Databeveiliging & Dataverlies
- Gegevens
- Hoofdcategorie: Internet en Telecom
Veel meer mensen zijn slachtoffer geworden van datadiefstal bij GGD GHOR dan de koepelorganisatie beweert. Uit een steekproef van RTL Nieuws blijkt dat er burgers zijn die niet weten dat hun gegevens zijn gestolen en mogelijk zijn doorverkocht.
RTL Nieuws belde willekeurig mensen van wie gegevens door criminelen te koop zijn aangeboden. Het gaat om informatie die in twee computersystemen van de GGD-koepel staat. Het ene systeem wordt gebruikt om coronatests te registreren, terwijl het andere wordt ingezet voor het bron- en contactonderzoek.
De personen die werden gebeld, hadden allemaal niet van GGD GHOR gehoord dat hun gegevens zijn gestolen en mogelijk zijn verhandeld. Het gaat om namen, adressen, telefoonnummers, geboortedata en burgerservicenummers.
Een woordvoerder van de GGD-koepel zegt geen indicatie te hebben dat gedupeerden niet zijn geïnformeerd. Ze benadrukt dat het politieonderzoek naar de diefstal nog loopt.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Internetprovider Freedom Internet controleert voortaan of de wachtwoorden van nieuwe klanten voorkomen in een bekend datalek. Bij het aanmelden bij de provider moeten klanten een e-mailadres kiezen en een wachtwoord opgeven. Freedom Internet maakt een hash van het wachtwoord en stuurt de eerste vijf karakters van die hash naar datalekzoekmachine Have I Been Pwnd.
"Vervolgens krijgen we van hen alle hashes terug die beginnen met die 5 karakters, gemiddeld zijn dat 478. Wij checken of de hele hash overeenkomt met één van die teruggestuurde hashes. Als dat het geval is kunnen we de gebruiker informeren dat dit wachtwoord voor is gekomen in een datalek", zo laat de provider weten.
Die stelt dat het wachtwoord niet wordt gecombineerd met het account of het e-mailadres. Wanneer het wachtwoord in een bekend datalek voorkomt wordt klanten aangeraden die te veranderen.
Bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Gegevens van Philips-gepensioneerden liggen op straat door een groot datalek bij pensioenuitvoerder Blue Sky Group. Criminelen hebben volgens de pensioenuitvoerder namen, adresgegevens, polisnummers, bankrekeningnummers en pensioenbedragen in handen gekregen.
Op dit moment is nog niet de volledige omvang van het datalek in beeld. Behalve voor het Philips Pensioenfonds doet Blue Sky ook voor KLM, Staples en SNS Reaal de pensioensadministratie.
Alles bij de bron; ED
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het lek in Microsoft Exchange dat dit voorjaar voor veel ophef zorgde, blijft problemen veroorzaken. Veel bedrijven hebben de door Microsoft uitgebrachte patches nog niet geïnstalleerd...
... Het was tijdens de nacht van vrijdag op zaterdag dat Secutec ongewenste activiteiten oppikte: hackers in India konden via een zwakke plek in Microsofts beveiliging inbreken op de Exchange-server van een onderneming en de rest van het netwerk verkennen. ‘De zogenaamde 'vulnerability' waarlangs de hackers bij de server konden, is nochtans geen onbekende’, zegt Geert Baudewijns, ceo van Secutec. ‘Het lek werd in april ontdekt en door Microsoft gedicht. Recent, op 13 juli, kwam er nog een extra Microsoft-update, maar het is duidelijk dat heel wat bedrijven de patch niet geïnstalleerd hebben.’
Secutec startte met een wereldwijde scan van bedrijven die een risico lopen op een cyberaanval. Amper 48 uur later zijn er al bijna 50.000 kwetsbare bedrijven gedetecteerd. ‘Dat aantal gaat nog serieus oplopen’, waarschuwt Baudewijns. ‘De volledige scan is pas voltooid na tien dagen en ik verwacht dat we daartegen makkelijk tachtig à negentigduizend bedrijven vinden die een veiligheidsrisico lopen.’ Het bedrijf gaat de lijst aan de bevoegde instanties doorspelen, zodat de betrokken bedrijven zijn te contacteren.
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
De University of Kentucky heeft na een jaarlijks geplande penetratietest een datalek ontdekt waarbij de gegevens van meer dan 355.000 mensen zijn buitgemaakt.
Het beveiligingslek werd verholpen en in samenwerking met een forensisch bedrijf vond er een onderzoek plaats. Daaruit bleek dat een aanvaller begin dit jaar de achterliggende database heeft buitgemaakt met daarin de gegevens van 355.000 leerlingen en docenten uit Kentucky.
Het gaat om hun gebruikersnaam, meestal een e-mailadres, en wachtwoord om toegang tot het systeem te krijgen. Vanwege het datalek heeft de universiteit alle wachtwoorden gereset en gedupeerde personen ingelicht. Volgens de universiteit zijn er geen aanwijzingen dat er misbruik van de gestolen data is gemaakt (pdf).
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Wie met zijn laptop of smartphone onderweg is doet er verstandig aan om openbare wifi-hotspots te vermijden en bluetooth en nfc uit te schakelen, zo adviseert de Amerikaanse geheime dienst NSA in een nieuw document over het beveiligen van draadloze apparaten in openbare omgevingen (pdf).
