Databeveiliging & Dataverlies

Een niet nader genoemd recruitmentbureau heeft via een onbeveiligde server de cv's van duizenden banenzoekers gelekt, waaronder cv's van gebruikers die het kocht van vacaturesite Monster.com zo meldt TechCrunch.

De server bevatte cv's van mensen die van 2014 tot 2017 een baan zochten. Hoeveel mensen door het datalek zijn getroffen is onbekend. In één map op de server werden duizenden cv's gevonden met telefoonnummers, adresgegevens, e-mailadressen en eerdere werkervaring. 

Volgens Monster.com ligt de verantwoordelijkheid bij het bureau dat de data van Monster-gebruikers kocht.  "Omdat klanten de eigenaren van deze data zijn, zijn ze in het geval van een datalek zelf verantwoordelijk voor het informeren van getroffen partijen."

De server in kwestie is inmiddels beveiligd, maar honderden cv's en andere documenten zijn nog via de cache van Google te vinden, aldus TechCrunch.

Alle sbij de bron; Security


 

Een kopie van de database met miljoenen gelekte Facebook-gegevens, waaronder telefoonnummers is online te vinden, zegt een beveiligingsonderzoeker vrijdag tegen CNET.

Het gaat volgens de onderzoeker "vrijwel zeker om dezelfde gegevens" als de data uit de woensdag ontdekte database. Deze database bevat naar verluidt gegevens van ruim 400 miljoen Facebook-gebruikers.

Alles bij de bron; NU


 

Een database van ruim 400 miljoen telefoonnummers gelinkt aan Facebook-accounts, een tijdlang onbeschermd op internet gestaan. Omdat er geen wachtwoord nodig was, was de database voor iedereen beschikbaar, meldt TechCrunch woensdag. 

De dataset is door een derde partij via Facebook verzameld en online geplaatst. Daarin stonden de gegevens van 419 miljoen personen met van elk van deze gebruikers hun telefoonnummer en hun Facebook-ID vermeld. Een Facebook-ID is een lang, uniek en openlijk zichtbaar accountnummer waarmee gemakkelijk de Facebook-gebruikersnaam achterhaald kan worden. Van sommige gebruikers stond ook hun naam, geslacht en locatie vermeld.

TechCrunch vergeleek een aantal Facebook-ID's met reeds bekende telefoonnummers: die bleken overeen te komen met de nummers in de database. 

Als de telefoonnummers in handen komen van kwaadwillenden, riskeren Facebook-gebruikers de dupe te worden van spamtelefoontjes, 'simswapping' en het ongewenst resetten van wachtwoorden van allerlei online accounts die gekoppeld zijn aan het nummer.

Alles bij de bron; NU


 

ElcomSoft heeft een nieuwe versie van het programma "Phone Viewer" uitgebracht waarmee de gespreksdatabase van de versleutelde chat-app Signal te ontsleutelen is. 

Signal versleutelt de gesprekken van gebruikers via end-to-end-encryptie. Het maakt daarnaast geen gebruik van cloudgebaseerde synchronisatie en de gespreksgeschiedenis wordt nooit in iCloud opgeslagen of met iTunes geback-upt. Dit in tegenstelling tot verschillende andere chatdiensten. 

Signal bewaart wel lokaal op de telefoon een database met de gesprekken van de gebruiker. De database is wel versleuteld en hiervoor maakt de app gebruik van een 'custom' encryptiealgoritme en een willekeurige encryptiesleutel, stelt ElcomSoft.

ElcomSoft laat nu weten dat het erin is geslaagd om de sleutel waarmee de Signal-database op het toestel is versleuteld te achterhalen en zo de database te ontsleutelen. Het is echter wel eerst vereist om via fysieke extractie het bestandssysteem en de keychain te verkrijgen. Zodra de database is ontsleuteld hebben gebruikers van Phone Viewer toegang tot accountgegevens, telefoonlogs, gesprekken en bijlagen van de Signal-gebruiker.

Alles bij de bron; Security


 

Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura waarvan de resultaten zijn bevestigd door twee andere beveiligingsbedrijven.

De kwetsbaarheid in de VPN-diensten van Fortigate en Pulse Secure werd bekendgemaakt op 'hackersfestival' Black Hat. Toen is ook gemeld dat enkele honderden bedrijven en organisaties in Nederland die diensten gebruiken. In april werd een beveiligingsupdate uitgebracht, waarmee je dit lek kunt dichten. Nu blijkt dat nog altijd tientallen bedrijven en organisaties deze update niet hebben uitgevoerd. Daardoor kunnen hackers via dit lek op het interne netwerk van die bedrijven komen, met alle risico's van dien.

Alles bij de bron; BNR


 

Ruim 14.000 vpn-endpoints van Pulse Secure, waaronder meer dan 400 in Nederland, bevatten een ernstig beveiligingslek waardoor aanvallers gevoelige informatie kunnen stelen en toegang tot het vpn-netwerk kunnen krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. 

De Pulse Secure vpn-oplossing laat werknemers op afstand verbinding met een bedrijfsnetwerk maken. Via een kwetsbaarheid in de software kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt.

Sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats en wordt er ook op grote schaal naar kwetsbare endpoints gezocht, zo laat onderzoeker Troy Mursch weten. Mursch besloot zelf een scan op internet uit te voeren om te kijken hoeveel kwetsbare endpoints online zijn te vinden. De scan leverde 14.528 apparaten op, waarvan 420 in Nederland. De kwetsbare endpoints staan bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden.  

Alles bij de bron; Security


 

Webhostingbedrijf Hostinger heeft zaterdag de wachtwoorden van alle gebruikers gereset na een "recent veiligheidsincident", schrijft het bedrijf in een zondag verschenen blogpost. Het gaat om een hack waarbij zo'n veertien miljoen gebruikers gedupeerd zijn, aldus Hostinger. Het van oorsprong Litouwse bedrijf is ook in Nederland actief en biedt hier onder meer webhosting en cloudhosting aan.

De inbrekers hadden via een api toegang tot de persoonsgegevens en gehashte wachtwoorden. Gebruikersnamen, e-mailadressen, naamgegevens, ip-adressen en gehashte wachtwoorden van de getroffen klanten waren zichtbaar, meldt Hostinger. Een ongeautoriseerde partij kreeg toegang tot een server van het bedrijf waar een autorisatietoken op stond voor een api die toegang gaf tot de database met de klantgegevens.

Het gat in de beveiliging is inmiddels gedicht en de webhoster zegt in contact te zijn met autoriteiten voor verdere afhandeling.

In totaal heeft Hostinger wereldwijd 29 miljoen klanten. Het bedrijf uit Litouwen is in 2004 opgericht en is ook eigenaar van 000Webhost, Niagahoster en Weblink. Hostinger is ook in Nederland actief, met een Nederlandse website.

Alles bij de bronnen; NU & Tweakers


 

Door een fout van een werknemer zijn 450 e-mailadressen van autismecentrum Parnassia uitgelekt de adressen stonden in het aan- in plaats van het bcc-veld. Het gaat om een e-mail waarin ontvangers worden opgeroepen een afspraak te maken op een nieuwe locatie van het zorgcentrum.

Het zorgcentrum specialiseert zich in patiënten met psychiatrische klachten en autisme. Het is daarom extra pijnlijk dat de e-mailadressen zijn uitgelekt. Daaruit kan waarschijnlijk makkelijk worden opgemaakt wie er mogelijk psychiatrische problemen heeft. 

Parnassia zegt dat het datalek is doorgegeven aan de Autoriteit Persoonsgegevens. Ook zegt een woordvoerder dat het excuses heeft gemaakt aan betrokken. 

Alles bij de bron; Tweakers


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha