Online wervingsplatform Chattr.AI heeft gegevens gelekt van sollicitanten, klanten en eigen personeel. Via het platform kunnen bedrijven op geautomatiseerde wijze personeel werven. Allerlei grote Amerikaanse fastfoodketens werken ermee.
Chattr.AI maakt gebruik van Firebase, Googles ontwikkelplatform voor mobiele en web-apps.
Het online werveringsplatform bleek de Firebase-omgeving niet goed te hebben beveiligd, want de onderzoekers konden een nieuwe gebruiker registreren waarmee ze volledige toegang tot de Firebase-database van Chattr.AI kregen. Daarin vonden ze namen, e-mailadressen, telefoonnummers, plaintext wachtwoorden, vertrouwelijke berichten en andere informatie van Chattr-medewerkers, franchisemanagers en sollicitanten.
In het geval van de sollicitanten ging het onder andere om cv's, sollicitatiegesprekken, profielfoto en adresgegevens. Een dag na te zijn ingelicht werd het probleem door Chattr.AI verholpen.
Alles bij de bron; Security
Zo'n 150.000 WordPress-sites zijn door een kritieke kwetsbaarheid in een populaire SMTP-plug-in op afstand over te nemen. Een beveiligingsupdate is beschikbaar, maar zo'n 150.000 websites hebben die nog niet geïnstalleerd.
De kwetsbaarheid is aanwezig in de plug-in "POST SMTP", waarmee het mogelijk is om een SMTP-mailer in WordPress in te stellen voor het versturen van e-mail. Dat meldt securitybedrijf Wordfence. De plug-in is een vervanging voor de standaard PHP-mailfunctie van WordPress. Meer dan 300.000 websites maken gebruik van de plug-in.
De plug-in is via een mobiele app te bedienen. Een kwetsbaarheid in een functie van deze app maakt het mogelijk voor een aanvaller om alle verzonden e-mails te bekijken, waaronder wachtwoordresetmails. Een aanvaller kan een wachtwoordreset voor de beheerder uitvoeren en via de kwetsbaarheid dit bericht in handen krijgen om vervolgens een eigen wachtwoord voor de beheerder in te stellen en zo de website over te nemen. Op 1 januari verscheen een update voor de kwetsbaarheid.
Alles bij de bron; Security
De Japanse softwareontwikkelaar Ateam heeft jarenlang gegevens van klanten, zakelijke partners en medewerkers via een onbeveiligde Google Drive gelekt. Bestanden waren door het verkeerd instellen van de permissies voor iedereen op internet toegankelijk. De permissies voor de bestanden stonden al sinds maart 2017 verkeerd ingesteld.
Het probleem werd afgelopen 22 november opgelost. Vorige maand maakte de ontwikkelaar het datalek bekend. Op dit moment is het nog onbekend of er misbruik van de gelekte data is gemaakt.
Alles bij de bron; Security
Privégegevens van mensen die via KLM en Air France reisden, zoals telefoonnummers en e-mailadressen en in sommige gevallen ook paspoortgegevens, waren eenvoudig voor onbevoegden te achterhalen, zo stelt de NOS op basis van eigen onderzoek.
Het datalek werd veroorzaakt door de links met vluchtinformatie die de luchtvaartmaatschappijen via sms naar passagiers stuurden. Die bestonden slechts uit zes tekens en er was verder geen authenticatie vereist om de gelinkte vluchtinformatie te bekijken, waardoor een aanvaller kon proberen om geldig tekencombinaties via een script te achterhalen. Van elke honderd tot tweehonderd adressen die automatisch waren te proberen was er dan één geldig.
Uit het onderzoek bleek dat de codes te kort waren en er te veel werkende codes waren.
Na te zijn ingelicht op vrijdagmiddag werd het probleem bij zowel KLM als Air France binnen een paar uur verholpen. Van hoeveel mensen de gegevens zijn gelekt wil KLM niet zeggen.
Alles bij de bron; Security
Zo'n vijftigduizend WordPress-sites bevatten een kritieke kwetsbaarheid. De sites in kwestie maken gebruik van Backup Migration, een plug-in waarmee beheerders een back-up van hun WordPress-site kunnen maken, de site naar een andere host kunnen migreren of een lokale back-up kunnen herstellen.
Meer dan negentigduizend WordPress-sites hebben de plug-in geïnstalleerd.
Op 7 december kwam de ontwikkelaar van de plug-in met versie 1.3.8, waarin het probleem is verholpen. Uit cijfers van WordPress.org blijkt dat zo'n veertigduizend websites de update hebben geïnstalleerd, wat inhoudt dat nog zo'n vijftigduizend WordPress-sites kwetsbaar zijn.
De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Alles bij de bron; Security
Ziekenhuizen en andere medische instellingen wereldwijd lekken via slecht beveiligde servers de gegevens van miljoenen patiënten, zo stellen onderzoekers van securitybedrijf Aplite op basis van eigen onderzoek.
Het gaat om röntgenscans, MRI-scans, namen, adresgegevens, behandeldata en in sommige gevallen social-securitynummers. In totaal vonden de onderzoekers meer dan 3800 servers in honderdtien landen met daarop gegevens van zestien miljoen patiënten.
Daarnaast werden op deze servers 43 miljoen 'health' records van patiënten aangetroffen, met onderzoeksuitslagen, wanneer het onderzoek plaatsvond en gegevens van de betreffende arts.
De servers maken gebruik van het Digital Imaging and Communications in Medicine (DICOM) protocol, gebruikt voor de opslag van medische scans. DICOM is een decennia oud protocol. DICOM-afbeeldingen worden meestal opgeslagen op een picture storage and sharing system (PACS) server.
De servers blijken echter niet goed beveiligd, waardoor aanwezige patiëntgegevens door onbevoegden zijn te achterhalen. Volgens de onderzoekers maakt minder dan één procent van de DICOM-servers gebruik van effectieve beveiligingsmaatregelen, zo meldt TechCrunch. De problemen met DICOM zijn niet nieuw, in 2019 werd hier ook al voor gewaarschuwd.
Alles bij de bron; Security
De aanvallers die in oktober toegang wisten te krijgen tot accounts van duizenden gebruikers van dna-testbedrijf 23andMe hebben een "aanzienlijk aantal" bestanden met de afstammingsgegevens van gebruikers gestolen.
Nadat de aanvallers toegang tot een 23andMe-account hadden gekregen maakten ze, als het account zich hiervoor had aangemeld, gebruik van de 'DNA Relatives' service om ook data over andere gebruikers in de database te stelen. Via deze service kunnen gebruikers verwanten vinden die hun dna ook via 23andMe hebben laten testen.
Van hoeveel andere gebruikers deze gegevens zijn gestolen is onbekend.
Bij credential stuffing proberen aanvallers of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen. De aanval is alleen mogelijk wanneer gebruikers hun wachtwoorden hergebruiken en bedrijven dergelijke geautomatiseerde aanvallen toestaan. Gisterenavond maakte 23andMe bekend dat het van alle bestaande gebruikers het wachtwoord heeft gerest en nu ook tweestapsverificatie verplicht.
Alles bij de bron; Security
De Britse privacytoezichthouder ICO heeft een Brits ziekenhuis berispt voor een gevoelig datalek met patiëntgegevens.
Begin dit jaar gaf het ziekenhuis aan een ongeautoriseerd persoon de gegevens van veertien personen mee. De man, die geen medewerker van het ziekenhuis was, meldde zich op een afdeling. Door een gebrek aan identificatiecontroles en formele processen, kreeg de man een document met informatie over veertien patiënten.
Het ziekenhuis had wel een beveiligingscamera geïnstalleerd. Het stopcontact van de camera was per ongeluk door een ziekenhuismedewerker, als onderdeel van een energiebesparingsoefening, uitgeschakeld. Daardoor zijn er geen beelden van de man.
Verder onderzoek van de Britse privacytoezichthouder wees uit dat personeel onvoldoende op het gebied van privacy en databeveiliging was getraind.
Alles bij de bron; Security
In het digitale tijdperk, waarin organisaties afhankelijk zijn van geavanceerde technologieën en het internet, is het risico op datalekken aanzienlijk toegenomen.
Een datalek verwijst naar de ongeoorloofde toegang tot of vrijgave van vertrouwelijke informatie. Dit kan persoonlijke gegevens, financiële informatie, gezondheidsgegevens, bedrijfsgeheimen of andere gevoelige gegevens omvatten. Datalekken kunnen het gevolg zijn van verschillende factoren, waaronder cyberaanvallen, menselijke fouten, zwakke beveiligingsmaatregelen en verouderde software.
De gevolgen van een datalek kunnen verwoestend zijn, zowel voor individuen als voor organisaties. Klantvertrouwen kan ernstig worden geschaad, wat resulteert in verlies van zakelijke kansen en reputatieschade. Bovendien kunnen er wettelijke boetes en juridische procedures volgen, vooral als de gelekte gegevens onderhevig zijn aan privacyregelgeving zoals de Algemene Verordening Gegevensbescherming (AVG).
Hoe kun je een datalek voorkomen?
1. Implementeer sterke beveiligingsmaatregelen:
Een robuuste beveiligingsinfrastructuur is essentieel om datalekken te voorkomen. Organisaties moeten investeren in firewalls, antivirussoftware, intrusion detection systems en andere geavanceerde beveiligingsoplossingen. Regelmatige beveiligingsaudits en penetratietests kunnen helpen bij het identificeren van zwakke plekken in het systeem.
2. Geef prioriteit aan gebruikerstraining:
Menselijke fouten zijn een belangrijke oorzaak van datalekken. Het is daarom van cruciaal belang om medewerkers te trainen in cybersecuritybewustzijn.
3. Versleutel gevoelige gegevens:
Het versleutelen van gevoelige gegevens is een extra beveiligingslaag die ervoor zorgt dat zelfs als er ongeautoriseerde toegang is, de informatie niet leesbaar is.
4. Houd software up-to-date:
Het regelmatig bijwerken van software en het installeren van patches is essentieel om kwetsbaarheden te verhelpen en de beveiliging van systemen te handhaven.
5. Implementeer toegangscontroles:
Beperk de toegang tot gevoelige gegevens tot alleen die medewerkers die deze nodig hebben voor hun functie.
6. Maak regelmatig back-ups:
Het regelmatig maken van back-ups is een cruciaal onderdeel van gegevensbeveiliging. In geval van een datalek of een ransomware-aanval, kan het herstellen van gegevens vanaf een back-up het verlies minimaliseren en bedrijfscontinuïteit waarborgen.
Alles bij de bron; 0297
Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in de firewalls, routers en switches van fabrikant Juniper om organisaties aan te vallen, zo melden het bedrijf en het Amerikaanse ministerie van Homeland Security.
Eén van deze kwetsbaarheden, aangeduid als CVE-2023-36845, maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand code op de apparaten uit te voeren. De impact van dit beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Juniper kwam op 17 augustus van dit jaar met updates voor vijf kwetsbaarheden in Junos OS, het besturingssysteem dat op de netwerkapparaten van de fabrikant draait.
Alles bij de bron; Security