Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

VS klaagt voormalig chief security officer Uber aan voor verzwijgen datalek

vrijdag 21 augustus 2020, 09:25 door Redactie, 2 reacties

De Amerikaanse autoriteiten hebben de voormalige chief security officer (CSO) van Uber aangeklaagd voor het verzwijgen van een datalek waarbij aanvallers de gegevens van zo'n 57 miljoen klanten en bestuurders wisten te stelen. In november 2016 ontdekte Uber dat aanvallers toegang tot chauffeur- en klantgegevens hadden gekregen die in een S3-bucket bij Amazon Web Services waren opgeslagen.

Dit was mogelijk doordat de aanvallers via gestolen inloggegevens toegang kregen tot de Uber-broncode op GitHub. Daar vonden ze inloggegevens voor Amazon Web Services waarmee ze de data uit de S3-bucket konden downloaden. Het ging om onversleutelde bestanden met de e-mailadressen, namen en telefoonnummers van 57 miljoen klanten en 600.000 chauffeurs. De aanvallers stuurden Uber vervolgens een e-mail waarin ze om geld vroegen. Uber betaalde de aanvallers 100.000 dollar om de data te verwijderen.

Op het moment dat de CSO het datalek ontdekte werd Uber wegens een ander datalek uit 2014 door de FTC onderzocht. Volgens de aanklacht verzweeg de CSO het nieuwe datalek voor de Amerikaanse toezichthouder en gaf hij instructies aan zijn team om het datalek geheim te houden. Ook zou hij besloten hebben om het geld dat de aanvallers vroegen via het bug bounty-programma van Uber af te handelen. Via dit programma betaalde Uber onderzoekers voor het melden van kwetsbaarheden.

De CSO zou de aanvallers ook hebben verzocht een non-disclosure agreement (NDA) te tekenen dat er geen data was verkregen of opgeslagen. Iets wat niet het geval was en waarvan de CSO op de hoogte was, aldus de aanklacht. In april 2017 vroeg Uber aan de FTC om geen aanklacht wegens het datalek uit 2014 in te dienen, omdat het bedrijf sindsdien allerlei maatregelen had genomen om de beveiligen te verbeteren. Er werd niets over het datalek uit 2016 gezegd, dat op nagenoeg dezelfde wijze als het datalek uit 2014 was ontstaan.

In september 2017 kreeg Uber een nieuwe directeur en de CSO was gevraagd hem over het datalek uit 2016 te informeren. De CSO vroeg zijn team om een samenvatting op te stellen, maar besloot die vervolgens aan te passen om de werkelijke omvang van het datalek voor de nieuwe directeur te verbergen, zo laat de aanklacht weten. Ook gaf hij valse verklaringen aan de nieuwe directeur over het betalen van de aanvallers.

In november 2017 kwam de nieuwe directeur met een verklaring waarin hij het datalek uit 2016 openbaar maakte. Tevens werd de FTC ingelicht. De directeur stelde dat hij recentelijk de werkelijke omvang van het incident te weten was gekomen. Daarnaast besloot hij de CSO te ontslaan. Die wordt nu verdacht van obstructie van de rechtsgang en het geven van een verkeerde voorstelling van een misdrijf. Voor de aanklachten kan hij in totaal een gevangenisstraf van maximaal acht jaar krijgen.

Universiteit van Utah betaalt 457.000 dollar losgeld na ransomware-infectie
OM eist taakstraffen tegen tieners verdacht van ddos-aanvallen
Reacties (2)
Reageer met quote
21-08-2020, 10:13 door Toje Fos
Dit was mogelijk doordat de aanvallers via gestolen inloggegevens toegang kregen tot de Uber-broncode op GitHub. Daar vonden ze inloggegevens voor Amazon Web Services waarmee ze de data uit de S3-bucket konden downloaden. Het ging om onversleutelde bestanden met de e-mailadressen, namen en telefoonnummers van 57 miljoen klanten en 600.000 chauffeurs.

Madre de Dios! Eerst zetten ze plaintext toegangsgegevens onder versiebeheer. Dan maken ze hun private repository per ongeluk openbaar of werd deze gehackt. En dan zijn de gevoelige gegevens ook nog onversleuteld opgeslagen (?). KNOEIERS! Dat zijn het!
Reageer met quote
21-08-2020, 10:31 door Anoniem
Goede les voor Simon Hania om dit niet te doen, maar Simon kennende gaat die wel wat slimmer om met dit soort zaken :)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Vacature
Image

Security-engineer IAM

Krijg jij energie van technische vraagstukken op het vlak van Security en Risk? En steek je graag je handen uit de mouwen om zelf een bijdrage te leveren aan een veilige digitale omgeving waarin de data en euro’s van onze klanten worden beheerd. Dan komen we graag met jou in contact.

Lees meer

Heb jij een Hacker Mindset?

5 reacties
Aantal stemmen: 350
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter