image

Verzekeraar Allianz informeert klanten over datalek

donderdag 24 oktober 2019, 09:59 door Redactie, 41 reacties

Verzekeringsmaatschappij Allianz Global Assistance heeft klanten geïnformeerd over een datalek dat een maand geleden al in het nieuws kwam. Een back-up van de verzekeraar werd uit een kluis gestolen, zo werd op 19 september bekend.

De back-up bevatte de gegevens van minimaal 260.000 Nederlandse klanten. Die zijn echter gisteren pas via e-mail door het bedrijf geïnformeerd. Volgens Allianz vereiste het veel werk om uit te zoeken welke klanten slachtoffer van het datalek zijn geworden. "In de back-up zaten zeer diverse en vooral oude gegevens, maar deels ook persoonsgevoelige informatie en uw voertuiggegevens", aldus het bedrijf. Het gaat om namen, adresgegevens en voertuiggegevens, zoals kentekennummer.

Allianz stelt verder dat de gestolen gegevens "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis." Er zouden nog geen aanwijzingen zijn dat de gestolen gegevens openbaar zijn gemaakt. Wel waarschuwt de verzekeraar dat de gestolen gegevens kunnen worden misbruikt om mensen op te lichten. "Bijvoorbeeld door u een e-mail of sms uit onze naam sturen, waarin uw kentekennummer en uw model auto genoemd zijn. Wij sturen echter nooit een betaalverzoek via e-mail of sms."

Klanten krijgen het advies om extra alert te zijn op verdachte transacties of afwijkende vragen en verdachte e-mails naar het bedrijf door te sturen. Het datalek is bij de Autoriteit Persoonsgegevens gemeld.

Reacties (41)
24-10-2019, 11:18 door SPer - Bijgewerkt: 24-10-2019, 11:21
Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Is de backup versleuteld opgeslagen ? refereren aan specifieke aparatuur geeft mij in ieder geval geen warm gevoel. Zelfde voor "kennis" geeft dit aan dat men een sleutel nodig heft om de backups te decrypten of dat iemand in staat moet zijn om een backup te restoren .
tevens vraag ik me af wat er gebeurd als het datacenter zou zijn afgebrand direct na de diefstal, hoeveel dat zou er dan verloren zijn gegaan ? Oftewel zijn er meerdere ofline locaties waar divere generatie backups zijn opgeslagen en hopelijk als backup copieën.
24-10-2019, 11:23 door Anoniem
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Is de backup versleuteld opgeslagen ? refereren aan specifieke aparatuur geeft mij in ieder geval geen warm gevoel. Zelfde voor "kennis" geeft dit aan dat men een sleutel nodig heft om de backups te decrypten of dat iemand in staat moet zijn om een backup te restoren .
tevens vraag ik me af wat er gebeurd als het datacenter zou zijn afgebrand direct na de diefstal, hoeveel dat zou er dan verloren zijn gegaan ? Oftewel zijn er meerdere ofline locaties waar divere generatie backups zijn opgeslagen en hopelijk als backup copieën.
Stel die vragen aan het bedrijf, in plaats van hier retorische vragen te uiten!
24-10-2019, 11:24 door SPer
I zie op de side staan :
U kunt onder bepaalde voorwaarden gebruik maken van uw recht om vergeten te worden. Wat de mogelijkheden zijn staat omschreven in ons privacy statement. Op onze site kunt u ook de aanvraag indienen om uw gegevens te verwijderen.

Dat vergeten zal een beetje lastig worden daar backups zijn gestolen, de data daarop kan niet vergeten worden .
24-10-2019, 11:28 door Anoniem
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Vermoed dat ze hier specifieke apparatuur mee bedoelen, dus een type tapelibrary wat geschikt is om dit type tape uit te lezen. Maar de informatie is erg summier en wat me nog meer verbaasd, waarom zijn die oude gegevens niet gewoon vernietigd.
24-10-2019, 11:30 door buttonius
Ik ben (kennelijk) ook een van de 'slachtoffers'. Ik kreeg ook zojuist (time stamp 24 Oct 2019, 11:00) een bericht van Allianz. Per email dus. En die email bevat het merk van de auto. Maar niet het model of het kenteken.

De email suggereert wel dat de backup versleuteld is:
Vooralsnog is er geen enkele aanwijzing dat de daders de gegevens hebben kunnen ontsluiten
24-10-2019, 12:02 door Anoniem
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Het zijn fysieke tapes, dus je moet de juiste hardware hebben om de tapes te kunnen lezen. Die "kennis" waar in dit soort communicatieberichten gewag van wordt gemaakt wil zeker niet zeggen dat data is versleuteld! Als dat zo zou zijn, zou dat vetgedrukt in het communicatiebericht worden vermeld. Kennis is vooral kennis van de juiste software om de data te restoren. Die "kennis" stelt in 99 van de 100 gevallen niets voor.

Door buttonius: De email suggereert wel dat de backup versleuteld is:

De quote die je aanhaalt zegt niets over versleuteling. Ontsluiten != ontsleutelen. Wat betekent "ontsluiten"? Normaliter worden dat soort termen alleen gebruikt om de situatie te beschrijven waarbij applicaties in de backend beschikbaar worden gemaakt voor klanten op b.v. internet. Je "ontsluit" de backend. "Ontsluiten" is in deze context een nietszeggend woord dat onnodig zand in ogen strooit. N.a.v. de zin die je aanhaalt kan ik net zo goed zeggen dat er geen enkele aanwijzing is dat het niet is gelukt, maar dat klinkt wat minder fijn en zorgt voor meer telefoontjes naar de Helpdesk. Dan maar "ontsluiten" gebruiken.
24-10-2019, 12:03 door User2048
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."
Waarschijnlijk gaat het om tapes. Je hebt dus "specifieke apparatuur" nodig om de tapes te kunnen lezen.
24-10-2019, 12:06 door Anoniem
vandaag ook zo'n e-mail gehad. Bij een beveiligde locatie (!) een kluis gestolen. OMG. hoe kan dit!
24-10-2019, 12:13 door botbot - Bijgewerkt: 24-10-2019, 12:14
Door buttonius: Ik ben (kennelijk) ook een van de 'slachtoffers'. Ik kreeg ook zojuist (time stamp 24 Oct 2019, 11:00) een bericht van Allianz. Per email dus. En die email bevat het merk van de auto. Maar niet het model of het kenteken.

De email suggereert wel dat de backup versleuteld is:
Vooralsnog is er geen enkele aanwijzing dat de daders de gegevens hebben kunnen ontsluiten

Ja dat klinkt leuk he... Maar kan net zo goed, en dat is waarschijnlijker, dat ze bedoelen: we hebben nog geen aanwijzingen dat de daders de juiste tapedrive hebben gekocht om de backup te restoren. Jah duhh dat zullen ze inderdaad niet aan jullie melden.

Waarom is dit waarschijnlijker? Als de data inderdaad geencrypt was en niet bruikbaar zonder specifieke sleutels dan hadden ze dit overal waar mogelijk wel gemeld: "De data is gestolen, maart geen zorgen mensen die data is met zeer sterke encryptie beveiligd en het is praktisch onmogelijk om die data te gebruiken zonder de keys. En die hebben we heel veilig opgeborgen en we weten zeker dat de daders de encryptie keys niet hebben!"

Dat had er dan overal gestaan, in het persbericht, in de mails, overal. Maar dat zeggen ze niet. Ze houden het bij vaagheden over specifieke apparatuur (wss tapedrives) en de data "ontsluiten"... Dat is heeeel wat anders als ontsleutelen, maar het lijkt er spraaktechnisch wel op, dus laten we het gewoon zo zeggen. Bedenk je natuurlijk wel even dat er al zeker maand een complete PR afdeling zit te zweten over hoe ze dit nu aan de klanten moeten gaan melden. En zoals jouw reactie uitwijst, hebben ze dat goed gedaan.
24-10-2019, 12:18 door botbot
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Is de backup versleuteld opgeslagen ? refereren aan specifieke aparatuur geeft mij in ieder geval geen warm gevoel. Zelfde voor "kennis" geeft dit aan dat men een sleutel nodig heft om de backups te decrypten of dat iemand in staat moet zijn om een backup te restoren .

De data is waarschijnlijk niet versleuteld. Dan hadden ze dit expliciet gemeld. Met heel veel uitroeptekens. Overal. Waar ze maar konden. Vaagheden als "specifieke apparatuur en kennis" betekend namelijk precies even veel als: "zonder juiste tapedrive en door mensen die niet weten wat een tapedrive is, lukt het niet". Meer niet. Als de data onbruikbaar was zonder keys, dan had dit regel 1 in de mail en het persbericht geweest.
24-10-2019, 12:29 door Anoniem
Door Anoniem:
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."
Vermoed dat ze hier specifieke apparatuur mee bedoelen, dus een type tapelibrary wat geschikt is om dit type tape uit te lezen.
Een tape library is gewoon een extra ding rond precies dezelfde[1] tape drive die je anders in je peecee zou bouwen. Dus je moet weten welk tape-formaat het om gaat en daar dan een geschikte drive voor vinden.

Nou moet je dat even weten, maar of dat nu zulke specialistische kennis is? (Ik weet het. Ben ik nu een "tape specialist"? Maar snel het CV bijwerken dan.)

Belangrijker, als die tapes specifiek uit de safe gestolen zijn (dus safe open en tapes weg, ipv. de hele safe meegenomen in de hoop dat er geld of goud in zat) dan verwacht je dat de dieven danwel hun opdrachtgevers gericht op zoek waren en dus wel weten hoe ze met tape drives om moeten gaan, danwel iemand in weten te huren die dat weet.

Maar de informatie is erg summier en wat me nog meer verbaasd, waarom zijn die oude gegevens niet gewoon vernietigd.
Vind ik ook, en inderdaad, een vraag die antwoord behoeft.

[1] Wellicht minus het frontje.
24-10-2019, 12:38 door Briolet
Door botbot: De data is waarschijnlijk niet versleuteld. Dan hadden ze dit expliciet gemeld. Met heel veel uitroeptekens.

Dat zou ik ook verwachten. Ik zou ook verwachten dat als je inbreekt om geld te stelen, je geen tapes gaat meenemen. Als je wel besluit om ook tapes uit een kluis mee te nemen, heb je in je achterhoofd wel een idee hoe je die tape moet gebruiken.

Ik wacht af want ik ben ook klant. Bij mijn weten hebben ze alleen een postbus adres van mij voor de facturen. Alle regiliere contacten, incl. mail, lopen via de verzekeringsadviseur.
24-10-2019, 13:03 door [Account Verwijderd] - Bijgewerkt: 24-10-2019, 13:10
Door SPer: I zie op de side staan :
U kunt onder bepaalde voorwaarden gebruik maken van uw recht om vergeten te worden. Wat de mogelijkheden zijn staat omschreven in ons privacy statement. Op onze site kunt u ook de aanvraag indienen om uw gegevens te verwijderen.

Dat vergeten zal een beetje lastig worden daar backups zijn gestolen, de data daarop kan niet vergeten worden .

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
24-10-2019, 13:34 door Anoniem
Door Anoniem:
De quote die je aanhaalt zegt niets over versleuteling. Ontsluiten != ontsleutelen. Wat betekent "ontsluiten"? Normaliter worden dat soort termen alleen gebruikt om de situatie te beschrijven waarbij applicaties in de backend beschikbaar worden gemaakt voor klanten op b.v. internet. Je "ontsluit" de backend. "Ontsluiten" is in deze context een nietszeggend woord dat onnodig zand in ogen strooit. N.a.v. de zin die je aanhaalt kan ik net zo goed zeggen dat er geen enkele aanwijzing is dat het niet is gelukt, maar dat klinkt wat minder fijn en zorgt voor meer telefoontjes naar de Helpdesk. Dan maar "ontsluiten" gebruiken.

Als je iets wilt kunnen met een backup, moet je:
- de hardware hebben om de media te lezen
- de software hebben om de bestanden van de media te halen
- de software hebben om iets met die bestanden te doen, bijv:
-- database server
-- applicatie of kennis om iets met die data te doen

Het is echt niet zo dat je buurjongen iets kan met zo'n tape.
Het hangt er dus af met welk motief de boel gestolen is. "gestolen uit een kluis" geeft het idee van een gemotiveerde
misdaad bijvoorbeeld in opdracht van een concurrent. Als ie bijvoorbeeld gestolen is uit een auto (kofferbak of
italiaanse methode) dan is de kans veel groter dat de dief hem gewoon weggooit omdat ie er geen geld voor kan
vangen bij zijn helers. Die dief is op zoek naar laptops enzo, en ook niet voor de data maar gewoon om te verpatsen.
24-10-2019, 13:36 door Anoniem
Door Daemon:
Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
Zoals altijd is er geen "het beste" maar hangt het van het doel en andere overwegingen af.
Versleutelen is leuk tegen diefstal van gegevens maar het nadeel is dat je de sleutel kwijt kunt zijn als je hem nodig hebt.
24-10-2019, 13:47 door Anoniem
Door Daemon:
Door SPer: I zie op de side staan :
U kunt onder bepaalde voorwaarden gebruik maken van uw recht om vergeten te worden. Wat de mogelijkheden zijn staat omschreven in ons privacy statement. Op onze site kunt u ook de aanvraag indienen om uw gegevens te verwijderen.

Dat vergeten zal een beetje lastig worden daar backups zijn gestolen, de data daarop kan niet vergeten worden .

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
duidelijke onzin.

Beste is om er goed over na te denken, waar en waarom je encryptie toepast . Je heb daar veel meer aan.
24-10-2019, 14:11 door Anoniem
Het recht om vergeten te worden is icm backups altijd een beetje raar. Ze moeten een hoop spullen wettelijk gezien 7 jaar bewaren. Dit is meer het recht om na 7 jaar vergeten te worden.....
24-10-2019, 15:46 door [Account Verwijderd] - Bijgewerkt: 24-10-2019, 15:47
Door Anoniem:
Door Daemon:
Door SPer: ...

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
duidelijke onzin.

Beste is om er goed over na te denken, waar en waarom je encryptie toepast . Je heb [sic] daar veel meer aan.

Duidelijke Onzin? Vind je dat echt? Versleutelde data kan nooit (nou ja, bijna nooit, als je de sleutels goed beheert) in verkeerde handen vallen. Mag jij mij vertellen hoe jij dit zonder versleuteling wil voorkomen bij fysieke ontvreemding van datadragers.
24-10-2019, 15:48 door Anoniem
Door Anoniem: Het recht om vergeten te worden is icm backups altijd een beetje raar. Ze moeten een hoop spullen wettelijk gezien 7 jaar bewaren. Dit is meer het recht om na 7 jaar vergeten te worden.....
Het recht om vergeten te worden betreft ook alleen de op het gewone gebruikers nivo toegankelijke gegevens, bijvoorbeeld
op te roepen door het personeel in de applicatie die ze gebruiken, of als bronbestand voor een reclamemailing ofzo.
Als je zegt dat je vergeten wilt worden kan dat ook bestaan uit het omzetten van een statuscode in je record naar
"deleted" als dat bovenstaande gevolgen heeft. Het kan dus best zijn dat je fysieke gegevens dan nog ergens op
disk staan en zelfs op de backups geschreven worden, ze zijn alleen niet meer toegankelijk voor normale verwerking.
Denk maar niet dat als je vraagt om vergeten te worden, je gegevens secure deleted worden met 10 overwrites met
random data, zo werkt dat gewoon niet.
24-10-2019, 17:49 door botbot
Door Anoniem:
Door Anoniem:
De quote die je aanhaalt zegt niets over versleuteling. Ontsluiten != ontsleutelen. Wat betekent "ontsluiten"? Normaliter worden dat soort termen alleen gebruikt om de situatie te beschrijven waarbij applicaties in de backend beschikbaar worden gemaakt voor klanten op b.v. internet. Je "ontsluit" de backend. "Ontsluiten" is in deze context een nietszeggend woord dat onnodig zand in ogen strooit. N.a.v. de zin die je aanhaalt kan ik net zo goed zeggen dat er geen enkele aanwijzing is dat het niet is gelukt, maar dat klinkt wat minder fijn en zorgt voor meer telefoontjes naar de Helpdesk. Dan maar "ontsluiten" gebruiken.

Als je iets wilt kunnen met een backup, moet je:
- de hardware hebben om de media te lezen
- de software hebben om de bestanden van de media te halen
- de software hebben om iets met die bestanden te doen, bijv:
-- database server
-- applicatie of kennis om iets met die data te doen

Dat klinkt allemaal heel wat, maar om precies te zijn is het enige wat de dader hoeft te doen is een koper vinden. Als hij zelf al niet weet hoe en wat en daarom de tape heeft meegenomen. Waarom neem je tapes mee bij een diefstal? Dat is omdat iemand gezegd heeft dat je die bij je inbraak ook ff mee moet pakken, of omdat je zelf weet wat je ermee moet.
24-10-2019, 17:50 door botbot - Bijgewerkt: 24-10-2019, 17:52
Door Daemon:
Door Anoniem:
Door Daemon:
Door SPer: ...

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
duidelijke onzin.

Beste is om er goed over na te denken, waar en waarom je encryptie toepast . Je heb [sic] daar veel meer aan.

Duidelijke Onzin? Vind je dat echt? Versleutelde data kan nooit (nou ja, bijna nooit, als je de sleutels goed beheert) in verkeerde handen vallen. Mag jij mij vertellen hoe jij dit zonder versleuteling wil voorkomen bij fysieke ontvreemding van datadragers.

Ja, als je de sleutels goed beheert worden ze niet gestolen. Als je de backups goed beheert worden die ook niet gestolen. Maar wat dacht je... Je zou trouwens lullig opkijken als je datacentrum affikt en de ge-encrypte backups niet terug kunnen worden gezet omdat de key verdwenen is.
24-10-2019, 17:54 door Anoniem
Door Daemon:
Door Anoniem:
Door Daemon:
Door SPer: ...

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
duidelijke onzin.

Beste is om er goed over na te denken, waar en waarom je encryptie toepast . Je heb [sic] daar veel meer aan.

Duidelijke Onzin? Vind je dat echt? Versleutelde data kan nooit (nou ja, bijna nooit, als je de sleutels goed beheert) in verkeerde handen vallen. Mag jij mij vertellen hoe jij dit zonder versleuteling wil voorkomen bij fysieke ontvreemding van datadragers.
Gewoon fysieke toegang tot de server, waar ook de keys op bewaard worden?
Via de webinterface van de applicatie?

Bijna alle hacks laten zien, dat men gewoon de tijd heeft om rond te zoeken.

Zo kun je vanaf je applicatie server TLS richting de encrypted database praten, via IPSEC, die op een encrypted harddisk staat, welke op encrypted harddisks is opgeslagen. (hoeveel overhead wil je genereren?).
Prachtige oplossing.... Maar de meeste grote hacks duren maanden en hebben ze dus alle tijd om alle keys van de applicatie servers en database servers af te halen. Als zal niet via SQL injecties toegang hebben tot de database.
NU zou je natuurlijk ook nog alle data zelf kunnen encrypted in de database, echter dat maakt het wel weer heel lastig voor alle applicaties om er mee te communiceren, tenzij die ook allemaal een key hebben, wat de aanval weer gemakkelijker maakt.
Daar kan je natuurlijk weer een stukje middelware tussen zetten, maar uiteindelijk moet de clients ook de data kunnen ontcijferen.

Dus Nee, encryptie toepassen is niet zomaar een oplossing. Je moet goed nadenken waar je encryptie wilt toepassen en wat dan het nut is van de encryptie en waarvoor je de encryptie wilt toepassen.
24-10-2019, 18:09 door karma4
Door Daemon:
Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
Backups voor een DR zijn niet versleuteld op dat niveau.
Zou je het wel doen dan loop regen problemen aan zodra een dr nodig is. Een brand of uitval door opzettelijke vernietiging is nu net waar altijd geroepen wordt dat je die Backup moet hebben.
Op incremental Backups database Journaling kun je weinig om iets structureels terug te halen. Wel kun je veel fragmenten zien. Een systeem dump om crashes op te lossen bij een externe leverancier heeft jet zelfde probleem.
24-10-2019, 18:32 door Anoniem
Ik zou van merknaam veranderen. Want de huidige naam belooft iets wat niet nagekomen kon worden.

Als je als verzekeraar slordig bent gebleken kun je immers nog moeilijk een claim afwijzen van een verzekerde die mogelijk ook wat slordigheidjes bevat.

Want hoe zit dat dan met die allianz?
24-10-2019, 18:59 door [Account Verwijderd] - Bijgewerkt: 24-10-2019, 19:08
Door botbot:
Door Daemon: ...

Ja, als je de sleutels goed beheert worden ze niet gestolen. Als je de backups goed beheert worden die ook niet gestolen. Maar wat dacht je... Je zou trouwens lullig opkijken als je datacentrum affikt en de ge-encrypte backups niet terug kunnen worden gezet omdat de key verdwenen is.

Als ze maar niet tegelijkertijd gestolen worden dan heb je in ieder geval gewonnen dat je data niet op straat liggen.

Door karma4:
Door Daemon: ...
Backups voor een DR zijn niet versleuteld op dat niveau.
Zou je het wel doen dan loop regen problemen aan zodra een dr nodig is.

Waarom zou dat zo moeten zijn? Je moet misschien iets meer moeite doen om de data te ontsleutelen alvorens terug te zetten maar daar zijn best goede oplossingen voor te verzinnen.

Door karma4: Een brand of uitval door opzettelijke vernietiging is nu net waar altijd geroepen wordt dat je die Backup moet hebben. Op incremental Backups database Journaling kun je weinig om iets structureels terug te halen. Wel kun je veel fragmenten zien. Een systeem dump om crashes op te lossen bij een externe leverancier heeft jet zelfde probleem.

Dat is een backup van je softwareinfrastructuur en daarmee zou je sneller terug on-line kunnen komen in geval van calamiteiten. Idealiter zitten daarin geen business data.

N.B.: heet van de naald [1] - het waren er véél meer!

[1] https://nos.nl/artikel/2307504-dataroof-allianz-veel-groter-dan-verwacht-2-3-miljoen-klanten-getroffen.html
24-10-2019, 19:06 door Anoniem
Inmiddels lees ik dat er niet "een tape uit de kluis gestolen is" maar dat de hele kluis gestolen is.
Dat maak het scenario dat men op data uit was al weer wat minder waarschijnlijk, men zal wellicht gedacht hebben dat
er geld in die kluis zat.
Nu moeten ze hem eerst nog open zien te krijgen en op zodanige wijze dat de tapes heel blijven.
Ik denk dat ze die kluis ooit opengebrand en met de tapes nog half erin uit een kanaal dreggen als ze ergens anders
naar op zoek zijn. Zo gaat dat namelijk meestal.
24-10-2019, 21:08 door karma4
Door Daemon:
Waarom zou dat zo moeten zijn? Je moet misschien iets meer moeite doen om de data te ontsleutelen alvorens terug te zetten maar daar zijn best goede oplossingen voor te verzinnen.
.. Als je de ervaring hebt dat het regelen van een backup voor DR zo veel moeite kost om iets werkend te krijgen kun je er iets als versleuteling niet bij hebben. Bedenk: ransomware gebruikt het gemis aan een sleutel om de boel werkend te krijgen als afpersmiddel. Jouw voorstel komt neer op het zelf neerzetten van zo'n malware aanval.


Dat is een backup van je softwareinfrastructuur en daarmee zou je sneller terug on-line kunnen komen in geval van calamiteiten. Idealiter zitten daarin geen business data.
Nou nee, een sytemdump bevalt datablokken die via de code verwerkt wordt, ,et registers en traces en wat er nog memory staat kan je op zoek naar sporen van de dader(s). Daar zit echt gewone data tussen. Code en data loopt her en der door elkaar omdat de machine een platte memory layout heeft zonder fysieke segmentering. De bufferoverflow als bekende techniek / probleemveroorzaker.

Je link geeft aan dat het om de backup gaat, opgeslagen in een kluis (brand) en specifiek het pechhulp systeem betreft met het grotere aantal. Het eerdere aantal lijkt op een ander deelsysteem te duiden, direct bij hun afgesloten polissen.
Een hot system standby hot failover werkt met synchrone lopende dataopslag. Alleen de laatste niet afgeronde transacties kunnen dan verloren gaan. Zo'n systeem geeft geen bescherming tegen onbeschikbaar raken van de infra/software. Daarvoor moet je naar off-site off-line backup. Daar is hier duidelijk sprake van.

Wat mij intrigeert: het is zo te zien een zelfstanding opererend onderdeel, Weinig te vinden over ICT dienstverleners.
Met een midrange zoals as/400 (gangbaar bij oudere kleiner fiancials) lees je dat echt niet zomaar elders in als je al weet wat er mee zou moeten. ER worden geen details genoemd. Hebben ze het uit voorzorg gemeld ook als er zeer waarschijnlijk niets aan de hand omdat het AP hier te onbetrouwbaar is. Ja er zijn backuptapes buiten beeld geraakt. maar wat is het reeele onderbouwde risico (apparatuur analyses etc)..
24-10-2019, 21:18 door [Account Verwijderd] - Bijgewerkt: 24-10-2019, 21:30
Door karma4:
Door Daemon:
Waarom zou dat zo moeten zijn? Je moet misschien iets meer moeite doen om de data te ontsleutelen alvorens terug te zetten maar daar zijn best goede oplossingen voor te verzinnen.
.. Als je de ervaring hebt dat het regelen van een backup voor DR zo veel moeite kost om iets werkend te krijgen kun je er iets als versleuteling niet bij hebben. Bedenk: ransomware gebruikt het gemis aan een sleutel om de boel werkend te krijgen als afpersmiddel. Jouw voorstel komt neer op het zelf neerzetten van zo'n malware aanval.

DR als in Disaster Recovery of als in (Business) Data Recovery? Bij de eerste denk ik meer aan backups van de software voor de infrastructuur (besturingssysteem, e.d.) en de backup voor de laatste versleutelen is triviaal en ontsleutelen bij terugzetten ook.

Je suggestieve vergelijking met een malware aanval is potsierlijk. Echt karmaesk zo'n vergelijking :-)
24-10-2019, 21:24 door Anoniem
Door karma4:
Wat mij intrigeert: het is zo te zien een zelfstanding opererend onderdeel, Weinig te vinden over ICT dienstverleners.
Met een midrange zoals as/400 (gangbaar bij oudere kleiner fiancials)

Wat loop je nou te bazelen man... het is DE GROOTSTE VERZEKERINGSMAATSCHAPPIJ TER WERELD!!
24-10-2019, 22:15 door Anoniem
Door karma4: .. Als je de ervaring hebt dat het regelen van een backup voor DR zo veel moeite kost om iets werkend te krijgen kun je er iets als versleuteling niet bij hebben.
Ik weet niet wat jouw ervaring is maar bare metal recovery doe je niet met data-tapes. En tegenwoordig ook al niet meer met tapes. Welke machine boot er nog van? Peeceetjes niet hoor.

USB stick erin (CD/DVD zou beter zijn, maarja), daarvanaf je systeem restoren, dan de tapes erin, data restore, etc. Omdat je tegen de tijd dat je je data gaat restoren alweer een werkend systeem hebt, behandel je de sleutels ook zoals gebruikelijk en kan de data dus ook gewoon versleuteld op de tape.

Maargoed, zoals altijd, backups maken is leuk maar zolang je het terugzetten niet test, en in DR-scenarios dus ook het hele proces van bare metal tot werkend systeem testen, zijn ze volstrekt waardeloos want ongetest en dus onbekend qua werking. Dat moet je dan dus geoefend hebben, inclusief de sleutels opvissen en je versleutelde data ontsleutelen.

Bedenk: ransomware gebruikt het gemis aan een sleutel om de boel werkend te krijgen als afpersmiddel. Jouw voorstel komt neer op het zelf neerzetten van zo'n malware aanval.
Je gaat weer lekker maar het slaat net zo weer nergens op.
24-10-2019, 23:07 door Briolet
De back-up bevatte de gegevens van minimaal 260.000 Nederlandse klanten.

Ik lees in mijn krant dat het waarschijnlijk 10x zoveel zijn (2,3 miljoen). De 260.000 waren alleen de rechtstreekse klanten.

Dat de verzekeraar nu pas is begonnen met het informeren van de ruim 2 miljoen pechhulpklanten, is volgens de woordvoerder omdat deze mensen de verzekering via de autofabrikanten hadden afgesloten en niet rechtstreeks bij Allianz Global Assistance.
25-10-2019, 07:16 door [Account Verwijderd] - Bijgewerkt: 25-10-2019, 07:17
Door Briolet:
De back-up bevatte de gegevens van minimaal 260.000 Nederlandse klanten.

Ik lees in mijn krant dat het waarschijnlijk 10x zoveel zijn (2,3 miljoen). De 260.000 waren alleen de rechtstreekse klanten. ...

Ja: https://www.security.nl/posting/628973/Re%3A+Verzekeraar+Allianz+informeert+klanten+over+datalek
25-10-2019, 10:27 door karma4
Door Daemon:

DR als in Disaster Recovery of als in (Business) Data Recovery? Bij de eerste denk ik meer aan backups van de software voor de infrastructuur (besturingssysteem, e.d.) en de backup voor de laatste versleutelen is triviaal en ontsleutelen bij terugzetten ook.
Je suggestieve vergelijking met een malware aanval is potsierlijk. Echt karmaesk zo'n vergelijking :-)
Lees het verhaal https://www.allianz-assistance.nl/over-ons/nieuws/update-gegevens.html
"Om ervoor te zorgen dat wij bij brand of een andere calamiteit de continuïteit van onze bedrijfsvoering kunnen waarborgen hebben wij onder andere een back-up van onze gegevens opgeslagen op een externe beveiligde locatie."

Dat is hoe je je tegen calamiteiten zoals ransomware beschermd. Het hebben van een goede backup die geheel stand alone op een vers nieuw systeem opgebouwd wordt. Elke actie van betweters om zoiets op een vers stand alone systeem te doen, te torperderen (beheerders met slechte bedoelingen) is gelijkwaardig aan ransomware.

De reacties dat het allemaal bij voorbaat verkeerd en dat het anders zou moeten komen mijn nogal gezocht en populistisch over met de vele details welke missen. Het heeft nu het niveau van een oud telefoonboek (naw telefoonnummers) als gevaarlijke datalekken bestempelen. De privacy nogal carnavalesk ingeschoten, het verschil is alleen dat je bij carnaval weet dat het om de lol gaat.

Als ik even naar een IBM iseries omgeving kijk https://www.ibm.com/support/knowledgecenter/en/SSEPGG_10.5.0/com.ibm.db2.luw.admin.cmd.doc/doc/r0001933.html[/u] gan dan verder naar de hardware https://www.ibm.com/support/knowledgecenter/ssw_ibm_i_73/rzaiu/rzaiupdf.pdf" Backup, Recovery, and Media Services (BRMS) provides you with the ability to encrypt your data to a tape device. This encryption solution is hardware independent, meaning that you do not need to use an encrypting tape drive or other type of encryption device to encrypt the backup data. Only user data can be encrypted with BRMS."Allemaal redelijk standaard en klassiek werk. Je ziet wel dat er snel miscommunicatie ontstaat als iets snel afgevinkt moet worden. Met gebrek aan de echte details zou het met niet verbazen dat het allemaal gemeld is omdat het van het AP elk mogelijkheid moet. Ik ben benieuwd naar de echte details als die ooit komen.
25-10-2019, 21:33 door [Account Verwijderd] - Bijgewerkt: 25-10-2019, 21:35
Door karma4:
Door Daemon:

DR als in Disaster Recovery of als in (Business) Data Recovery? Bij de eerste denk ik meer aan backups van de software voor de infrastructuur (besturingssysteem, e.d.) en de backup voor de laatste versleutelen is triviaal en ontsleutelen bij terugzetten ook.
Je suggestieve vergelijking met een malware aanval is potsierlijk. Echt karmaesk zo'n vergelijking :-)
Lees het verhaal https://www.allianz-assistance.nl/over-ons/nieuws/update-gegevens.html
"Om ervoor te zorgen dat wij bij brand of een andere calamiteit de continuïteit van onze bedrijfsvoering kunnen waarborgen hebben wij onder andere een back-up van onze gegevens opgeslagen op een externe beveiligde locatie."

Business Data Recovery dus. Daarvoor is versleuteling en ontsleuteling triviaal. Het is maar hoe moeilijk je het wilt verkopen maar het is dus triviaal.

Door karma4: Dat is hoe je je tegen calamiteiten zoals ransomware beschermd. Het hebben van een goede backup die geheel stand alone op een vers nieuw systeem opgebouwd wordt. Elke actie van betweters om zoiets op een vers stand alone systeem te doen, te torperderen (beheerders met slechte bedoelingen) is gelijkwaardig aan ransomware.

Je bent weer aan het trippen? Bovenstaande karmaeske vergelijking met ransomware is gewoonweg vreemd.
26-10-2019, 10:53 door Anoniem
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

BedoelT.
Maar wat ze bedoelen klinkt logisch; als je een tapeje van een AS-400 hebt dan heb je een AS-400 nodig om dat te kunnen terugzetten.

Oftewel zijn er meerdere ofline locaties waar divere generatie backups zijn opgeslagen en hopelijk als backup copieën.

Dat is een slippery-slope redenering;wat als het meest onwaarschijnlijke scenario zich voordoet op twee lokaties... tsja als ze er drie hebben stel je dezelfde vraag over drie lokaties,of vier, wanneer vind je het risico aanvaardbaar? En waarom stap je elke dag weer in een voertuig waarvan er elke dag weer honderden tegen elkaar botsen...

Maar belangrijker; er is dus niets afgebrand, er is een tape gestolen.Er is geen data veloren gegaan, er is een kopie van oude data gestolen.
26-10-2019, 11:06 door Anoniem
Door Daemon:
Door Anoniem:
Door Daemon:
Door SPer: ...

Wel indien ze versleuteld zijn. Backups en kopieën zouden altijd versleuteld moeten worden. En de brondata ook. Alles versleutelen is eigenlijk het beste.
duidelijke onzin.

Beste is om er goed over na te denken, waar en waarom je encryptie toepast . Je heb [sic] daar veel meer aan.

Duidelijke Onzin? Vind je dat echt? Versleutelde data kan nooit (nou ja, bijna nooit, als je de sleutels goed beheert) in verkeerde handen vallen. Mag jij mij vertellen hoe jij dit zonder versleuteling wil voorkomen bij fysieke ontvreemding van datadragers.


"nou ja, bijna nooit, als je de sleutels goed beheert"

En je sleutel is niet encrypted dus als er een medium gestolen wordt waar die sleutel op staat...
Laat me raden;je moet het medium waar de sleutel op staat ecrypten? En de sleutel van die encrypte...ga je ook encrypten? Uiteindelijk komt er een punt waarop je niet meer *kunt* encrypten en dan is physieke toegang gewoon weer je enige bescherming.
26-10-2019, 15:19 door karma4
Door Daemon:
Business Data Recovery dus. Daarvoor is versleuteling en ontsleuteling triviaal. Het is maar hoe moeilijk je het wilt verkopen maar het is dus triviaal.
...
Je bent weer aan het trippen? Bovenstaande karmaeske vergelijking met ransomware is gewoonweg vreemd.
Ach als je als demon niet weet waarvoor een DR nodig is en hoe je het inricht laat ik dat trippen en ander wazig gebeuren wle aan die daemons over.

Ik zag nog een leuke langskomen. Het constateren van een kwetsbaarheid is ook meteen een bewijs dat alle gebruikers last hebben van een datalek. Talpa Nos de banken en meer webdiensten zouden een hotline met de autoriteit persoonsgevens moeten openen om alle meldingen te gaan doen.
28-10-2019, 19:07 door Anoniem
Kun je eigenlijk een claim neerleggen bij Allianz in een geval als deze?
04-11-2019, 10:47 door SPer
Door Anoniem:
Door SPer: Ik ben een van de 'slachtoffers', ik vraag me af wat men precies bedoeld met : "alleen toegankelijk zijn voor personen met de juiste specifieke apparatuur en kennis."

Is de backup versleuteld opgeslagen ? refereren aan specifieke aparatuur geeft mij in ieder geval geen warm gevoel. Zelfde voor "kennis" geeft dit aan dat men een sleutel nodig heft om de backups te decrypten of dat iemand in staat moet zijn om een backup te restoren .
tevens vraag ik me af wat er gebeurd als het datacenter zou zijn afgebrand direct na de diefstal, hoeveel dat zou er dan verloren zijn gegaan ? Oftewel zijn er meerdere ofline locaties waar divere generatie backups zijn opgeslagen en hopelijk als backup copieën.
Stel die vragen aan het bedrijf, in plaats van hier retorische vragen te uiten!
Ik deel mijn zorgen als slachtoffer.
Zie niet in wat de vragen aan de betreffende maatschappij mij verder helpt.
20-11-2019, 22:15 door Anoniem
Ik weet niet exact waarom maar ik kreeg vandaag, 20-11-2019 een brief dat er gegevens waren gestolen. Dat is dan wel lekker op tijd. Al zeg ik dat zelf.
23-11-2019, 13:01 door Briolet
Ah, ik zie dat nog iemand dit oudere onderwerp opgezocht heeft. Bij mij viel die brief vandaag op de deurmat. (-:

Het enige vreemde is dat er een merk auto in staat die ik privé nooit bezeten heb. Zakelijk rijd ik wel in dat merk auto, maar die staat op naam van de zaak. Ik heb geen idee waar de link met mijn naam vandaan komt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.