

Het lek is inmiddels gedicht, maar de kans is groot dat de gelekte informatie al wordt misbruikt. 

Alles bij de bron; Webwereld


 

Hackers hebben persoonlijke en financiële gegevens van vermoedelijk miljoenen Bulgaren gestolen. Het gaat om 11 gigabyte aan onder meer pincodes, namen, adressen en de inkomsten vanaf 2007 tot juni dit jaar. De informatie werd buitgemaakt bij de belastingdienst van Bulgarije en maandag via een in Rusland geregistreerd e-mailadres gedeeld met lokale media.

 „Jullie overheid is achterlijk”, staat in de mail van de hackers, meldt de Bulgaarse krant Kapital. Premier Borisov heeft dinsdag een spoedvergadering ingelast vanwege het grootste lek in de Bulgaarse geschiedenis.

Bron; NRC


 

Het Centraal Bureau Rijvaardigheidsbewijzen (CBR) heeft tientallen medische gegevens van mensen die hun rijbewijs wilden verlengen per ongeluk in digitale dossiers van anderen geplaatst. De gegevens kunnen niet meer worden teruggevonden.

Van 71 gevallen is bekend dat het mis is gegaan, meldt het AD. Onderzoeken van specialisten, formulieren van huisartsen, adresgegevens en burgerservicenummers werden aan de verkeerde dossiers toegevoegd. De fouten werden gemaakt in de maanden januari tot en met juni. Het CBR erkent dat het om meer dan de 71 tot nu toe ontdekte gevallen kan gaan. 21 mensen die de medische gegevens van wildvreemden ontvingen trokken zelf aan de bel. In de overige gevallen ontdekte het CBR de fouten. 

Alles bij de bron; RTL


 

In het rapport, genaamd ‘Thin Red Line: Penetration Testing Practices Examined’, toetsten de onderzoekers een ​​serie pentests met een twijfelachtige betrouwbaarheid, evenals de resultaten van die tests. Het rapport behandelde een aantal vraagstukken over de navolging van privacy- en betrouwbaarheidsverwachtingen, evenals de naleving van wettelijke vereisten en regelgeving zoals de Europese GDPR...

...In het rapport wordt gesteld dat pentests soms even gevaarlijk zijn als daadwerkelijke bedreigingen. Het onderzoek toont verder aan dat de blootstelling van klantgegevens in semi-openbare databases veel voorkomt. Dit blijkt uit een test onder 24 gerenommeerde bedrijven die pentesting aanbieden.

“In de afgelopen vijf jaar is er wereldwijd een enorme toename van partijen die offensieve testdiensten aanbieden. Dit leidt uiteindelijk tot praktijken die de beveiliging van een bedrijf aanzienlijk in gevaar kunnen brengen”, meldt Josh Lemos, VP Research & Intelligence bij BlackBerry Cylance.

Alles bij de bron; TechZine


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha