Maandelijks archief november 2018

doorSecuratis

Indiase politie arresteert tientallen mensen voor helpdeskfraude

De Indiase politie heeft bij invallen in 16 callcenters zo’n 30 mensen aangehouden wegens helpdeskfraude. Bij een soortgelijke operatie vorige maand werden 10 callcenters doorzocht en 24 personen opgepakt. De fraude vond plaats via pop-ups die internetgebruikers op hun scherm te zien kregen.

Volgens de melding was er een probleem met het systeem en moest het opgegeven telefoonnummer worden gebeld, wat van de helpdesk van Microsoft zou zijn. In werkelijkheid ging het om oplichters die aanboden om de zogenaamde problemen op te lossen voor bedragen van tussen de 99 en 1000 dollar. De Indiase politie laat tegenover de New York Times weten dat de oplichters duizenden slachtoffers hebben gemaakt.

https://www.security.nl/posting/589203/Indiase+politie+arresteert+tientallen+mensen+voor+helpdeskfraude?channel=rss

doorSecuratis

Dunkin’ Donuts waarschuwt voor aanval met hergebruikte wachtwoorden

Donutketen Dunkin’ Donuts heeft klanten gewaarschuwd dat onbevoegden mogelijk toegang tot hun DD Perks-account hebben gekregen. Aanvallers probeerden op 31 oktober met wachtwoorden en gebruikersnamen afkomstig van andere datalekken op de accounts in te loggen.

DD Perks is een loyaliteitsprogramma waarmee klanten gratis frisdrank kunnen verdienen, sneller worden geholpen en van speciale aanbiedingen gebruik kunnen maken. Ook is het mogelijk om via DD Perks voor producten bij de donutketen te betalen. Door op de accounts in te loggen hebben aanvallers mogelijk gegevens van klanten ingezien, zoals e-mailadres en naam.

Van alle mogelijk getroffen klanten is het wachtwoord gereset. Klanten krijgen daarnaast het advies om voor hun account een uniek wachtwoord te gebruiken en geen wachtwoord van andere ongerelateerde accounts te hergebruiken (pdf).

https://www.security.nl/posting/589201/Dunkin%27+Donuts+waarschuwt+voor+aanval+met+hergebruikte+wachtwoorden?channel=rss

doorSecuratis

Britse veroordeeld voor grasduinen in 231 patiëntendossiers

Hoewel ze getraind was in de juridische en ethische omgang met patiëntgegevens

Heeft helemaal geen nut. Nieuwsgierigheid, geldnood, een vlaag van verstandsverbijstering, “bragging rights”… het weegt voor sommige mensen op een bepaald moment vele malen zwaarder dan een workshop van een paar uur met een verplicht “examen” van 10 vragen waar je er minimaal 5 van goed moet hebben. Ik heb dit soort workshops zo vaak moeten volgen…
Vergelijk het met die suffe bank-eed die afgelegd en ondertekend moet worden. Ondertekend? Mooi, het vinkje kan worden gezet, due care en goed huisvaderschap is aan voldaan, nu is alles koek en ei. De schandalen blijven nu vast wel achterwege… oh nee, toch niet. We hebben voldaan aan onze zorgplicht, en we gaan gewoon lekker verder.
Idem met dit soort voorbeelden. We zagen het ook bij politiemensen die aan het rommelen waren in het dossier van Robin van Persie, van medici die aan het rommelen waren in het dossier van Barbie. Zo ging het, gaat het en zal het altijd blijvengaan. Goed dat monitoring hier wél is ingericht en dat ze is betrapt. Dat geeft in ieder geval een signaal af.https://www.security.nl/posting/589199/Britse+veroordeeld+voor+grasduinen+in+231+pati%C3%ABntendossiers?channel=rss

doorSecuratis

Belgische voetbalclub start proef met gezichtsherkenning

Alleen geautoriseerd personeel van RWDM heeft toegang tot deze data.

nou ja, oke, enneh de

– ADIV (belgische AIVD) + de rest van de 19 eyes landen die op de Palantir mensendatabase zijn aangesloten
– Alle soorten en maten politiediensten
– Philip de winter en aanverwante politieke partijen met human sorteerwensen als ze aan de macht komen.

Dan blijkt dus achteraf dat Molenbeek ineens totaaaal onverwacht nuttig was als proefgebied.
Alle allochtoonse smoeltjes voorgoed en wereldwijd in het geheime diensten smoelenboek.

Maar misschien is de proef snel afgelopen, elk voordeel hebze nadeel en andersom, kwestie van perspectief.
Want alhoewel je je eigen nest natuurlijk nooit bevuilt, zou deze surveillanceballon ineens wel heel verleidelijk kunnen worden voor ‘plots uit de slaap ontwaakte lone voetballiefhebbers’.
Mooi bekkie, loopt u maar ongehinderd door met de gordel en de rugzak.

Dan heeft panasonic de primeur op een knalwedstrijd.
Alles op 4K kwaliteit als oefening op de voorgenomen 8K bij de volgende Olympiade waarvoor dit testsysteem vast ook is bedoeld.
Dat belooft nog wat!

Het nieuwe dieprood : PanasonicRED

Nee, Molenbeek is niet geheel toevallig gekozen.
En de vraag is of het voordeel niet een nadeel is.
Al doende gaat men leren op het human conto van een arme en verguisde wijk.
https://en.wikipedia.org/wiki/Five_Eyes

De kolonialistische mentaliteit is er gewoon niet uit te rammen.

https://www.security.nl/posting/589194/Belgische+voetbalclub+start+proef+met+gezichtsherkenning?channel=rss

doorSecuratis

“Facebook en Google domineren op smartphone Nederlander”

Facebook en Google domineren op de smartphones van Nederlanders, zo blijkt uit onderzoek van de Stichting Internet Domeinregistratie Nederland (SIDN), de organisatie die de .nl-domeinnamen beheert. Voor het onderzoek werden ruim 3800 eindgebruikers ondervraagd (pdf).

Uit het onderzoek blijkt dat het smartphonegebruik sterk is toegenomen. In 2014 bedroeg de gemiddelde browser- en apptijd op smartphones nog 29 uur per maand, dat is nu naar 61 uur gestegen. Deze stijging is volgens de SIDN bijna helemaal toe te schrijven aan een beperkt aantal apps waarvan intensiever gebruik wordt gemaakt. Het aantal websites dat via laptop, pc en tablet wordt bezocht daalt juist.

Van de 61 uur die gemiddeld op de smartphone wordt doorgebracht gaat 26 uur naar de websites en apps van Facebook en Google. “De dominantie van Google en Facebook is niet alleen een kwestie van gebruiksduur. Ook qua bereik vormen ze de absolute top: van de top 10-apps met het hoogste bereik op smartphones, zijn er 9 afkomstig van de 2 giganten”, zo laat het rapport weten. Alleen ING weet te voorkomen dat de top 10 volledig door Facebook en Google wordt gedomineerd. Het verschil met Facebooks Instagram, dat op de elfde plek staat, is echter klein.

Image

https://www.security.nl/posting/589189/%22Facebook+en+Google+domineren+op+smartphone+Nederlander%22?channel=rss

doorSecuratis

Aanvallers openen via UPnP-lek SMB-poorten op 45.000 routers

Aanvallers gebruiken een UPnP-lek in allerlei populaire thuisrouters om de SMB-poorten voor het internet te openen, zodat de achtergelegen machines in het netwerk kunnen worden aangevallen. Hierdoor zouden naar schatting 1,7 miljoen machines mogelijk risico lopen, zo laat internetgigant Akamai weten.

Universal Plug and Play (UPnP) is een veelgebruikt protocol dat het eenvoudiger voor apparaten in een netwerk moet maken om met het internet of andere apparaten op het netwerk te communiceren. De kwetsbaarheid wordt veroorzaakt doordat de routers bepaalde diensten via hun WAN-interface voor het internet beschikbaar stellen, terwijl deze diensten eigenlijk alleen voor de apparaten op het LAN toegankelijk zouden moeten zijn.

Via deze blootgestelde diensten kan een aanvaller NAT-vermeldingen aan de router toevoegen en in sommige gevallen machines achter de router benaderen. In andere gevallen kan een aanvaller “Internet-routable hosts” aan de NAT-tabel toevoegen, waardoor de router als een proxy-server fungeert. In april waarschuwde Akamai al voor aanvallen waarbij kwetsbare routers als proxy werden gebruikt.

Nu meldt de internetgigant dat aanvallers poort 139 en 445 op de router openzetten. Dit zijn de poorten die door Microsoft SMB worden gebruikt. De WannaCry-ransomware verspreidde zich bijvoorbeeld via een kwetsbaarheid in Microsofts SMB-service. Akamai speculeert dat de aanvallers de SMB-poorten openzetten om machines via hetzelfde beveiligingslek aan te vallen.

Volgens Akamai zijn er 277.000 routers met een kwetsbare UPnP-implementatie en zijn bij 45.000 routers daarvan de SMB-poorten opengezet. Op basis van het aantal unieke ip-adressen dat per router werd waargenomen schat Akamai dat 1,7 miljoen achterliggende machines mogelijk risico lopen. Eigenaren van een kwetsbare router krijgen het advies om UPnP uit te schakelen of een nieuwe router te kopen. In deze pdf staat een overzicht van kwetsbare modellen.

https://www.security.nl/posting/589154/Aanvallers+openen+via+UPnP-lek+SMB-poorten+op+45_000+routers?channel=rss

doorSecuratis

AutoCAD-malware nog steeds gebruikt voor cyberspionage

Malware die zich via het populaire tekenprogramma AutoCAD verspreidt om zo allerlei waardevolle documenten te stelen is nog steeds succesvol, zo waarschuwt securitybedrijf Forcepoint in een analyse. Al in 2000 werd de eerste AutoCAD-malware ontdekt.

In 2012 bleek dat dergelijke malware ook voor cyberspionage wordt ingezet. De aanvallen zijn mogelijk doordat AutoCAD bij het openen van een tekening ook een aanvullend script kan uitvoeren, vergelijkbaar met macro’s in Microsoft Office-documenten. Bij de nu waargenomen aanvallen maken de aanvallers gebruik van AutoCAD-tekeningen die bij andere slachtoffers zijn gestolen, alleen zijn voorzien van een kwaadaardig script.

Zodra de malware actief is kan die ook de directories van andere AutoCAD-projecten op de computer infecteren. Op deze manier kan de malware zich verder verspreiden als medewerkers binnen een organisatie of met leveranciers bestanden uitwisselen. Infecties zijn in de Verenigde Staten, China, India, Turkije en verschillende Europese landen waargenomen. Het gaat onder andere om bedrijven in de automobiel- en energiesector.

Onderzoekers van Forcepoint stellen dat het automatisch uitvoeren van de kwaadaardige scripts alleen plaatsvindt als de scripts zich op een bepaalde plek bevinden. Daarnaast laat AutoCAD ook een waarschuwing zien. “Enige social engineering is waarschijnlijk dan ook vereist”, aldus de onderzoekers. De aanvalscampagne die ze ontdekten zou al sinds 2014 actief zijn. Organisaties die met AutoCAD werken krijgen het advies om het automatisch laden van onbetrouwbare bronnen uit te schakelen, instellen dat er bij het laden van een module altijd een pop-up verschijnt en dat verborgen bestanden zichtbaar worden gemaakt.

https://www.security.nl/posting/589136/AutoCAD-malware+nog+steeds+gebruikt+voor+cyberspionage?channel=rss

doorSecuratis

UWV voorziet werkgeversportaal van inlogmiddel eHerkenning

Het UWV heeft vorige week het eigen werkgeversportaal van het inlogmiddel eHerkenning voorzien. Hiermee komt het tegemoet aan klachten van de Autoriteit Persoonsgegevens om het werkgeversportaal beter te beveiligen. EHerkenning is een inlogmiddel voor ondernemers om zaken als belastingen, subsidies, voertuigoverschrijvingen en wijzigingen in het Handelsregister te regelen.

Inloggen met eHerkenning kan via wachtwoord en gebruikersnaam, al dan niet aangevuld met sms-code, via een app gegenereerde code of een One Time Password (OTP) dat via een token is gegenereerd. Op het hoogste betrouwbaarheidsniveau wordt er ingelogd via een PKIoverheid persoonscertificaat. EHerkenning biedt in totaal 5 betrouwbaarheidsniveaus.

Werkgevers en arbodiensten kunnen via het online werkgeversportaal van het UWV ziekteverzuimgegevens van werknemers invoeren en bekijken. Vanwege de gevoeligheid van de gegevens in dit systeem is meerfactorauthenticatie verplicht, aldus de Autoriteit Persoonsgegevens. Die legde het UWV vorige maand een last onder dwangsom op om dit te realiseren. De overheidsinstantie krijgt tot 31 oktober 2019 de tijd om het beveiligingsniveau van het werkgeversportaal te verbeteren.

“UWV is de eerste overheidsinstantie die op grote schaal eHerkenning op betrouwbaarheidsniveau 3 (substantieel) inzet voor de onlinedienstverlening aan bedrijven. Dit betekent dat UWV ook te maken krijgt met een aantal kinderziektes binnen het eHerkenningsstelsel, waardoor enige vertraging is opgetreden in de geplande implementatie”, zo stelt minister Koolmees van Sociale Zaken in een brief aan de Tweede Kamer.

Vorige week donderdag heeft het UWV echter eHerkenning in gebruik genomen op het werkgeversportaal, zo schrijft Koolmees. Werkgevers die gebruik willen (blijven) maken van het portaal hebben tot 1 november 2019 de tijd om eHerkenningsmiddelen aan te schaffen. Vanaf die datum zal het voor werkgevers niet meer mogelijk zijn om met hun huidige inloggegevens toegang te krijgen tot de diensten op het werkgeversportaal en wordt alleen eHerkenning ondersteund.

