MSI heeft vorig jaar de persoonlijke gegevens van 250.000 klanten gelekt. Het gaat om namen, telefoonnummers, e-mailadressen, adresgegevens en garantieclaims. De computerfabrikant besloot geen datalekmelding te versturen omdat er geen identiteitsnummers zoals social-securitynummers en rijbewijsnummers zijn buitgemaakt, zo liet het weten.
Een aantal maanden geleden werd bekend dat een server van MSI met garantieclaims van klanten voor iedereen op internet zonder enige authenticatie toegankelijk was. De claims gingen terug tot 2017 en waren eenvoudig via Google te vinden.
De 250.000 gelekte e-mailadressen zijn nu toegevoegd aan Have I Been Pwned. Via de zoekmachine kunnen mensen kijken of hun e-mailadres in een bekend datalek voorkomt. De gelekte e-mailadressen zijn toegevoegd aan Have I Been Pwned. 84 procent was al via een ander datalek bekend.
Alles bij de bron; Security
De 'infostealer' is in opkomst: tienduizenden Nederlanders zijn inmiddels besmet met de malware, vaak zonder dat ze het weten - en elke dag komen er tientallen nieuwe slachtoffers bij.
Het virus besmet stilletjes je computer of telefoon en steelt jouw privégegevens, zoekgeschiedenis en wachtwoorden.
De besmetting van je computer of telefoon gebeurt meestal omdat mensen illegaal downloaden, bijvoorbeeld als ze een betaalde app gratis willen hebben. Ook blijken kinderen regelmatig apparaten van hun ouders te besmetten omdat ze lukraak spelletjes installeren.
Omdat een infostealer toegang heeft tot zoveel gegevens, liggen allerlei vormen van misbruik op de loer. Een aanvaller kan je online accounts overnemen. Zelfs als je extra beveiligingsmaatregelen hebt genomen, zoals inloggen in twee stappen (tweestapsverificatie).
Dat kan omdat de infostealer toegang heeft tot de cookies in de browser. Deze cookies zorgen ervoor dat je ingelogd blijft. Als een aanvaller die cookies steelt, kan hij zich als jou voordoen. Dat wordt ook wel session hijacking genoemd.
Infostealers zijn lastig te ontdekken door virusscanners omdat ze stilletjes op de achtergrond werken. De meeste infostealers verwijderen automatisch hun sporen om de kans op detectie te verminderen. Als er een detectie plaatsvindt, is dat vaak pas maanden na de infectie.
Volgens experts is de antivirussoftware van Sophos een van de beste keuzes om infecties met infostealers te detecteren. Het gaat dan om Hitman Pro of Sophos Home.
Voor Android-smartphones heb je Intercept X (gratis) van Sophos. iOS heeft vrijwel geen last van infostealers door het gesloten karakter van het besturingssysteem.
Alles bij de bron; RTL
De gemeente Amersfoort erkent dat het persoonsgegevens van inwoners, die het onlangs lekte, langer dan noodzakelijk bewaarde en daarmee de AVG heeft overtreden. "Het beginsel van de AVG om persoonsgegevens niet langer te bewaren dan voor het doel waarvoor ze verwerkt worden is niet nageleefd", reageert het college van burgemeester en wethouders.
In het verwerkingsregister van de gemeente Amersfoort staat dat gegevens over afspraken die met de afdeling Burgerzaken zijn gemaakt na vijf jaar moeten zijn verwijderd na een succesvolle afhandeling van het verzoek. Bij een 'afgebroken verzoek' moet de data al na een jaar weg zijn.
Tevens heeft de gemeente de leverancier waar de gegevens werden gestolen in gebreke gesteld.
Alles bij de bron; Security
Onderzoekers van de Universiteit Leiden en de TU Delft hebben vastgesteld dat een groot aantal gevoelige bestanden, waaronder API-sleutels en inloggegevens, per ongeluk is blootgesteld via misconfiguraties in cloudopslag.
