Databeveiliging & Dataverlies

Een bug in de Autodiscover-feature van Microsoft Exchange maakt het mogelijk om inloggegevens voor Windows-domeinen te onderscheppen. Onderzoekers van securitybedrijf Guardicore stellen dat ze op deze manier 372.000 inloggegevens voor Windows-domeinen hebben bemachtigd en bijna 97.000 inloggegevens afkomstig van Microsoft Outlook, mobiele e-mailclients en andere applicaties die met Exchange-servers communiceren.

Autodiscover is een protocol dat Microsoft Exchange gebruikt voor het automatisch configureren van e-mailclients zoals Microsoft Outlook. Het moet het eenvoudig voor gebruikers maken om hun Outlook-client in te stellen. Alleen het opgeven van een gebruikersnaam en wachtwoord is voldoende, waarna het protocol de rest van de configuratie afhandelt. De client probeert hiervoor verbinding te maken met een Autodiscover-url, die gebaseerd is op het e-mailadres van de gebruiker...

...Wanneer deze url's niet worden gevonden, omdat de organisatie van de gebruiker die niet heeft ingesteld, maakt de client verbinding met Autodiscover.com, ook al staat dit los van het domein van de gebruiker, namelijk example.com. De eigenaar van dit Autodiscover.com ontvangt zo alle requests voor het oorspronkelijke domein.

Guardicore registreerde verschillende Autodiscover-domeinen, zoals Autodiscover.es, Autodiscover.fr en Autodiscover.uk. Hierdoor ontvingen de onderzoekers honderdduizenden inloggegevens van gebruikers die hun e-mailclients wilden instellen, maar geen verbinding konden maken met het Autodiscover-endpoint van hun organisatie. De gegevens waren onder andere afkomstig van banken, energiecentrales, logistieke bedrijven, voedselproducenten en vastgoedondernemingen.

Microsoft laat in een reactie weten dat het niet van tevoren over het probleem was ingelicht en stappen zal nemen om gebruikers te beschermen.

Alles bij de bron; Security


 

Scoupy waarschuwt twee miljoen gebruikers voor een datalek, daarbij zijn erg persoonlijke gegevens op straat komen te liggen, zoals naam, adres, woonplaats, telefoonnummer, e-mailadres, geboortedatum, kassabonnen en versleuteld wachtwoord en versleuteld bankrekeningnummer (IBAN).

Scoupy is een cashback-app waarmee je geld terugkrijgt bij aankoop van allerlei actieproducten in de supermarkt en bij de drogist. Je maakt daarbij een foto van de kassabon en krijgt geld terug.

Het incident is gemeld bij de Autoriteit Persoonsgegevens en er is ook aangifte gedaan bij de politie. “Het lek is gevonden en gedicht”, aldus Scoupy. Ook heeft het bedrijf onmiddellijk een gespecialiseerd cybersecurity bedrijf ingehuurd.

Scoupy is bezig de beveiliging aan te scherpen en belooft dat de komende tijd te blijven doen, waardoor de app en website tijdelijk niet beschikbaar kunnen zijn.

Alles bij de bron; iCulture


 

Een datalek bij het Belgische Onafhankelijk Ziekenfonds is veroorzaakt door een fout bij een systeemmigratie. Eén van de poorten bleef na de migratie open voor het internet staan, waardoor een aanvaller toegang tot het systeem kon krijgen en data van maximaal 190.000 mensen bemachtigde. Dat laat het Ziekenfonds tegenover DataNews weten.

Het gaat om naam, adresgegevens, contactgegevens, bankrekeningnummers, verzekering- en betaalinformatie, familiegegevens, volmachten, medische akkoorden, terugbetalingen, uitkeringen en ziekteperiodes. De aanvaller waarschuwde het Ziekenfonds en stelde de buitgemaakte gegevens te hebben verwijderd. 

Volgens de organisatie ontstond de inbraak op een technisch logsysteem waar acties op 'Mijn OZ' worden bijgehouden. Door een fout bleef na een migratie van het systeem één van de poorten openstaan, waardoor de aanvaller handelingen op het platform enige tijd kon inzien.

Alles bij de bron; Security


 

In december 2019 werd de Universiteit Maastricht (UM) geconfronteerd met een  cyberaanval  die de voortgang van het  onderwijs en  onderzoek tijdelijk in gevaar  bracht. De omvang van de cyberaanval was aanleiding voor de Inspectie van het  Onderwijs (hierna inspectie) om een stelselonderzoek uit te voeren naar  cyberveiligheid in het hoger onderwijs. 