Verder adviseert de NSA om een denylist te gebruiken van welke applicaties toegang tot bluetooth hebben, te controleren dat de discovery mode van bluetooth niet staat ingeschakeld en het monitoren van bluetooth-verbindingen. Ook doen gebruikers er volgens de geheime dienst verstandig aan om het automatisch verbinding maken met wifi-netwerken uit te schakelen en gebruikte hotspots na het gebruik weer te vergeten.
Volgens de NSA kunnen aanvallers apparaten via bluetooth, openbare wifi en near-field communication (nfc) compromitteren, bijvoorbeeld door gebruik te maken van malafide wifi-hotspots.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Door een kwetsbaarheid in een foto-uitwisselingsdienst van de Estse overheid zijn twee weken geleden ruim 286.000 pasfoto's uit de identiteitsdocumentdatabase van de Estse overheid gestolen, zo hebben de autoriteiten in het land bekendgemaakt.
Met een naam en iemands identificatienummer was het mogelijk om de pasfoto van die persoon te downloaden, aldus RIA in een verklaring. Zowel naam als identificatienummer zijn openbare data en in verschillende openbare database te vinden, laat de it-autoriteit verder weten.
Nadat het downloaden van de pasfoto's was opgemerkt werd de dienst uit de lucht gehaald en verschillende ip-adressen gebruikt voor het downloaden doorgestuurd naar de Estse politie. Die hield op 23 juli een verdachte aan.
De kwetsbaarheid was al sinds de lancering van het systeem enkele jaren geleden aanwezig en alle gedupeerde burgers zullen via e-mail over het datalek worden ingelicht.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Huisartsen hebben zonder toestemming van honderden mensen die expliciet hadden aangegeven dat hun vaccinatiegegevens niet met het RIVM mochten worden gedeeld dit toch gedaan. Het datalek werd veroorzaakt door een fout in één van de systemen waar huisartsenpraktijken gebruik van maken.
Wie zich laat vaccineren wordt gevraagd of hij zijn gegevens in het COVID-vaccinatie Informatie- en Monitoringsysteem (CIMS) wil laten opslaan. In de database worden burgerservicenummer (BSN), geboortedatum, naam, adresgegevens, reden van vaccinatie zoals medische indicatie, beroep of leeftijd, datum en plaats van vaccinatie en naam vaccin en serienummer voor een periode van minimaal twintig jaar opgeslagen.
Van mensen die geen toestemming geven worden ook gegevens vastgelegd, maar gaat het om een "anonieme set van gegevens", namelijk vaccinatiegegevens (vaccin, batchnummer, prikdatum, eerste of tweede prik), herkomst (Nederland, BES-eilanden en CAS-landen) en leeftijdscohort (drie cohorten).
Door een fout in een systeem waar huisartsenpraktijken gebruik van maken voor het doorgeven van vaccinatiegegevens is van mensen die expliciet hadden aangegeven dat ze hun data niet wilden delen met het RIVM dit toch gebeurd.
Het gaat om de persoonsgegevens van vijfhonderd mensen die duidelijk hadden aangegeven dat hun informatie niet gedeeld mag worden. Van tweehonderd patiënten is niet bekend of zij toestemming hebben gegeven. Het datalek is gemeld bij de Autoriteit Persoonsgegevens en de gegevens zijn inmiddels uit de centrale vaccinatiedatabase verwijderd.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
KPN komt op korte termijn met een beveiligingsupdate voor een kwetsbaarheid in de ExperiaBox V10A en de VGV7519-router, zo laat de telecomprovider weten.
Om misbruik van het beveiligingslek te kunnen maken moet een aanvaller toegang tot de webinterface hebben. In het geval van de ExperiaBox V10A en VGV7519 van KPN is dit alleen mogelijk via de LAN-kant, aldus een woordvoerder van het bedrijf.
"Van buitenaf kan dat alleen indien er toegang is tot de webinterface, dit is op de KPN-modems niet mogelijk. Dat neemt niet weg dat we deze kwetsbaarheid snel willen herstellen. We zijn met de leverancier in gesprek over een oplossing. Die oplossing ligt er al en we zullen deze in de eerstvolgende software-update meenemen", zo laat de woordvoerder verder weten. De update zal op zeer korte termijn worden uitgerold.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, maakt het mogelijk om de authenticatie te omzeilen en zo allerlei aanpassingen aan het netwerkapparaat door te voeren. Dat melden securitybedrijf Tenable en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
De software van Arcadyan wordt niet alleen door het bedrijf zelf gebruikt, maar ook door andere partijen. In het geval van KPN is de kwetsbaarheid bevestigd in de ExperiaBox V10A (Arcadyan VRV9517) versie 5.00.48 build 453 en de KPN VGV7519 versie 3.01.116.
Een path traversal-kwetsbaarheid in de webinterface van de apparaten maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en toegang te krijgen tot onderdelen die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen, zo meldt het CERT/CC.
De instantie adviseert gebruikers om de laatste firmware-update te installeren als die beschikbaar is. In het geval van telecomproviders houden die vaak de modems van hun klanten up-to-date. Het is nog niet bekend of KPN een update voor de kwetsbaarheid heeft uitgerold.
Alles bij de bron; Security