Selecteer een pagina

2000 Amsterdammers melden zich bij gemeente omdat hun persoonsgegevens op gestolen harde schijf staan

Tweeduizend Amsterdammers hebben zich inmiddels bij hun gemeente gemeld omdat hun persoonsgegevens op een harde schijf van de gemeentelijke dienst Belastingen staat die begin april 2021 werd gestolen. Op deze harddisk staan gegevens van in totaal 30 duizend Amsterdammers.

De harde schijf van de gemeentelijke dienst Belastingen werd op 7 april ontvreemd uit een computer die wordt gebruikt voor het scannen van inkomende poststukken.

Betrokkenen konden na de diefstal bellen met de gemeente om uit te laten zoeken om welke documenten het in hun geval ging.

30 duizend belastingplichtigen

De schijf bevat volgens de gemeente documenten uit de periode juli vorig jaar tot en met maart 2021 die per post zijn gestuurd door ongeveer 30 duizend belastingplichtigen. “Het gaat om uiteenlopende documenten, waaronder bezwaren, aangiftes en verzoeken om kwijtschelding, waarbij bijvoorbeeld contactgegevens, kopieën van ID-bewijzen en zorgpolisbladen kunnen zijn meegestuurd. Welke informatie is opgeslagen op de schijf verschilt van geval tot geval”, reageert verantwoordelijk wethouder Everhardt in het Parool.

Tien nieuwe ID-bewijzen

Alle betrokkenen kregen een brief waarop zij op de hoogte werden gesteld van de diefstal. In de brief zijn de Amsterdammers gewezen op het risico dat de gestolen gegevens kunnen worden gebruikt voor fraude, zoals het opmaken van valse facturen.

De gemeente heeft bij alle mensen die naar aanleiding van de diefstal contact hebben opgenomen, gecontroleerd op de aanwezigheid van kopieën van ID-bewijzen.

In totaal is in tien gevallen (gratis) een nieuw ID-bewijs verstrekt. Hiermee hoopt de gemeente identiteitsfraude te voorkomen.

Tot op heden zijn geen tekenen van fraude gesignaleerd. Het politieonderzoek naar de diefstal loopt nog.

Britse ambassade laat persoonsgegevens Afghaans personeel open en bloot achter in Afghanistan

De Algemene Verordening Gegevensbescherming (AVG) is een Europese privacywet. Je zou denken dat deze wet dan ook geldt voor ambassades van Europese landen in het buitenland. Bijvoorbeeld in Afghanistan. Nergens anders is het belang van het beschermen van persoonlijke gegevens actueel belangrijker dan in Kabul.

Als de gegevens van Afghanen die voor NAVO-strijdkrachten hebben gewerkt in handen komen van de Taliban kan dat voor deze mensen en hun families dodelijk zijn.

Afghanen die voor de Britten hebben gewerkt verkeren daarom nu in doodsangst.

Personeelsleden van het Britse Ministerie van Buitenlandse Zaken hebben documenten met de contactgegevens van Afghanen die voor hen werken, alsmede de CV’s van plaatselijke bevolking die solliciteerde, open en bloot achtergelaten op de grond van de Britse ambassade in Kaboel die door de Taliban in beslag is genomen.

De papieren met de namen van zeven Afghanen werden dinsdag door het Britse dagblad The Times gevonden toen Taliban-strijders patrouilleerden in de ambassade.

Telefoontjes van de krant naar de nummers op de documenten brachten ook nog eens aan het licht dat sommige Afghaanse werknemers en hun gezinnen dagenlang aan de verkeerde kant van de luchthaven waren gestrand nadat hun gegevens in de haast van de evacuatie van de ambassade op 15 augustus in het vuil waren achtergelaten.

“De terugtrekking van onze ambassade werd in grote haast gedaan omdat de situatie in Kabul verslechterde. Alles werd in het werk gesteld om gevoelig materiaal te vernietigen”, vertelde een woordvoerder van het Britse ministerie van Buitenlandse Zaken aan persbureau Reuters.

De uitleg lijkt misschien logisch, maar is natuurlijk absurd. Groot Brittannië is een land met een rijke oorlogsgeschiedenis. Het land zou als geen ander de risico’s moeten kennen die ontstaan als gevoelige gegevens in handen van de vijand komen.

Los van de privacywet zou ieder NAVO-land toch draaiboeken moeten hebben waarin staat dat in geval van een aftocht gevoelige gegevens meteen moeten worden vernietigd.

Het open en bloot achterlaten van deze gegevens staat in het geval van de noodlottige Afghanen feitelijk gelijk aan een oorlogsmisdaad. De Britten leveren de mensen die hen hebben geholpen feitelijk op een presenteerblaadje uit aan de Taliban.

Je zou de situatie zelfs kunnen vergelijken met de kwalijke rol die Nederlandse militairen hebben gespeeld in Srebrenica.

Microsoft Azure database Cosmos zo lek als een mandje

Microsoft heeft donderdag duizenden van zijn cloud computing-klanten, waaronder enkele van ’s werelds grootste bedrijven, gewaarschuwd dat indringers de mogelijkheid zouden kunnen hebben om hun belangrijkste databases te lezen, te wijzigen of zelfs te verwijderen, volgens een kopie van de e-mail en een cyberbeveiligingsonderzoeker.

De kwetsbaarheid zit in Microsoft Azure’s vlaggenschip Cosmos database. Een onderzoeksteam van beveiligingsbedrijf Wiz ontdekte dat het toegang kon krijgen tot sleutels die de toegang controleren tot databases van duizenden bedrijven.

Wiz Chief Technology Officer Ami Luttwak is een voormalig chief technology officer bij Microsoft’s Cloud Security Group.

Omdat Microsoft deze sleutels niet zelf kan wijzigen, stuurde het de klanten donderdag een e-mail met de boodschap dat ze nieuwe sleutels moesten aanmaken.

Microsoft stemde ermee in Wiz 40.000 dollar te betalen voor het vinden van de fout en het melden ervan, aldus een e-mail die het naar Wiz stuurde.

Woordvoerders van Microsoft gaven niet onmiddellijk commentaar.

In de e-mail die Microsoft naar klanten stuurde, staat dat het de kwetsbaarheid had verholpen en dat er geen aanwijzingen waren dat er misbruik van het lek was gemaakt. “We hebben geen aanwijzingen dat externe entiteiten buiten de onderzoeker (Wiz) toegang hadden tot de primaire read-write key”, aldus een kopie van de e-mail die door persbureau Reuters werd ingezien.

“Dit is de ergste kwetsbaarheid in de cloud die je je kunt voorstellen. Het is een langdurig geheim,” vertelde Luttwak aan Reuters. “Dit is de centrale database van Azure, en we waren in staat om toegang te krijgen tot elke klantendatabase die we wilden.”

Luttwak’s team ontdekte het probleem, dat de naam ChaosDB kreeg, op 9 augustus en bracht Microsoft op 12 augustus op de hoogte.

De onthulling komt na maanden van slecht beveiligingsnieuws voor Microsoft. Het bedrijf werd gehackt door dezelfde vermoedelijke Russische overheidshackers die SolarWinds infiltreerden en die hier Microsoft broncode stalen.

Een recente fix voor een printerfout die computerovernames mogelijk maakte, moest herhaaldelijk worden overgedaan.

En een fout in Exchange e-mail leidde vorige week tot een dringende waarschuwing van de Amerikaanse overheid dat klanten patches moeten installeren die maanden geleden zijn uitgegeven omdat ransomware bendes er nu misbruik van maken.

164 oud-advocaten blijken onrechtmatig toegang te hebben tot database Kamer van Koophandel

164 oud-advocaten blijken tot voor kort onrechtmatig toegang gehad te hebben tot persoonsgegevens van bestuurders van bedrijven en organisaties die staan ingeschreven bij de Kamer van Koophandel (KvK).

92 van deze voormalige advocaten hebben ook daadwerkelijk gegevens opgevraagd nadat zij bij de Orde van Advocaten waren uitgeschreven als advocaat.

Volgens de KvK zijn er ongeveer 1.800 geautoriseerde juristen die over een geldige autorisatie voor het Handelsregister beschikken.

Het grote datalek werd door toeval ontdekt door toedoen van een oud-advocaat die persoonsgegevens van leden van de Tweede Kamer had opgevraagd.

De Kamer van Koophandel (KvK) heeft 1800 bestuurders, waaronder leden van de Tweede Kamer, per brief geïnformeerd dat hun adresgegevens door een voormalig advocaat illegaal over het onrechtmatig zijn verzameld uit de KvK-database.

Het gaat onder meer om de privéadressen van BIJ1-fractievoorzitter Sylvana Simons, van Ama Boahene, de voorzitter van de landelijke studentenvakbond LSVb, van Kamerleden van D66 en GroenLinks en van (oud-)bestuurders van DWARS, de politieke jongerenorganisatie van GroenLinks.

De ex-advocaat vroeg ook het privéadres van een oud-bestuurder van Forum van Democratie op uit de KvK-bestanden.

De advocaat, wiens identiteit de KvK niet bekend mag maken, beweert dat hij de privégegevens niet aan derden heeft doorgespeeld. Hij zou de opgevraagde adressen inmiddels gewist hebben.

De man heeft tegenover de KvK verklaard dat hij de persoonsgegevens nodig had ‘voor onderzoek naar en een beter begrip van maatschappelijke misstanden’.

De Tweede Kamerleden Sylvana Simons (BIJ1), Renske Leijten (SP), Lisa van Ginneken (D66) en Kauthar Bouchallikht (GroenLinks) hebben Kamervragen gesteld en willen een commissiedebat voeren over de gebrekkige beveiliging van het Handelsregister.

De betrapte man werd in januari uit het advocatenregister uitgeschreven, maar heeft nog tot juni afgeschermde persoonsgegevens in het Handelsregister opgevraagd. Dat hij dat deed, ontdekte de KvK na een ‘melding’, zegt een woordvoerder.

Inmiddels heeft de KvK hem de toegang tot die data ontzegd. De KvK heeft de politie op de hoogte gesteld van de inbreuk op de databank en heeft het lek ook gemeld bij de Autoriteit Persoonsgegevens.

Naar aanleiding van dit onbevoegde speurwerk in de databestanden heeft de KvK ook bekeken of alle andere advocaten die toegang hebben tot het Handelsregister nog wel op het advocatentableau staan. Dat bleek niet het geval.

Behalve advocaten hebben ook deurwaarders en notarissen toegang tot afgeschermde persoonsgegevens. Sommigen kunnen zelfs BSN-nummers opvragen.

Ook bij deze twee beroepsgroepen controleerde de KvK niet of hun autorisatie nog wel geldig is. Hun inlogcode bleef, eenmaal toegekend, in principe eeuwig geldig.

De privéadressen van oud-bestuurders van bedrijven, stichtingen en verenigingen blijft in principe voor altijd in het Handelsregister staan. Zo is daar nog steeds terug te vinden wie in de jaren negentig bestuurder was van DWARS, inclusief hun BSN-nummer en (toenmalig) woonadres.

De Kamer van Koophandel gaat nu ook de autorisaties van alle deurwaarders en notarissen natrekken. Vanaf nu zal er ook periodieke controle plaatsvinden om mensen die niet langer notaris, advocaat of deurwaarder zijn eruit te filteren.

Hackers dringen binnen bij provincie Gelderland

Bij een hack van personeelsdossiers van de provincie Gelderland zijn mogelijk gegevens in handen van derden gekomen, meldt de provincie in een persbericht. Het lek is woensdag ontdekt.

Er is aangifte gedaan bij de politie en de Autoriteit Persoonsgegevens (AP) is op de hoogte gebracht.

De provincie huurt een extern ICT-bedrijf in om alle ICT-voorzieningen te onderhouden. Dat bedrijf ontdekte woensdagavond dat er een inbraak had plaatsgevonden bij het actualiseren van personeelsdossiers.

Medewerkers van het ICT-bedrijf hebben daarop het lek inmiddels gedicht, zodat de hackers of cybercriminelen niet langer toegang hadden tot het computernetwerk van de provincie.

Veel details over de aanval ontbreken op dit moment. Zo is het onbekend wie er verantwoordelijk is voor de datadiefstal en hoe de hackers het netwerk hebben weten te infiltreren.

De provincie Gelderland kan op dit moment niet zeggen welke gegevens op straat zijn beland. Wellicht gaat het om persoonlijke gegevens van provinciemedewerkers, zoals namen, adressen, contactgegevens en andere relevante informatie.

Bij de provincie werken zo’n zestienhonderd mensen.

Er wordt nog onderzocht of en welke gegevens in handen van derden zijn gekomen, zegt de provincie. De medewerkers zijn geïnformeerd.

“Vooralsnog heeft de hack geen consequenties voor de veiligheid van andere digitale, provinciale werkzaamheden”, stelt de provincie. Een woordvoerder van de provincie zegt dat het geen aanvullende informatie wil geven over de hack.

Gigantisch datalek bij FBI met 1,9 miljoen records van potentiële terroristen

Het Terrorist Screening Center van de FBI en het Department of Homeland Security (DHS) blijken drie weken lang geen actie te hebben ondernomen om een gigantisch datalek te dichten.

Een onderzoeker ontdekte een gegevenscache van het Terrorist Screening Center van de FBI die online was achtergelaten zonder wachtwoord of authenticatievereiste.

De gegevens bleven nog drie weken lang blootgesteld, zelfs nadat het Department of Homeland Security (DHS) erover was ingelicht.

Volodymyr Diachenko, die in de volksmond als “Bob” door het leven gaat en hoofd is van beveiligingsonderzoek bij Comparitech, vond de records “zonder wachtwoord of andere authenticatie die nodig is om er toegang toe te krijgen” op 19 juli 2021, onthulde hij in een post op LinkedIn.

“De watchlist was afkomstig van het Terrorist Screening Center, een groep met meerdere agentschappen die wordt beheerd door de FBI,” schreef hij in de post. “Het TSC onderhoudt de no-fly lijst van het land, die een subset is van de grotere watchlist.”

De no-fly lijst is een lijst van personen die door de federale Amerikaanse overheid als gevaarlijk of in staat tot terroristische activiteiten worden beschouwd en die niet aan boord van een commercieel vliegtuig zouden mogen gaan.

“Een typisch record” in de lijst die Diachenko ontdekte bevatte de volledige naam, nationaliteit, geslacht, geboortedatum, paspoortnummer, no-fly indicator en meer informatie van de verdachte terrorist, zei hij.

Diachenko postte een screenshot met informatie uit de lijst geredigeerd, op zijn Twitter feed.

“Het blootgestelde Elasticsearch-cluster bevatte 1,9 miljoen records,” zei hij. “Ik weet niet hoeveel van de volledige TSC Watchlist het heeft opgeslagen, maar het lijkt aannemelijk dat de volledige lijst werd blootgesteld.”

Diachenko zei dat hij de blootgelegde database – die werd gevonden op een IP-adres in Bahrein, niet een Amerikaans – onmiddellijk meldde aan DHS-functionarissen, die enigszins afwijzend overkwamen, zei hij.

De ambtenaren “erkenden het incident en bedankten me voor mijn werk” zonder verder “officieel commentaar” te geven, schreef Diachenko in zijn bericht.

Blootstelling van gevoelige gegevens

Het TSC, dat na 9/11 in het leven werd geroepen, is een centrum dat door meerdere instanties wordt beheerd en onder leiding staat van de FBI. Het centrum is bedoeld als het “geconsolideerde onderdeel van de Amerikaanse regering voor het opstellen van controlelijsten voor terrorismebestrijding”, aldus de website.

Het centrum beheert en exploiteert de Terrorist Screening Database, algemeen bekend als “de watchlist,” dat is “een enkele database die gevoelige nationale veiligheids- en rechtshandhavingsinformatie bevat” gericht op het bijhouden van alle individuen die de feds als doelwit hebben voor potentiële terroristische activiteiten, volgens de site.

“De TSC gebruikt de volglijst om eerstelijns screening agentschappen te ondersteunen bij het positief identificeren van bekende of vermoedelijke terroristen die proberen visa te verkrijgen, het land binnen te komen, aan boord van een vliegtuig te gaan of andere activiteiten te ondernemen,” volgens de TSC website.

De blootgestelde server die de controlelijst hostte werd geïndexeerd door zoekmachines Censys en ZoomEye, aldus Diachenko.

Nadat hij het op 19 juli had ontdekt, meldde hij het dezelfde dag nog aan het DHS. De blootgestelde server werd echter pas ongeveer drie weken later, op 9 augustus, uit de lucht gehaald, zei hij.

“Het is niet duidelijk waarom het zo lang duurde, en ik weet niet zeker of onbevoegden er toegang toe hebben gekregen,” zei Diachenko.

Mogelijk schadelijk scenario

Toegang door een onbevoegd persoon of onbevoegden zou inderdaad potentieel schadelijk kunnen zijn voor degenen op de lijst, die worden verdacht van terrorisme, maar “niet noodzakelijkerwijs zijn beschuldigd van een misdrijf,” merkte hij op.

“In de verkeerde handen zou deze lijst kunnen worden gebruikt om mensen op de lijst en hun families te onderdrukken, lastig te vallen of te vervolgen,” schreef Diachenko. “Het zou een aantal persoonlijke en professionele problemen kunnen veroorzaken voor onschuldige mensen wier namen op de lijst staan.”

Inderdaad, met de recente krantenkoppen over organisaties en regeringen die de Israëlische firma NSO Group’s Pegasus spyware gebruiken om activisten, journalisten, zakenmensen en politici op grote schaal te viseren, is het niet ongebruikelijk om te veronderstellen dat mensen op de watchlist die mogelijk onschuldig zijn, ook in gelijkaardige campagnes verstrikt zouden kunnen raken.

De onthulling benadrukt ook opnieuw hoe belangrijk het is dat alle informatie die is opgeslagen in de cloud of op een publieke internetserver goed wordt geconfigureerd en beveiligd om onbedoelde gegevenslekken en snode campagnes die gebruikmaken van die gegevens te voorkomen, aldus Saumitra Das, CTO en medeoprichter van cloudbeveiligingsbedrijf Blue Hexagon.

“Het blootstellen van gegevens door misconfiguratie is een groot probleem, of we het nu hebben over misconfiguraties in de publieke cloud of van elke dienst die aan het internet is blootgesteld”, zegt hij in een e-mail aan Threatpost.

“Organisaties moeten voortdurend toezicht houden op alle middelen die in hun onderneming worden ingezet om de risico’s van een dergelijke blootstelling te minimaliseren. Dergelijke gegevens kunnen worden verkocht op het dark web of worden gebruikt voor verdere aanvallen, vooral als er referenties bij betrokken zijn.”

Hacker dringt binnen in ICT systemen Gelre ziekenhuizen

Een hacker heeft gedurende drie weken meerdere pogingen gedaan om in te breken bij de computersystemen van Gelre ziekenhuizen in Apeldoorn en Zutphen.

Een van de pogingen was succesvol. Daarbij kregen de cybercriminelen toegang tot de mailbox van een medewerker met een “medisch ondersteunende functie”.

Gelre ziekenhuizen wil “vanuit beveiligingsoptiek” niet zeggen hoe het gelukt is binnen te komen in de mailbox.

Doordat de inbraakpogingen op tijd werden ontdekt, kon de schade worden beperkt, schrijft de ziekenhuisgroep op zijn eigen website.

De aanvalspogingen werden vanuit “verschillende landen” uitgevoerd. Gelre ziekenhuizen weet niet waar de aanvallers naar op zoek waren.

“Vanuit het mailaccount zijn geen gegevens verzonden of gedownload. Maar het is niet met zekerheid uit te sluiten dat de hacker mailberichten met persoonsgegevens heeft ingezien. De kans daarop is echter klein”, aldus Gelre ziekenhuizen.

De organisatie zegt dat het een melding heeft gedaan bij de Autoriteit Persoonsgegevens, maar dat er vooralsnog geen aangifte is gedaan bij de politie.

Datalek bij hengelsportketen maakt nu phishing bij sportvissers mogelijk voor cybercriminelen

Een database met namen, adresgegevens, telefoonnummers en e-mailadressen van ongeveer 200.000 klanten van Raven Hengelsport ligt op straat. De gegevens zijn te koop aangeboden op een forum waar criminelen vaker handelen in gestolen persoonlijke informatie.

Raven is een van de grootste aanbieders voor hengelsportartikelen in Nederland. Het bedrijf heeft in ons land vier vestigingen, maar zegt dat het datalek alleen gegevens bevat van mensen die bij de webshop een account hadden.

De klanten van Raven kunnen volgens woordvoerder Dennis de Jong door het datalek slachtoffer worden van phishingaanvallen door cybercriminelen.

Bij deze vorm van fraude stuurt een oplichter uit naam van een andere partij een bericht, vaak met als doel om het potentiële slachtoffer naar een malafide site te lokken. Hoe meer persoonlijke gegevens een crimineel in handen heeft, hoe overtuigender een e-mail of sms kan overkomen.

Gegevens te koop

Het datalek is ontstaan nadat Raven in november een nieuwe webshop had gekregen. De database met de klantgegevens van rond 2018 bleek daarbij per ongeluk openbaar toegankelijk te zijn.

De hengelsportketen werd er in maart van op de hoogte gebracht dat de gegevens online voor ruim 300 euro te koop stonden.

Steeds meer datalekken bij grote bedrijven

Steeds meer grote bedrijven hebben te maken met datalekken, blijkt uit de Cybersecuritymonitor 2020 van het CBS. Dat gebeurt ook steeds vaker door interne fouten.

De meeste datalekken vinden plaats in de gezondheidszorg en in de ICT.

In 2019 had 25 procent van de bedrijven met meer dan 250 werknemers daarmee te maken. In 2016 was dit nog 17 procent.

Er is van dataonthulling sprake als elektronische gegevens, zoals persoonsgegevens van klanten of digitale informatie over bedrijfsprocessen, onbedoeld geopenbaard worden.

De oorzaak kan zowel onopzettelijk zijn als door een aanval van buitenaf komen. Zo kan een medewerker per ongeluk een USB-stick met gevoelige bedrijfsinformatie laten slingeren in de trein, maar kunnen IT-systemen van bedrijven ook worden gehackt door cybercriminelen.

In totaal hadden 8 procent van de grote Nederlandse bedrijven in 2019 te maken met dataonthulling als gevolg van een aanval van buitenaf. In 2016 ging dit nog om 6 procent.

Dataonthulling vindt volgens het CBS vaker plaats bij grote firma’s. Bedrijven met meer dan 250 werknemers hebben relatief het vaakst te maken gehad met incidenten. Ook is bij deze bedrijven het aantal datalekken het sterkst toegenomen.

Gerenommeerd Amerikaans cyberbeveiligingsbedrijf FireEye gehackt

FireEye, een cyberbeveiligingsbedrijf dat een reputatie heeft als een van het beste ter wereld is zelf slachtoffer geworden van een geraffineerde hackaanval. Het bedrijf heeft dat zelf naar buiten gebracht.

FireEye zegt dat het gaat om een zeer intelligente hackaanval waarbij gebruikgemaakt is van technieken die ze niet eerder hebben gezien. Volgens het bedrijf kan alleen een staat erachter zitten.

De hackers, volgens The New York Times vrijwel zeker Russen, maakten tools buit waarmee FireEye normaliter de beveiliging van zijn klanten op de proef stelt. Veel van die klanten zijn overigens overheidsinstanties.

FireEye deed in het verleden onder meer onderzoek naar hackaanvallen op Amerikaanse autoriteiten die zich bezighouden met verkiezingen.

Het bedrijf heeft de FBI ingeschakeld, evenals partners zoals Microsoft. Ook de FBI is ervan overtuigd dat de aanval uitgevoerd is in opdracht van een staat.

FireEye heeft zijn klanten inmiddels voorzien van een reeks tegenmaatregelen om zichzelf te beschermen.

1,5 miljoen klanten Nederlandse Loterij moeten hun wachtwoord wijzigen

Ruim 1,5 miljoen klanten van de Nederlandse Loterij hebben via e-mail het verzoek gekregen om hun wachtwoord te wijzigen. Het gaat om klanten die online onder meer meespelen in de Staatsloterij, Lotto, Toto en EuroLoterij.

Recent hebben er volgens de Nederlandse Loterij verdachte inlogpogingen plaatsgevonden op bijna 12.000 accounts van spelers. Nederlandse Loterij heeft de accounts direct geblokkeerd en de desbetreffende klanten hierover geïnformeerd met het verzoek om een nieuw, uniek en sterk wachtwoord aan te maken.

De cyberaanvallen zijn door Nederlandse Loterij gemeld bij de Autoriteit Persoonsgegevens en de Kansspelautoriteit. Daarnaast doet Nederlandse Loterij aangifte bij de politie en vraagt haar spelers dat laatste ook te overwegen.

Sinds de coronamaatregelen van kracht zijn, zegt de Nederlandse Loterij een toename van verdachte inlogpogingen op accounts van klanten te zien.

Bij de inlogpogingen wordt gebruikt gemaakt van credential stuffing. Hierbij misbruiken internetcriminelen elders gestolen inloggegevens en proberen daarmee in te loggen.

Een uniek en sterk wachtwoord helpt om te voorkomen dat internetcriminelen slagen in hun pogingen. De Nederlandse Loterij verzoekt klanten daarom om hun wachtwoord te wijzigen.

Internetcriminelen hebben geen toegang gehad tot de persoonlijke Wallet en er is geen (prijzen)geld buitgemaakt. Wel hebben internetcriminelen persoonlijke gegevens kunnen inzien.

“We doen er alles aan om de persoonlijke gegevens van onze klanten zo goed mogelijk te beschermen”, meldt woordvoerder Sander van de Voore van de Nederlandse Loterij. “Klanten spelen hierin zelf ook een belangrijke rol. Bijvoorbeeld door het gebruik van unieke en sterke wachtwoorden voor online account.”

FBI en CISA melden dat Chinese hackers proberen onderzoeksgegevens COVID-19 vaccin te stelen

Chinese hackers proberen volgens de FBI en het Amerikaanse cybersecurityagentschap CISA “waardevolle intellectuele eigendoms- en volksgezondheidsgegevens” te identificeren en te stelen bij bedrijven en instellingen die werken aan geneesmiddelen en vaccins tegen Covid-19.

De berichtgeving van media over bedrijven die onderzoek doen naar geneesmiddelen en vaccins tegen Covid-19 zorgt ervoor dat deze bedrijven ook op de radar van Chinese cybercriminelen terechtkomen.

Volgens de FBI brengt de mogelijke diefstal van deze informatie de verstrekking van veilige, effectieve en efficiënte behandelingsmogelijkheden in gevaar.

De FBI doet daarom een beroep op onderzoeksbedrijven om hun digitale infrastructuur voor te bereiden op dergelijke aanvallen en om zwakke plekken in het systeem op te sporen en te elimineren.

Bovendien moet elke ongeoorloofde toegang, elk abnormaal gedrag rechtstreeks aan de autoriteiten worden gemeld.

Aanbevelingen FBI en CISA

  • Ga ervan uit dat persaandacht voor uw organisatie in verband met COVID-19-gerelateerd onderzoek zal leiden tot meer belangstelling en cyberactiviteit.
  • Patch alle systemen voor kritieke kwetsbaarheden, waarbij prioriteit wordt gegeven aan het tijdig patchen van bekende kwetsbaarheden van met het internet verbonden servers en software die internetgegevens verwerkt.
  • Scan webapplicaties actief op ongeautoriseerde toegang, wijziging of afwijkende activiteiten.
  • Verbeteren van de geloofsbrieven en vereisen multi-factor authenticatie.
  • Identificeren en opschorten van de toegang van gebruikers die ongewone activiteiten vertonen.