image

Security codes luchthavens uitgelekt via geinfecteerde PC

zaterdag 10 december 2005, 14:22 door Redactie, 4 reacties

De codes voor het betreden van beveiligde lokaties op 16 Japanse luchthavens en één in Guam zijn op het internet verschenen, nadat een virus de computer van een co-piloot van Japan Airlines had geinfecteerd, zo heeft de luchtvaartmaatschappij laten weten.

De codes, waaronder die van Tokyo's Narita en Haneda vliegvelden, zijn bekend bij luchthavenmedewerkers en geven toegang tot gebieden waar passagiers geen toegang toe hebben. Vooral op binnenlandse vluchten moet het personeel vanwege het aantal luchthavens veel codes onthouden, en heeft men vaak een lijst zoals die is uitgelekt.

Na dat het lek bekend werd, is de luchthavens gevraagd of ze hun codes willen wijzigen, iets wat er al door 12 is gedaan, en de overige zouden dit binnenkort doen. Japan Airlines is niet van plan om actie tegen de piloot te ondernemen, omdat hij niets illegaals heeft gedaan. Hij mocht namelijk deze codes hebben.

De luchtvaartmaatschappij heeft regels voor het downloaden van vertrouwelijke gegevens op persoonlijke computers. De security codes van de luchthavens vallen daar echter niet onder, omdat zoveel mensen, zoals schoonmakers en ander personeel, die weten. (InfoWorld)

Reacties (4)
10-12-2005, 14:35 door G-Force
A juist....Een terrorist hoeft maar een virusje te bouwen en
húp hij is binnen.

Goede security daar bij die Japanners!
10-12-2005, 15:27 door Anoniem
Dit heeft niets met de jappanners, nog de piloot te maken. Als de
vliegvelden voor hun autorisaties een combinatie van kennis (code) en
bezit (pasje) hadden gekozen, dan was er niets aan de hand geweest.

Ben persoonlijk geen voorstander van biometrie, dus nee, ik ben "zijn" niet
vergeten.
10-12-2005, 17:21 door Anoniem
Goed voorbeeld van het risico van toegangscodes. Tsja,
toegangsbadges + pincodes is al jaar en dag gangbaar bij minder
heftige bedrijfsbewaking. Triest dat luchthavens vaak zo lek als een
mandje zijn.
10-12-2005, 18:56 door Anoniem
Om te laten zien dat 'beveiliging' niet stopt bij elke twee
maanden je 'strong' wachtwoord veranderen (ben ik overigens
geen voorstander van omdat op een gegeven moment je je eigen
wachtwoorden niet meer kunt verzinnen dan wel onthouden en
dan heb je een groter security risk dan met een GOED
wachtwoord wat langer blijft, immers brute force doet er net
zo lang over om een strong wachtwoord van 1 minuut oud te
kraken dan van 1 jaar oud) laat ik ook regelmatig bij audits
zien hoe makkelijk het is om in (zwaar) beveiligde gebieden
te komen. Het wachtwoord van de computer van de directeur
achterhalen door EEN simpel telefoontje te plegen naar de
supportdesk bijvoorbeeld. Dan worden de meeste wel wakker.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.