Databeveiliging & Dataverlies
- Gegevens
- Hoofdcategorie: Internet en Telecom
Wie met zijn laptop of smartphone onderweg is doet er verstandig aan om openbare wifi-hotspots te vermijden en bluetooth en nfc uit te schakelen, zo adviseert de Amerikaanse geheime dienst NSA in een nieuw document over het beveiligen van draadloze apparaten in openbare omgevingen (pdf).
Verder adviseert de NSA om een denylist te gebruiken van welke applicaties toegang tot bluetooth hebben, te controleren dat de discovery mode van bluetooth niet staat ingeschakeld en het monitoren van bluetooth-verbindingen. Ook doen gebruikers er volgens de geheime dienst verstandig aan om het automatisch verbinding maken met wifi-netwerken uit te schakelen en gebruikte hotspots na het gebruik weer te vergeten.
Volgens de NSA kunnen aanvallers apparaten via bluetooth, openbare wifi en near-field communication (nfc) compromitteren, bijvoorbeeld door gebruik te maken van malafide wifi-hotspots.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Door een kwetsbaarheid in een foto-uitwisselingsdienst van de Estse overheid zijn twee weken geleden ruim 286.000 pasfoto's uit de identiteitsdocumentdatabase van de Estse overheid gestolen, zo hebben de autoriteiten in het land bekendgemaakt.
Met een naam en iemands identificatienummer was het mogelijk om de pasfoto van die persoon te downloaden, aldus RIA in een verklaring. Zowel naam als identificatienummer zijn openbare data en in verschillende openbare database te vinden, laat de it-autoriteit verder weten.
Nadat het downloaden van de pasfoto's was opgemerkt werd de dienst uit de lucht gehaald en verschillende ip-adressen gebruikt voor het downloaden doorgestuurd naar de Estse politie. Die hield op 23 juli een verdachte aan.
De kwetsbaarheid was al sinds de lancering van het systeem enkele jaren geleden aanwezig en alle gedupeerde burgers zullen via e-mail over het datalek worden ingelicht.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Huisartsen hebben zonder toestemming van honderden mensen die expliciet hadden aangegeven dat hun vaccinatiegegevens niet met het RIVM mochten worden gedeeld dit toch gedaan. Het datalek werd veroorzaakt door een fout in één van de systemen waar huisartsenpraktijken gebruik van maken.
Wie zich laat vaccineren wordt gevraagd of hij zijn gegevens in het COVID-vaccinatie Informatie- en Monitoringsysteem (CIMS) wil laten opslaan. In de database worden burgerservicenummer (BSN), geboortedatum, naam, adresgegevens, reden van vaccinatie zoals medische indicatie, beroep of leeftijd, datum en plaats van vaccinatie en naam vaccin en serienummer voor een periode van minimaal twintig jaar opgeslagen.
Van mensen die geen toestemming geven worden ook gegevens vastgelegd, maar gaat het om een "anonieme set van gegevens", namelijk vaccinatiegegevens (vaccin, batchnummer, prikdatum, eerste of tweede prik), herkomst (Nederland, BES-eilanden en CAS-landen) en leeftijdscohort (drie cohorten).
Door een fout in een systeem waar huisartsenpraktijken gebruik van maken voor het doorgeven van vaccinatiegegevens is van mensen die expliciet hadden aangegeven dat ze hun data niet wilden delen met het RIVM dit toch gebeurd.
Het gaat om de persoonsgegevens van vijfhonderd mensen die duidelijk hadden aangegeven dat hun informatie niet gedeeld mag worden. Van tweehonderd patiënten is niet bekend of zij toestemming hebben gegeven. Het datalek is gemeld bij de Autoriteit Persoonsgegevens en de gegevens zijn inmiddels uit de centrale vaccinatiedatabase verwijderd.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
KPN komt op korte termijn met een beveiligingsupdate voor een kwetsbaarheid in de ExperiaBox V10A en de VGV7519-router, zo laat de telecomprovider weten.
