Archief op 2020-02-25

United Consumers stuurt e-mailketting met gegevens naar duizenden klanten

Energieleverancier United Consumers heeft duizenden e-mails naar klanten verstuurd met daarin de e-mailadressen, huisadressen en namen van andere klanten. Volgens een woordvoerder van de leverancier hebben 2.865 klanten de e-mailketting ontvangen.

Het datalek ontstond bij het versturen van de maandelijkse update over het energiegebruik van klanten. Bij het versturen werd het adres van de vorige geadresseerde niet verwijderd, waardoor er een grote kettingmail ontstond.

Op deze manier kregen sommige klanten duizenden mails in korte tijd en konden ze de adressen en namen van andere klanten zien. Het energieverbruik is niet gelekt via de mails. Hiervoor moeten klanten eerst inloggen.

Lees hier verder. © Nu.nl

Hoe medewerkers veilig kunnen werken op reis

We slaan de zakelijke laptop op vakantie vaker open dan goed voor ons is. Uit onderzoek is al een tijdje geleden naar voren gekomen dat medewerkers het werk tijdens de vakantie maar moeilijk kunnen loslaten en de kans groot is dat een deel van de vakantiegangers in hun hotel stiekem even hun mail bekijkt of een rapport afmaakt. Of de baas daar ook echt blij mee moet zijn, is nog maar de vraag. Hackers staan namelijk te springen om via onveilige hotelnetwerken (74 procent van de hotelketens niet beveiligd tegen datalekken!) in de zakelijke telefoon of laptop van medewerkers te kruipen.

Hotels zijn immers steeds vaker een lucratief doelwit voor cybercriminelen. Dit is een logisch gevolg van de wildgroei aan onveilige netwerken en slimme IoT-apparaten (Internet of Things) in hotelkamers. Rondom en in hotelkamers zien we apparatuur en systemen die gevoelig kunnen zijn voor cyberaanvallen, van de slimme TV tot het elektronische slot op de deur. Bovendien zijn hotels sterk afhankelijk van point-of-sale-systemen, onder meer voor facturering, restaurant- en bartransacties of faciliteiten in het hotel. Wanneer dit systeem wordt gekraakt, kunnen criminelen makkelijk aan de haal gaan met de persoonlijke en financiële gegevens van hotelgasten.

Lees hier verder. © Security Management

Hoe Universiteit Maastricht een ransomware-betaling had kunnen voorkomen

Op 23 december 2019 ontdekken IT-medewerkers van de Universiteit Maastricht (UM) vroeg in de avond dat verschillende systemen steeds trager werken en uiteindelijk stil komen te vallen. Zij schakelen het eigen crisisteam in, dat al snel vaststelt dat hackers erin geslaagd zijn om het netwerk binnen te dringen. Inmiddels is er een losgeldsom van € 197.000 betaald aan Russische criminelen. Volgens het College van Bestuur was dat de enige manier om de schade zo veel mogelijk te beperken. Om te achterhalen of het bestuur het bij het juiste eind had, nodigden we securityexpert Rob Pronk uit voor een gastopinie.

Het college van bestuur maakte begin februari bekend dat de losgeldsom betaald is. Waardevolle berichtgeving, want van de calamiteit valt een les te leren. Wat de hack bij de UM duidelijk heeft aangetoond, is dat ransomware een organisatie volledig kan verlammen en dat de strijd ertegen een ‘never-ending war’ is. Deze strijd moet echter gevoerd worden en begint met een goede voorbereiding. Hoe je dat doet? 

Lees hier verder. © WinMagPro

Ransomware besmet systemen Deense schoonmaakgigant ISS

Het Deense ISS, één van de grootste facilitaire dienstverleners ter wereld met meer dan 500.000 medewerkers, is getroffen door ransomware. De infectie deed zich afgelopen maandag voor en werd gisteren bekendgemaakt. Na ontdekking van de ransomware werden alle gedeelde it-diensten bij locaties en landen uitgeschakeld. ISS is in zo’n 65 landen actief.

“De oorzaak is vastgesteld en we werken met forensisch experts, onze hostingprovider en een speciale externe taskforce om geleidelijk onze it-systemen te herstellen. Bepaalde systemen zijn inmiddels hersteld. Er zijn geen aanwijzingen dat er klantgegevens zijn buitgemaakt”, aldus een verklaring van ISS op de eigen website. Wanneer alle it-systemen volledig zullen zijn hersteld en wat de mogelijke financiële impact van de aanval is wordt nog onderzocht.

De BBC meldt dat de normale website van ISS sinds 17 februari offline is en 43.000 Britse medewerkers nog altijd zonder e-mail zitten. Hoe de aanvallers wisten binnen te komen is onbekend. Volgens securitybedrijf Bad Packets was een Citrix-server van ISS op 11 januari nog altijd kwetsbaar voor een ernstig beveiligingslek in de software, ook al was er een tijdelijke oplossing van Citrix beschikbaar. “Als u de mitigerende maatregelen van Citrix niet of pas na 9 januari 2020 heeft toegepast, kunt u er redelijkerwijs van uitgaan dat uw systeem is gecompromitteerd vanwege het bekend worden van publieke exploits”, zo liet het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie eerder weten.

Lees hier verder. © Security.nl