Het gebruik van eHerkenning op betrouwbaarheidsniveau 3 biedt een “passend beveiligingsniveau” voor organisaties die op het werkgeversportaal willen inloggen, zo blijkt uit een risicoanalyse. “Hiermee borgt UWV dat de toegang tot de gegevens in de verzuimmelder op het gewenste niveau met meerfactorauthenticatie beveiligd is”, aldus de minister. In afwachting van de ingebruikname van eHerkenning heeft UWV verschillende extra maatregelen getroffen om de toegang door onbevoegden tot het werkgeversportaal tegen te gaan. Koolmees merkt op dat er tot nu toe bij het UWV geen signalen van misbruik via het werkgeversportaal gemeld zijn (pdf).

https://www.security.nl/posting/589010/UWV+voorziet+werkgeversportaal+van+inlogmiddel+eHerkenning?channel=rss

doorSecuratis

Zorgverlener VS waarschuwt 2,65 miljoen patiënten voor datalek

De Amerikaanse zorgverlener Atrium Health heeft 2,65 miljoen patiënten gewaarschuwd voor een datalek dat bij leverancier AccuDoc is ontstaan. AccuDoc is een factureringsdienst voor zorgverleners. Volgens het bedrijf heeft er tussen 22 september en 29 september ongeautoriseerde toegang tot verschillende databases plaatsgevonden.

Deze databases bevatten persoonlijke informatie van patiënten die voor diensten van Atrium Health hadden betaald. Het gaat om naam, adresgegevens, geboortedatum, verzekeringsgegevens, medisch dossiernummer, rekeningnummer, behandeldatum en in sommige gevallen ook social security nummers van 2,65 miljoen patiënten, aldus persbureau Reuters.

In een verklaring stelt de zorgverlener dat AccuDoc de ongeautoriseerde toegang meteen na ontdekking heeft beëindigd en er forensisch onderzoekers zijn ingeschakeld. Uit het onderzoek blijkt dat er ongeautoriseerde toegang tot de databases heeft plaatsgevonden, maar het erop lijkt dat er geen gegevens zijn gestolen. Daarnaast zijn er stappen genomen om de getroffen databases te beveiligen en de beveiliging aan te scherpen. Atrium Health werd op 1 oktober dit jaar door AccuDoc over het incident geïnformeerd. De zorgverlener heeft alle getroffen personen via de post ingelicht.

https://www.security.nl/posting/589003/Zorgverlener+VS+waarschuwt+2%2C65+miljoen+pati%C3%ABnten+voor+datalek?channel=rss

doorSecuratis

Kamervragen over “data-speurtocht” van Belastingdienst

De VVD heeft staatssecretaris Snel van Financiën Kamervragen gesteld over de “data-speurtocht” van de Belastingdienst en de privacy van belastingplichtigen. Aanleiding is een recente gerechtelijke uitspraak dat de stichting Museumkaart gegevens over het museumbezoek van één van haar kaarthouders aan de Belastingdienst moet geven.

Sommige belastingrecht- en privacyexperts maken zich zorgen dat de fiscus toegang tot steeds meer informatie krijgt, waardoor de kans toeneemt dat mensen die geen fraude plegen in het vizier van de Belastingdienst komen. Daarnaast is de Belastingdienst de afgelopen jaren meerdere keren in het nieuws gekomen vanwege problemen met de databeveiliging. VVD-Kamerlid Lodders wil dan ook van Snel weten of het niet alleen maar moeilijker voor de fiscus wordt om persoonsgegevens optimaal te beveiligen nu de dienst steeds meer toegang krijgt tot informatie.

De staatssecretaris moet ook duidelijk maken wanneer de privacy van iemand zwaarder weegt dan het recht op informatie van de Belastingdienst. Verder wil Lodders weten welke criteria de Belastingdienst hanteert bij het maken van de keuze tot het opvragen van informatie bij nieuwe informatiebronnen. Het VVD-Kamerlid heeft Snel daarnaast gevraagd of mensen nu geen Museumkaart meer zullen nemen omdat hun privacy niet volledig is gegarandeerd en of de informatie van een Museumkaart toereikender is dan de gegevens die de Belastingdienst heeft naar aanleiding van de belastingaangifte. De staatssecretaris heeft drie weken de tijd om de vragen te beantwoorden (pdf).

https://www.security.nl/posting/588874/Kamervragen+over+%22data-speurtocht%22+van+Belastingdienst?channel=rss