Het onderzoek toont aan dat 215 gevallen van blootgestelde geheime bestanden zijn geïdentificeerd. Deze bestanden kunnen toegang verlenen tot databases, cloudinfrastructuur en externe API's, waardoor er aanzienlijke veiligheidsrisico's ontstaan.
Na de ontdekking van de lekken hebben de onderzoekers de betrokken organisaties en cloudproviders op verantwoorde wijze geïnformeerd. In 95 gevallen zijn de problemen vervolgens verholpen.
De toenemende afhankelijkheid van clouddiensten voor opslag en implementatie maakt het beveiligen van cloudomgevingen van cruciaal belang. Misconfiguraties in cloudopslag kunnen leiden tot onbedoelde blootstelling van gevoelige gegevens.
Het is van essentieel belang dat organisaties hun cloudomgevingen zorgvuldig configureren en beveiligen om dergelijke incidenten te voorkomen.
Alles bij de bron; Dutch-IT-Channel
De gegevens van meer dan één miljoen medewerkers van de Britse National Health Service (NHS) waren via verkeerd ingestelde Microsoft Power Pages voor iedereen op internet toegankelijk. Het ging om naam, adresgegevens, telefoonnummer en e-mailadres. Dat meldt beveiligingsonderzoeker Aaron Costello op basis van eigen onderzoek.
Microsoft Power Pages is een SaaS (Software-as-a-service) platform waarmee gebruikers en organisaties eenvoudig websites kunnen maken en hosten. Het maakt gebruik van een role based access control (RBAC) model om het toegangsniveau van gebruikers te beheren. Daarbij wordt er gewerkt met anonieme en geauthenticeerde gebruikers.
Costello ontdekte dat verschillende organisaties de permissies van anonieme gebruikers verkeerd hadden ingesteld, waardoor die toegang hadden tot data die alleen voor geauthenticeerde gebruikers had moeten zijn. Daarnaast bleek ook dat alle data in een tabel onbedoeld als toegankelijk was aangemerkt. Hierdoor was onbeperkte leestoegang tot gegevens mogelijk.
In het geval van de gegevens van NHS-medewerkers ging het om een grote, niet nader genoemde, zakelijke serviceprovider die de gegevens voor de Britse gezondheidszorg verwerkte en de eerder genoemde configuratiefouten had gemaakt. Na te zijn ingelicht werden de instellingen aangepast.
Alles bij de bron; Security
Het datalek waar de Finse hoofdstad Helsinki begin dit jaar mee te maken kreeg, en werd veroorzaakt door een vergeten beveiligingsupdate, is veel groter dan eerst gedacht. In eerste instantie werd gesproken over 80.000 leerlingen en hun ouders/voogden, alsmede 38.000 medewerkers van de onderwijsdivisie. Dat aantal werd vervolgens verhoogd naar 150.000 leerlingen/voogden.
Nu blijkt het te gaan om de gegevens van zo'n 300.000 mensen, aldus de Finse Onderzoeksraad voor Veiligheid. Dat werd verzocht een onderzoek naar het incident bij de onderwijsafdeling uit te voeren. De raad stelt dat op de gecompromitteerde netwerkschijf 2,5 miljoen documenten stonden. Hoeveel er daarvan zijn gestolen wordt nog uitgezocht.
Het is al bekend dat de aanvaller gebruikersnamen en e-mailadressen van al het stadspersoneel heeft buitgemaakt, alsmede persoonlijke 'ID's' en adresgegevens van leerlingen, voogden en personeel van de onderwijsafdeling. Ook werd er toegang verkregen tot de netwerkschijven van de organisatie. Sommige van de bestanden op de netwerkschijven bevatten vertrouwelijke of gevoelige persoonlijke informatie.
"Onze beveiligingsupdate- en systeembeheerprocedures waren onvoldoende. Na de inbraak hebben we maatregelen genomen om een soortgelijk datalek in de toekomst te voorkomen", aldus Hannu Heikkinen, chief digital officer van de Finse hoofdstad.