Kort gezegd:  wat kan het hoger onderwijs  doen  om de weerstand tegen cyberdreigingen te vergroten en zo de goede voortgang en kwaliteit van het onderwijs en onderzoek te waarborgen?  

Daartoe heeft de inspectie in de periode juli 2020 – juni 2021 deskresearch uitgevoerd, gesprekken gevoerd met veertien instellingen voor hoger onderwijs (ho-instellingen), en gesprekken gevoerd met betrokken partijen op het gebied van hoger onderwijs en op het gebied van cyberveiligheid. Dit onderzoek beantwoordt drie deelvragen:

  1. In hoeverre is er bij hoger onderwijsinstellingen aandacht voor cyberdreigingen en welke maatregelen worden er genomen om de weerstand te vergroten?
  1. In hoeverre vragen kenmerken van hoger onderwijsinstellingen om andere accenten binnen het cyberrisicomanagement?
  1. Wie heeft zicht op en is verantwoordelijk voor de informatiebeveiliging van het Nederlandse hoger onderwijs

...Met dit onderzoek wil de inspectie een bijdrage leveren aan het beeld van  cyberveiligheid in het hoger onderwijs.

Vanuit de Wet op het hoger onderwijs zijn  instellingen zelf verantwoordelijk voor de inrichting van de organisatie en voor een goede bedrijfsvoering. Het bestuur wordt geacht de kwaliteit en goede voortgang van het onderwijs en onderzoek te waarborgen.

We hebben dit onderzoek uitgevoerd nadat een grote cyberaanval op een Nederlandse universiteit wereldkundig werd. Daarna werd de samenleving geconfronteerd met de COVID-19 pandemie waardoor de afhankelijkheid van de digitale infrastructuur enorm toenam. Mede door deze gebeurtenissen werd het onderwerp cyberveiligheid tijdens de uitvoering van dit onderzoek in het maatschappelijke debat in toenemende mate onderwerp van gesprek.

Alles bij de bron; RijksOverheid


 

Een kritieke kwetsbaarheid in verschillende clients van het versleutelde chatplatform Matrix maakt het mogelijk voor een aanvaller om end-to-end versleutelde berichten te ontsleutelen. Door de kwetsbaarheid kan een aanvaller in bepaalde gevallen encryptiesleutels bemachtigen en daarmee eerder verstuurde versleutelde berichten te lezen.

Het probleem wordt veroorzaakt door een logische fout in de room key sharing functionaliteit van Matrix. Deze feature zorgt ervoor dat een Matrix-client die de encryptiesleutels mist voor het ontsleutelen van een verstuurd bericht die sleutels aan de afzender kan vragen. Bij dit verzoekt blijkt dat de identiteit van de aanvrager niet goed wordt gecontroleerd. Hierdoor is het mogelijk om via een gecompromitteerd account het apparaat te imiteren dat de encryptiesleutels vraagt.

Volgens Matrix zou een aanvaller naast het bemachtigen van de encryptiesleutels ook het account van de ontvanger van de berichten moeten compromitteren. Vervolgens is het mogelijk om de eerder verstuurde versleutelde berichten te lezen.

De Matrix-ontwikkelaars benadrukken dat het hier niet om een kwetsbaarheid in het Matrix-protocol gaat, maar een lek in de implementatie. Gebruikers wordt dan ook aangeraden om hun clients te updaten. 

Alles bij de bron; Security


 

Whatsapp kondigde vrijdag aan eind dit jaar end-to-end versleuteling aan te bieden voor de backup-dienstverlening. Gebruikers krijgen daarbij de mogelijkheid een 64-bit sleutel aan te maken en die zelf te beheren. Maar het is ook mogelijk de sleutel te laten bewaren door Whatsapp in een digitale kluis die de gebruiker kan beveiligen met een eigen wachtwoord. In beide gevallen heeft Whatsapp noch enige derde partij toegang tot de sleutel. De gebruiker moet de sleutel of het zelfgekozen wachtwoord wel goed bewaren want zonder deze is het dan niet meer mogelijk de backups te benaderen.

De backup-dienstverlening wordt ook zo ingericht dat de sleutel op permanente wijze wordt vernietigd na een aantal onsuccesvolle pogingen toegang te krijgen tot de backups. Die aanpak moet ervoor zorgen dat het onmogelijk wordt met geweld ('brute force') de versleuteling van de backups te kraken.

Whatsapp komt zo tegemoet aan de kritiek dat het berichtenverkeer via de dienst weliswaar versleuteld is, maar de organisatie - en dus ook moederbedrijf Facebook en mogelijk de Amerikaanse opsporingsdiensten - vrij toegang hebben tot de backups van de dienstverlening.