Om misbruik van het beveiligingslek te kunnen maken moet een aanvaller toegang tot de webinterface hebben. In het geval van de ExperiaBox V10A en VGV7519 van KPN is dit alleen mogelijk via de LAN-kant, aldus een woordvoerder van het bedrijf.
"Van buitenaf kan dat alleen indien er toegang is tot de webinterface, dit is op de KPN-modems niet mogelijk. Dat neemt niet weg dat we deze kwetsbaarheid snel willen herstellen. We zijn met de leverancier in gesprek over een oplossing. Die oplossing ligt er al en we zullen deze in de eerstvolgende software-update meenemen", zo laat de woordvoerder verder weten. De update zal op zeer korte termijn worden uitgerold.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, maakt het mogelijk om de authenticatie te omzeilen en zo allerlei aanpassingen aan het netwerkapparaat door te voeren. Dat melden securitybedrijf Tenable en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
De software van Arcadyan wordt niet alleen door het bedrijf zelf gebruikt, maar ook door andere partijen. In het geval van KPN is de kwetsbaarheid bevestigd in de ExperiaBox V10A (Arcadyan VRV9517) versie 5.00.48 build 453 en de KPN VGV7519 versie 3.01.116.
Een path traversal-kwetsbaarheid in de webinterface van de apparaten maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en toegang te krijgen tot onderdelen die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen, zo meldt het CERT/CC.
De instantie adviseert gebruikers om de laatste firmware-update te installeren als die beschikbaar is. In het geval van telecomproviders houden die vaak de modems van hun klanten up-to-date. Het is nog niet bekend of KPN een update voor de kwetsbaarheid heeft uitgerold.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een onbeveiligde database van coronatestbedrijf Testcoronanu maakte het mogelijk om valse toegangsbewijzen aan te maken waarmee er toegang tot locaties kon worden gekregen en gereisd. Dat meldt RTL Nieuws op basis van eigen onderzoek.
Verder bevatte de database van Testcoronanu de gegevens van ruim 60.000 mensen die een coronatest bij het bedrijf hadden laten doen. Het gaat om volledige namen, woonadressen, e-mailadressen, telefoonnummers, burgerservicenummers (bsn's), paspoortnummers en medische gegevens zoals een positieve of negatieve test. Van honderden mensen was een positieve coronatest in het systeem te vinden. Testcoronanu verwijderde bsn's een aantal dagen na de test. Daardoor is niet van alle mensen het bsn gelekt.
Na te zijn ingelicht door RTL Nieuws heeft Testcoronanu de eigen website offline gehaald om de kwetsbaarheid te verhelpen en zijn alle locaties sinds vandaag gesloten. Het ministerie van Volksgezondheid heeft het testbedrijf afgesloten van zijn systemen, zodat het geen testen of toegangsbewijzen meer kan uitgeven.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Persoonsgegevens van circa 65.000 overheidsmedewerkers, die hoofdzakelijk werken bij het ministerie van Justitie en Veiligheid, zijn door een datalek op plekken terechtgekomen waar zij niet horen. Dat meldt verantwoordelijk minister Ferdinand Grapperhaus.
De fout ligt volgens Grapperhaus bij een externe medewerker die bij het ministerie kwaliteitscontroles uitvoerde op toegangsdiensten, zoals de Rijkspas waarmee medewerkers het gebouw in en uit kunnen. Hij kopieerde tegen de regels in software naar een 'eigen werkomgeving' en vervolgens naar twee andere overheidsdiensten waarvoor hij werkte. Daarbij werden ook de daaraan gekoppelde data gekopieerd.
Bron; BNR
- Gegevens
- Hoofdcategorie: Internet en Telecom
De optie voor eigenaren van een Ring-deurbelcamera om end-to-end encryptie in te schakelen is nu wereldwijd beschikbaar. Door de end-to-end encryptie zijn de beelden alleen te ontsleutelen door middel van een sleutel die zich bevindt op de telefoon van de gebruiker. De encryptiefeature is via de Ring-app in en uit te schakelen.
Op dit moment worden de beelden op de servers van Amazon bewaard, waarbij ze toegankelijk zijn voor Ring-medewerkers, opsporingsdiensten en aanvallers die toegang tot het account van gebruikers weten te krijgen.
Naast de wereldwijde uitrol van end-to-end encryptie kunnen Ring-gebruikers voor tweefactorauthenticatie voortaan ook een authenticator-app gebruiken. Ring ondersteunde al tweefactorauthenticatie via sms. Verder wordt er een captcha aan de Ring-app toegevoegd om geautomatiseerde inlogpogingen door aanvallers te voorkomen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het UWV heeft een boete gekregen van de Autoriteit Persoonsgegevens. Het UWV moet 450.000 betalen voor het slecht beveiligen van een berichtenomgeving. Door de slechte beveiliging lekten gegevens van bijna 15.000 werkzoekenden uit, waaronder bsn's en medische gegevens.
Het probleem zat in het systeem Mijn Werk dat sinds 2007 wordt gebruikt door burgers die werk zoeken via werk.nl, de website van het Uitvoeringsinstituut Werknemersverzekeringen.
In het boetebesluit schrijft de AP dat het onderzoek deed naar negen van die datalekken die tussen 1 januari 2016 en september 2018 hebben plaatsgevonden. In alle negen gevallen ging het om hetzelfde soort lek: bij het versturen van een groepsbericht kwam een Excel-bestand met een export van gegevens van geadresseerden per ongeluk terecht in de Mijn Werkmap van individuele gebruikers. Die konden daardoor de gegevens van andere werkzoekenden inzien.
Bij de negen keren dat dat gebeurde werden telkens andere gegevens gelekt, stelt de AP. Soms ging het om NAW-gegevens, maar in andere gevallen ook om burgerservicenummers, momenten dat betrokkenen zich hadden ingeschreven bij het UWV en ook beschrijvingen van psychische en lichamelijke ziektes waardoor mensen niet konden werken. Daarnaast lekten persoonsgegevens zoals vorige beroepen, beroepsgroepen of opleidingsniveau's uit.
De Autoriteit Persoonsgegevens hekelt vooral het feit dat het UWV geen passende beveiligingsmaatregelen had genomen om de lekken te voorkomen. Pas na het achtste datalek, in augustus 2018, besloot het UWV over te gaan op technische maatregelen zoals het blokkeren van spreadsheets bij groepsberichten. "Deze technische maatregel is in december 2018, dus ver na het negende datalek, door UWV ingevoerd", schrijft de AP.
De AP geeft een boete uit de tweede categorie van zijn eigen boetebeleidsregels, waarvan het maximumbedrag 245.400 euro is. Maar de AP zegt dat het 'op grond van de mate en ernst van de overtreding het basisbedrag te verhogen naar 450.000 euro'.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
In navolging van verschillende andere Europese landen maakt ook de Nederlandse overheid gebruik van datalekzoekmachine Have I Been Pwned (HIBP) om te monitoren of e-mailadressen van overheidsdiensten in bekende datalekken voorkomen.
Have I Been Pwned is een zoekmachine waarmee gebruikers in een database met bijna 11,4 miljard gestolen e-mailadressen kunnen kijken of hun data ooit bij een website is gestolen. De gegevens in de database van Have I Been Pwned zijn uit allerlei datalekken afkomstig. Gebruikers kunnen zich opgeven om te worden gewaarschuwd wanneer hun e-mailadres in een datalek voorkomt.
Daarnaast is het voor domeineigenaren mogelijk om via een API binnen de database van Have I Been Pwned op e-mailadressen van hun eigen domein te zoeken. Voor overheidsinstanties is deze dienst kosteloos. Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid gaat de API nu ook gebruiken. Inmiddels zijn er 24 landen op Have I Been Pwned aangesloten.
Allesbij de bron; Security