Alles de bron; Security
Het Netherlands Armed Forces Integrated Network (NAFIN) laat vitale onderdelen van de Rijksoverheid veilig en vertrouwelijk met elkaar communiceren en is technisch goed opgezet.
De minister van Defensie heeft veel maatregelen genomen om de kwetsbaarheden van NAFIN zoveel mogelijk te beperken en de kans op uitval is relatief klein. Op papier is ook de beveiliging goed geregeld. Desondanks blijkt het in de praktijk mogelijk voor onbevoegden om fysiek toegang te krijgen tot beveiligde ruimtes en netwerkkasten.
Het NAFIN is een glasvezelnetwerk van het Ministerie van Defensie en KPN. Het maakt veilige communicatie tussen Defensieonderdelen mogelijk. Ook de politie, de meldkamers van noodnummer 112 én alle ministeries en Eerste en Tweede Kamer maken gebruik van het netwerk om onderling te communiceren. Het is daarmee van groot belang voor de nationale veiligheid....
....Defensie is afhankelijk van KPN voor aanleg en aanpassingen aan de kabels van het netwerk. KPN besteedt de werkzaamheden aan het NAFIN uit aan onderaannemers, die het ook weer uitbesteden aan onderaannemers. Het zicht op wie er aan het NAFIN werkt en welke beveiligingsmaatregelen met deze partijen zijn afgesproken verdwijnt op deze manier.
Defensie is daarnaast voor de beveiliging van het netwerk afhankelijk van hoe gebruikers het netwerk behandelen en beveiligen. De minister van Defensie stelt aansluitvoorwaarden en beveiligingseisen voor het NAFIN op, maar controleerde niet of gebruikers (bijvoorbeeld andere ministeries) zich hier aan houden.
Alles bij de bron; Dutch-IT-Channel
De Italiaanse Post heeft van 25.000 mensen de gegevens gelekt, omdat het had nagelaten beveiligingsupdates voor bekende en actief misbruikte kwetsbaarheden in Microsoft Exchange Server te installeren.
De gestolen gegevens bestonden onder andere uit gezondheidsinformatie, identificatiegegevens, lidmaatschap van vakbonden, strafbladen en financiële gegevens.
Alles bij de bron; Security
Beveiligingscamera's en BeeStation NAS-apparaten van fabrikant Synology zijn via kritieke kwetsbaarheden op afstand over te nemen. Er zijn firmware-updates uitgebracht om de problemen te verhelpen.
Gebruikers van Synology Camera BC500, TC500 en CC400W worden aangeraden te updaten naar firmware-versie 1.1.3-0442 of nieuwer.
Daarnaast is er ook een beveiligingsupdate voor de Synology BeeStation Manager (BSM) uitgekomen. De Synology BeeStation is een eenvoudig NAS-apparaat. Een kritieke kwetsbaarheid laat een aanvaller op afstand willekeurige code uitvoeren. Gebruikers wordt aangeraden te updaten naar versie 1.1-65373 of nieuwer.
Alles bij de bron; Security
Uit onderzoek van The Shadowserver Foundation blijkt dat 223 Zimbra-mailservers in Nederland kwetsbaar zijn voor een kritiek beveiligingslek. Dit lek stelt aanvallers in staat om op afstand commando's uit te voeren op getroffen servers.
Het beveiligingslek, dat een maximale ernstigheidsscore van 10 heeft gekregen, kan worden uitgebuit door simpelweg een e-mail te versturen met kwaadaardige code in het CC-veld. Het lek wordt gevolgd onder de CVSS-code CVE-2024-45519.
Zimbra heeft vorige maand patches uitgebracht om het probleem te verhelpen en organisaties worden geadviseerd om de beschikbare beveiligingsupdates zo snel mogelijk toe te passen, aangezien er al actief misbruik van wordt gemaakt door cybercriminelen.
Alles bij de bron; Tweakers