Selecteer een pagina

Gigantisch datalek bij FBI met 1,9 miljoen records van potentiële terroristen

Het Terrorist Screening Center van de FBI en het Department of Homeland Security (DHS) blijken drie weken lang geen actie te hebben ondernomen om een gigantisch datalek te dichten.

Een onderzoeker ontdekte een gegevenscache van het Terrorist Screening Center van de FBI die online was achtergelaten zonder wachtwoord of authenticatievereiste.

De gegevens bleven nog drie weken lang blootgesteld, zelfs nadat het Department of Homeland Security (DHS) erover was ingelicht.

Volodymyr Diachenko, die in de volksmond als “Bob” door het leven gaat en hoofd is van beveiligingsonderzoek bij Comparitech, vond de records “zonder wachtwoord of andere authenticatie die nodig is om er toegang toe te krijgen” op 19 juli 2021, onthulde hij in een post op LinkedIn.

“De watchlist was afkomstig van het Terrorist Screening Center, een groep met meerdere agentschappen die wordt beheerd door de FBI,” schreef hij in de post. “Het TSC onderhoudt de no-fly lijst van het land, die een subset is van de grotere watchlist.”

De no-fly lijst is een lijst van personen die door de federale Amerikaanse overheid als gevaarlijk of in staat tot terroristische activiteiten worden beschouwd en die niet aan boord van een commercieel vliegtuig zouden mogen gaan.

“Een typisch record” in de lijst die Diachenko ontdekte bevatte de volledige naam, nationaliteit, geslacht, geboortedatum, paspoortnummer, no-fly indicator en meer informatie van de verdachte terrorist, zei hij.

Diachenko postte een screenshot met informatie uit de lijst geredigeerd, op zijn Twitter feed.

“Het blootgestelde Elasticsearch-cluster bevatte 1,9 miljoen records,” zei hij. “Ik weet niet hoeveel van de volledige TSC Watchlist het heeft opgeslagen, maar het lijkt aannemelijk dat de volledige lijst werd blootgesteld.”

Diachenko zei dat hij de blootgelegde database – die werd gevonden op een IP-adres in Bahrein, niet een Amerikaans – onmiddellijk meldde aan DHS-functionarissen, die enigszins afwijzend overkwamen, zei hij.

De ambtenaren “erkenden het incident en bedankten me voor mijn werk” zonder verder “officieel commentaar” te geven, schreef Diachenko in zijn bericht.

Blootstelling van gevoelige gegevens

Het TSC, dat na 9/11 in het leven werd geroepen, is een centrum dat door meerdere instanties wordt beheerd en onder leiding staat van de FBI. Het centrum is bedoeld als het “geconsolideerde onderdeel van de Amerikaanse regering voor het opstellen van controlelijsten voor terrorismebestrijding”, aldus de website.

Het centrum beheert en exploiteert de Terrorist Screening Database, algemeen bekend als “de watchlist,” dat is “een enkele database die gevoelige nationale veiligheids- en rechtshandhavingsinformatie bevat” gericht op het bijhouden van alle individuen die de feds als doelwit hebben voor potentiële terroristische activiteiten, volgens de site.

“De TSC gebruikt de volglijst om eerstelijns screening agentschappen te ondersteunen bij het positief identificeren van bekende of vermoedelijke terroristen die proberen visa te verkrijgen, het land binnen te komen, aan boord van een vliegtuig te gaan of andere activiteiten te ondernemen,” volgens de TSC website.

De blootgestelde server die de controlelijst hostte werd geïndexeerd door zoekmachines Censys en ZoomEye, aldus Diachenko.

Nadat hij het op 19 juli had ontdekt, meldde hij het dezelfde dag nog aan het DHS. De blootgestelde server werd echter pas ongeveer drie weken later, op 9 augustus, uit de lucht gehaald, zei hij.

“Het is niet duidelijk waarom het zo lang duurde, en ik weet niet zeker of onbevoegden er toegang toe hebben gekregen,” zei Diachenko.

Mogelijk schadelijk scenario

Toegang door een onbevoegd persoon of onbevoegden zou inderdaad potentieel schadelijk kunnen zijn voor degenen op de lijst, die worden verdacht van terrorisme, maar “niet noodzakelijkerwijs zijn beschuldigd van een misdrijf,” merkte hij op.

“In de verkeerde handen zou deze lijst kunnen worden gebruikt om mensen op de lijst en hun families te onderdrukken, lastig te vallen of te vervolgen,” schreef Diachenko. “Het zou een aantal persoonlijke en professionele problemen kunnen veroorzaken voor onschuldige mensen wier namen op de lijst staan.”

Inderdaad, met de recente krantenkoppen over organisaties en regeringen die de Israëlische firma NSO Group’s Pegasus spyware gebruiken om activisten, journalisten, zakenmensen en politici op grote schaal te viseren, is het niet ongebruikelijk om te veronderstellen dat mensen op de watchlist die mogelijk onschuldig zijn, ook in gelijkaardige campagnes verstrikt zouden kunnen raken.

De onthulling benadrukt ook opnieuw hoe belangrijk het is dat alle informatie die is opgeslagen in de cloud of op een publieke internetserver goed wordt geconfigureerd en beveiligd om onbedoelde gegevenslekken en snode campagnes die gebruikmaken van die gegevens te voorkomen, aldus Saumitra Das, CTO en medeoprichter van cloudbeveiligingsbedrijf Blue Hexagon.

“Het blootstellen van gegevens door misconfiguratie is een groot probleem, of we het nu hebben over misconfiguraties in de publieke cloud of van elke dienst die aan het internet is blootgesteld”, zegt hij in een e-mail aan Threatpost.

“Organisaties moeten voortdurend toezicht houden op alle middelen die in hun onderneming worden ingezet om de risico’s van een dergelijke blootstelling te minimaliseren. Dergelijke gegevens kunnen worden verkocht op het dark web of worden gebruikt voor verdere aanvallen, vooral als er referenties bij betrokken zijn.”

Gerenommeerd Amerikaans cyberbeveiligingsbedrijf FireEye gehackt

FireEye, een cyberbeveiligingsbedrijf dat een reputatie heeft als een van het beste ter wereld is zelf slachtoffer geworden van een geraffineerde hackaanval. Het bedrijf heeft dat zelf naar buiten gebracht.

FireEye zegt dat het gaat om een zeer intelligente hackaanval waarbij gebruikgemaakt is van technieken die ze niet eerder hebben gezien. Volgens het bedrijf kan alleen een staat erachter zitten.

De hackers, volgens The New York Times vrijwel zeker Russen, maakten tools buit waarmee FireEye normaliter de beveiliging van zijn klanten op de proef stelt. Veel van die klanten zijn overigens overheidsinstanties.

FireEye deed in het verleden onder meer onderzoek naar hackaanvallen op Amerikaanse autoriteiten die zich bezighouden met verkiezingen.

Het bedrijf heeft de FBI ingeschakeld, evenals partners zoals Microsoft. Ook de FBI is ervan overtuigd dat de aanval uitgevoerd is in opdracht van een staat.

FireEye heeft zijn klanten inmiddels voorzien van een reeks tegenmaatregelen om zichzelf te beschermen.

FBI en CISA melden dat Chinese hackers proberen onderzoeksgegevens COVID-19 vaccin te stelen

Chinese hackers proberen volgens de FBI en het Amerikaanse cybersecurityagentschap CISA “waardevolle intellectuele eigendoms- en volksgezondheidsgegevens” te identificeren en te stelen bij bedrijven en instellingen die werken aan geneesmiddelen en vaccins tegen Covid-19.

De berichtgeving van media over bedrijven die onderzoek doen naar geneesmiddelen en vaccins tegen Covid-19 zorgt ervoor dat deze bedrijven ook op de radar van Chinese cybercriminelen terechtkomen.

Volgens de FBI brengt de mogelijke diefstal van deze informatie de verstrekking van veilige, effectieve en efficiënte behandelingsmogelijkheden in gevaar.

De FBI doet daarom een beroep op onderzoeksbedrijven om hun digitale infrastructuur voor te bereiden op dergelijke aanvallen en om zwakke plekken in het systeem op te sporen en te elimineren.

Bovendien moet elke ongeoorloofde toegang, elk abnormaal gedrag rechtstreeks aan de autoriteiten worden gemeld.

Aanbevelingen FBI en CISA

  • Ga ervan uit dat persaandacht voor uw organisatie in verband met COVID-19-gerelateerd onderzoek zal leiden tot meer belangstelling en cyberactiviteit.
  • Patch alle systemen voor kritieke kwetsbaarheden, waarbij prioriteit wordt gegeven aan het tijdig patchen van bekende kwetsbaarheden van met het internet verbonden servers en software die internetgegevens verwerkt.
  • Scan webapplicaties actief op ongeautoriseerde toegang, wijziging of afwijkende activiteiten.
  • Verbeteren van de geloofsbrieven en vereisen multi-factor authenticatie.
  • Identificeren en opschorten van de toegang van gebruikers die ongewone activiteiten vertonen.

Apple en Amazon zouden al jarenlang door Chinezen worden bespioneerd via een ‘rijstkorrelchip’

Bijna 30 Amerikaanse bedrijven, waaronder Apple en Amazon, worden al jaren bespioneerd door China via een minichip ter grote van een rijstkorrel, meldt Bloomberg Businessweek. Apple en Amazon ontkennen het allebei. Bloomberg Businessweek onderbouwt zijn verhaal echter gedetailleerd.

In evenzeer gedetailleerde verklaringen beweren Apple en Amazon dat noch de mysterieuze “super-chip”, noch enig ander bewijs van spionage is gevonden.

Volgens Bloomberg Businessweek werd de Chinese hardware al in 2015 ontdekt. Veiligheidsdeskundigen van Amazon en een bedrijf van derden zouden de chip ter grootte van een rijstkorrel op de serverhardware van de leverancier Super Micro hebben gevonden.

 

Bijna 30 Amerikaanse bedrijven zouden zijn getroffen, Amazon en Apple zouden de componenten ook hebben gebruikt.

Opschudding bij Amerikaanse autoriteiten

De ontdekking is gemeld aan de Amerikaanse autoriteiten en heeft tot grote opschudding geleid, meldt Bloomberg.

Het is volgens Bloomberg Businessweek duidelijk dat de chips moeten worden beschouwd als een achterdeurtje voor spionage uit China.

Verdachte Chinezen leveren aan 900 klanten in 100 landen

Het is aannemelijk dat de ‘rijstkorrelchip’ niet alleen voor spionage in Amerikaanse bedrijven wordt gebruikt.

Volgens Bloomberg had Super Micro drie jaar geleden meer dan 900 klanten in 100 landen.

Over de dimensie van de vermeende ontdekking vertelde een beveiligingsexpert aan de dienst: “Het aanvallen van Super Micro moederborden is als het hacken van Microsoft Windows. Het is als het aanvallen van de hele wereld.”

Amazon en Apple ontkennen scherp

Amazon en Apple ontkennen de spionagebeschuldigingen ongewoon scherp en gedetailleerd. Beide bedrijven ontkennen dat er ooit een dergelijke aanval is geweest.

Apple legde uit dat ze nog nooit zo’n “Super Micro Chip” in hun eigen hardware hadden gevonden.

Het bedrijf zegt ook nooit contact opgenomen te hebben met de FBI over een dergelijk incident en de veiligheidsinstanties hebben ook nooit contact opgenomen met de groep over een dergelijk incident.

Apple zegt aan onderzoeksreportage Bloomberg te hebben meegewerkt

Bovendien benadrukt de onderneming dat zij met Bloomberg heeft meegewerkt en dat al het beweerde bewijsmateriaal ongeldig is verklaard.

In het controversiële rapport staat daarentegen dat Apple in mei 2015 ongewone netwerkactiviteiten en firmwareproblemen heeft onderzocht en de Chinese chip heeft ontdekt.

Het feit dat Apple op de beschuldigingen van Bloomberg reageert met een eigen boodschap in de redactieruimte is uniek tot nu toe.

De reactie van Amazon op het artikel is zeer vergelijkbaar. De groep beweert dat het artikel op zoveel punten “onnauwkeurig” is dat het moeilijk is om ze allemaal op te sommen.

Bloomberg heeft nog niet gereageerd op deze opmerkingen.