Alles bij de bron; AGConnect


 

Het Belgische Onafhankelijk Ziekenfonds is getroffen door een cyberaanval, meldt het zelf op zaterdag. Een hacker wist binnen te dringen bij 'Mijn OZ', een portaal waar administratieve zaken geregeld kunnen worden maar waar geen medische dossiers staan. Het gaat volgens de melding om naw-gegevens, bankrekeningnummers, persoonsgegevens, contactgegevens en nog een aantal andere categorieën.

Algemeen directeur Rik Selleslaghs vertelt tegenover de VRT dat de hacker zou op 7 september zelf bij het OZ gemeld zou hebben dat hij of zij binnen wist te dringen. "De afzender heeft ons dan gemeld dat de data verwijderd werden en dat ze niet gedeeld werden met anderen. Maar hij vroeg toen ook een financiële compensatie om het niet extern bekend te maken. Maar daar zijn wij niet op ingegaan", vertelt de algemeen directeur.

Een dag na de melding had de organisatie het lek gedicht. Het bedrijf heeft een klacht neergelegd bij het Belgische Cyber Emergency Team en de Gegevensbeschermingsautoriteit werd ingelicht.

Alles bij de bron; Tweakers


 

Op internet zijn wachtwoorden en gebruikersnamen voor 87.000 Fortigate vpn-servers gelekt, zo waarschuwt securitybedrijf Fortinet. De inloggegevens konden worden gestolen door middel van een kwetsbaarheid waarvoor op 24 mei 2019 een beveiligingsupdate verscheen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de impact beoordeeld met een 9,8.

Door middel van path traversal kan een ongeauthenticeerde aanvaller systeembestanden downloaden. Op deze manier kan een aanvaller de inloggegevens van ingelogde vpn-gebruikers bemachtigen. Exploits die misbruik van het beveiligingslek maken zijn al bijna twee jaar beschikbaar.

Desondanks zijn er nog altijd ongepatchte Fortigate-servers op internet te vinden. De aanvaller die de wachtwoordenlijst online plaatste kon via het beveiligingslek de inloggegevens van een groot aantal vpn-accounts bemachtigen. Hoewel de servers in kwestie inmiddels gepatcht zijn, blijven ze kwetsbaar als gestolen wachtwoorden niet zijn gewijzigd, aldus Fortinet. Het securitybedrijf herhaalt het advies dat organisaties die kwetsbare versies draaien ook als onderdeel van de upgrade een wachtwoordreset van alle accounts moeten uitvoeren.

Hoewel er al geruime tijd een beveiligingsupdate voor de kwetsbaarheid beschikbaar is zoeken aanvallers nog altijd naar kwetsbare servers, meldt securitybedrijf Bad Packets

Alles bij de bron; Security


 

Een beveiligingslek in Microsoft Azure Container Instances (ACI) maakte het mogelijk voor gebruikers om toegang tot de data van andere klanten te krijgen. De kwetsbaarheid is inmiddels verholpen.

Azure Container Instances is een managed service waarmee het mogelijk is om containers direct in de Microsoft Azure-cloud te draaien, zonder het gebruik van virtual machines.

Onlangs werd Microsoft door een beveiligingsonderzoeker van securitybedrijf Palo Alto Networks gewaarschuwd voor een beveiligingslek in Azure ACI dat het mogelijk voor gebruikers maakt om toegang tot de data van andere klanten te krijgen. Details over het lek zijn niet gegeven.

Hoewel er geen aanwijzingen van misbruik zijn heeft Microsoft klanten gewaarschuwd die mogelijk zijn getroffen door de activiteiten van de onderzoeker. Zij hebben het advies gekregen om alle belangrijke credentials die voor 31 augustus van dit jaar op het platform zijn gebruikt in te trekken. Klanten die geen Service Health Notification hebben ontvangen hoeven geen actie te ondernemen.

Alles bij de bron; Security


 

De coronatestresultaten van ruim 700.000 Fransen zijn op straat komen te liggen. Oorzaak was een lek op de site van een systeem dat de resultaten van de coronatesten in Frankrijk doorstuurt naar de overheid. 

De namen, geboortedata, adressen, telefoonnummers, socialezekerheidnummers, e-mailadressen en testresultaten waren in te zien dankzij een wachtwoord dat voor iedereen terug te vinden was in een document op de site van Francetest. Dat is een nieuw bedrijf dat zich heeft gespecialiseerd in het doorgeven van de testresultaten aan het beveiligde overheidsplatform SI-DEP.

Alles bij de bron; RD


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha