Bij een malware-aanval op het bedrijf die eind vorig jaar plaatsvond zijn de persoonsgegevens van 28.000 medewerkers gestolen, zo is bekendgemaakt.
Op 10 januari ontdekte het bedrijf ongeautoriseerde activiteit op de it-systemen. Verder onderzoek wees uit dat een aanvaller de systemen op of rond 23 december vorig jaar met malware had geïnfecteerd en gegevens had gedownload.
Het gaat om naam, adresgegevens, e-mailadres, rekeninggegevens, waaronder een beperkt aantal wachtwoorden, pincodes of andere toegangsgegevens, identificatienummers, zoals die van rijbewijs en identiteitskaart, social-securitynummers, paspoortinformatie, digitale handtekening en informatie die betrekking heeft op het dienstverband, zoals beperkte medische geschiedenis en gezondheidsclaims.
Het datalek werd eerder dit jaar al gemeld, maar in een datalekmelding aan de procureur-generaal van de staat Maine laat het bedrijf weten dat het om 28.000 personen gaat. Een aantal dat in eerste instantie nog niet bekend was.
Alles bij de bron; Security
Datalekken in de zorgsector in Nederland blijven toenemen. De Autoriteit Persoonsgegevens (AP) heeft recentelijk aangegeven dat Nederlandse burgers ervan uit moeten gaan dat hun persoonlijke gegevens waarschijnlijk al gelekt zijn of in de toekomst zullen worden gelekt.
Nieuw onderzoek van SOTI, Digitale transformatie in de gezondheidszorg: Het belang van het integreren van nieuwe technologieën, benadrukt de omvang van de beveiligingsrisico’s: 96% van de Nederlandse zorgverleners in de eerstelijnszorg heeft sinds 2021 te maken gehad met ten minste één datalek.
De resultaten van SOTI’s onderzoek onthullen dat een opmerkelijke 41% van de organisaties sinds 2021 te maken heeft gehad met een datalek door een externe bron. Ook steeg het aantal datalekken door medewerkers met 53%. Dit leidde tot een stijging van het totale aantal datalekken door werknemers, waarbij bijna alle organisaties (96%) in de gezondheidszorg op zijn minst een datalek hebben ervaren in het laatste jaar.
Alles bij de bron; Emerce
UPS Canada heeft klanten gewaarschuwd voor een datalek nadat criminelen gestolen klantgegevens voor sms-phishing gebruikten.
Volgens UPS is er misbruik gemaakt van de online tool waarmee klanten informatie over hun pakketten kunnen opzoeken. Het bleek echter ook mogelijk om informatie over de bezorging van pakketten van andere personen op te vragen en zo hun telefoonnummer te achterhalen. Die informatie zou vervolgens voor "smishing-aanvallen" zijn gebruikt. Na ontdekking hiervan zegt UPS maatregelen te hebben genomen om toegang tot de informatie te beperken.
De manier waarop UPS klanten informeerde zorgde echter voor felle kritiek. Het transportbedrijf stuurde getroffen klanten namelijk een brief over phishing en smishing. Pas in de vierde paragraaf van de brief wordt echter duidelijk gemaakt dat het om een datalek gaat.
"Dit is niet hoe een datalekmelding eruit hoort te zien. Ze zouden meteen duidelijk moeten maken wat ze zijn, anders zullen mensen doen wat ik bijna deed, ze namelijk ongelezen weggooien", zegt Brett Callow, beveiligingsonderzoeker van antivirusbedrijf Emsisoft, die de brief via Twitter deelde.
Alles bij de bron; Security
Een database met gebruikersgegevens van het Shell Recharge-laadpalennetwerk was zonder wachtwoord online toegankelijk. Het gaat om een interne database van bijna een terabyte aan klantengegevens.
Het datalek werd ontdekt door onderzoeker Anurag Sen en onder meer TechCrunch heeft de gegevens in kunnen zien; er zouden miljoenen datapunten in de database zitten, waaronder namen, e-mailadressen, telefoonnummers en voertuigidentificatienummers van klanten van Shell Recharge. Ook data over residentiële privélaadpunten zou in de dataset te vinden zijn geweest.
De gegevens werden gehost in een cloudomgeving van Amazon en werden volgens de bronnen niet beveiligd met een wachtwoord. TechCrunch zegt dat de recentste gegevens in 2023 aan de database werden toegevoegd. Onderzoeker Sen meldde de mogelijkheid tot onbevoegde toegang bij Shell, maar kreeg daar geen antwoord op. Ook TechCrunch meldde dit, waarna de data al snel ontoegankelijk werd gemaakt.
Alles bij de bron; Tweakers
De afgelopen jaren ontving de Autoriteit Persoonsgegevens (AP) meer dan 114.000 datalekmeldingen, maar er zijn verschillende maatregelen die mensen kunnen nemen om vooraf de schade te voorkomen, zoals het gebruik van de KopieID-app en het niet verstrekken van gegevens die bedrijven niet echt nodig hebben om een dienst aan te bieden. Dat meldt de AP in de vandaag verschenen datalekrapportage over 2022.
Alles bij de bron; Security
Gigabyte heeft bios-updates uitgebracht om een 'backdoor' van allerlei moederborden te verwijderen. Eind mei stelde securitybedrijf Eclypsium dat er in een groot aantal modellen moederborden van Gigabyte een backdoor aanwezig is waardoor een aanvaller systemen met malware kan infecteren.
De UEFI-firmware die op de moederborden draait bevat een Windows executable die bij het opstarten van het systeem naar de schijf van de computer wordt geschreven. Een techniek die vaak door UEFI-malware en backdoors wordt toegepast, aldus Eclypsium. Het gaat om de update-service die onderdeel van het Gigabyte App Center is, een programma voor het updaten van apps, drivers en bios.
Afhankelijk van de configuratie gebeurt het downloaden van de code via het onversleutelde HTTP. maar een dergelijke aanval is ook bij HTTPS mogelijk, aangezien de controle van het servercertificaat niet goed is geïmplementeerd. Verder blijkt de firmware de digitale handtekening van bestanden niet te controleren of andere validatie toe te passen.
Zo'n 270 modellen moederborden hebben volgens Eclypsium met het probleem te maken.
Alles bij de bron; Security
Het Nederlandse Cyber Security Centrum heeft een waarschuwing uitgegeven voor een kwetsbaarheid in MOVEit Transfer, een zakelijke tool om bestanden mee te delen. Volgens het NCSC is de kans op misbruik en de mogelijke impact groot.
Het NCSC zegt 'indicaties te hebben' dat de kwetsbaarheid actief wordt misbruikt. Eerder deed beveiligingsbedrijf Rapid7 al melding van de kwetsbaarheid. Dat bedrijf beweert dat er op 31 mei al minstens 2500 MOVEit Transfer-servers vanaf het openbare internet toegankelijk waren. Het is onduidelijk hoelang de kwetsbaarheid al wordt uitgebuit. In Nederland worden er volgens cybersecuritybedrijf Censys 134 MoveIT-servers gebruikt.
De ontwikkelaar van de tool, Progress, heeft inmiddels beveiligingsupdates beschikbaar gemaakt die het beveiligingslek dichten. Het NCSC raadt gebruikers aan om deze zo spoedig mogelijk te downloaden
Alles bij de bron; Tweakers
Naar aanleiding van een tip van haar Duitse collega’s in Brandenburg is de Autoriteit Persoonsgegevens (AP) een onderzoek gestart naar een mogelijk datalek bij Tesla. Daarbij zouden, dat meldt de Duitse krant Handelsblatt, niet alleen gegevens van klanten, waaronder ook bankgegevens, maar ook bedrijfsgegevens op straat komen te liggen.
De Duitse krant kwam het lek op het spoor doordat ‘insiders’ 100GB aan data naar de krant stuurden. Die zouden afkomstig zijn uit de IT-systemen van Tesla. De persoonsgegevens van klanten die in de gestolen data zit is op sommige vlakken behoorlijk gedetailleerd. Handelsblatt spreekt over gelekte bankgegevens, maar ook, telefoonnummers en privé emailadressen. Daarnaast staan ook veel persoonlijke en zakelijke gegevens van Tesla medewerkers in de gelekte of gestolen data. Zoals Burgerservicenummers en salarissen.
De reden dat de Duitse privacy waakhond contact gezocht heeft met de AP heeft alles te maken met het feit dat het Europese hoofdkantoor van Tesla in Amsterdam zetelt.
Alles bij de bron; DutchCowboys
Toyota had de database van een van zijn clouddiensten tien jaar lang online staan zonder wachtwoord. In die database staat informatie van meer dan twee miljoen 2,15 miljoen Japanse gebruikers. Dat zijn bijna alle klanten die zich sinds 2012 hebben ingeschreven voor T-Connect, of G-Link in het geval van Lexus-auto's.
Met T-Connect, dat ook smartphoneapps omvat, kunnen gebruikers navigeren, acculading uitlezen en plannen, het klimaat in de wagen voorbereiden op een rit en hulp onderweg inschakelen indien nodig.
Het is de tweede maal in korte tijd dat Toyota zich in een dergelijke situatie bevindt. Vorig jaar bleek dat een deel van de broncode van de Toyota Connect-website vijf jaar lang beschikbaar is geweest via een openbaar GitHub-account. In de broncode zat een sleutel die toegang verschafte tot een server met klantgegevens van 296.000 mensen. Daarbij ging het om e-mailadressen en klantnummers.
Alles bij de bron; Tweakers
Door een technische fout hebben tientallen inwoners met een betalingsachterstand per ongeluk de brief van een ander ontvangen. Daarbij zijn privacygevoelige gegevens bij de verkeerde personen terechtgekomen. De privacy officer van de gemeente heeft het incident gemeld bij de Autoriteit Persoonsgegevens.
Dat schrijft wethouder van Kansengelijkheid, Jeugd en Onderwijs Abdelhaq Jermoumi in een brief aan de gemeenteraad (pdf).
“Bij het uitprinten van de brieven zijn pagina’s verschoven doordat er een lege scheidingspagina toegevoegd is in het bestand om een splitsing te kunnen maken naar de verschillende wijken. Inwoner A heeft een brief ontvangen met een Engelstalige voorkant voor hem/haar zelf en een Nederlandstalige achterkant voor inwoner B. Vervolgens heeft inwoner B een brief ontvangen met Engelstalige voorkant voor hem/haar zelf en een Nederlandstalige achterkant voor inwoner C. En zo verder.”
Alles bij de bron; VPNGids