image

T-Mobile VS: aanvaller die klantgegevens stal kwam binnen via testomgeving

maandag 30 augustus 2021, 10:13 door Redactie, 10 reacties

De aanvaller die op systemen van T-Mobile wist in te breken en toegang tot de persoonlijke gegevens van miljoenen Amerikaanse klanten kreeg kwam binnen via de testomgeving, dat heeft ceo Mike Sievert laten weten. "De aanvaller gebruikte zijn kennis van technische systemen, alsmede gespecialiseerde tools en mogelijkheden om toegang tot onze testomgeving te krijgen", aldus de topman.

Vervolgens maakte de aanvaller gebruik van bruteforce-aanvallen en andere methodes om toegang tot de servers te krijgen waarop de klantgegevens stonden. Verdere details worden niet gegeven, behalve dat de toegangspunten nu zijn gesloten. De ceo erkent verder dat het bedrijf gefaald heeft in het beschermen van klantgegevens en maakt hiervoor excuses.

Een man die zegt voor de aanval verantwoordelijk te zijn liet eerder tegenover The Wall Street Journal weten dat de beveiliging van T-Mobile verschrikkelijk is en hij via onbeveiligde routers wist binnen te komen.

Reacties (10)
30-08-2021, 10:39 door Lizard
Dat is toch wel een flinke blunder, dat je via de testomgeving bij de productieomgeving kan komen.

Gescheiden netwerken, andere vlans. Security 101.
30-08-2021, 10:50 door linuxpro
Door Lizard: Dat is toch wel een flinke blunder, dat je via de testomgeving bij de productieomgeving kan komen.

Gescheiden netwerken, andere vlans. Security 101.

De kans is groter dat er een database met 'live' data is gebruikt in de testomgeving. Dat lijkt mij waarschijnlijker dan dat de testomgeving bij productie kan los van bijv. een stepping-stone ofzo
30-08-2021, 10:55 door Anoniem
Ja, je kunt wel stellen dat het een testomgeving is.

jaja en ik weet wat er staat.
30-08-2021, 11:15 door Anoniem
Bij T-Mobile is er nu ook wel de glans er vanaf.

IMAGO SCHADE


De 1 na de ander lijdt er aan. Totdat het een gemeen goed is en iedereen eraan went want we worden allemaal gehackt.

En dit is toch wel heel droevig...wat een puinhoop.
30-08-2021, 13:47 door Anoniem
Door Lizard: Dat is toch wel een flinke blunder, dat je via de testomgeving bij de productieomgeving kan komen.

Gescheiden netwerken, andere vlans. Security 101.

Denk niet dat in een groot netwerk als dat van T-Mobile alle netwerken gescheiden zijn. Tuurlijk, VLANs. En dan routeert de router netjes alles tussen T en P. Denk niet dat al die duizenden hosts en duizenden applicaties op het netwerk allemaal netjes gescheiden zijn, zero trust hebben afgedwongen of dat alle firewall regels 100% volgens de eisen zijn geconfigureerd en gedocumenteerd zonder achterstallig onderhoud.
Laat staan dat accounts slechts op een enkele omgeving in kunnen loggen (welke omgevingen hebben over alle applicaties heen aparte accounts voor D, T, A, P, beheeractiviteiten, cloudactiviteiten etc?). En ga zo maar verder. Dit is geen netwerk met 10 hosts en 1 beheerder, dat wordt wel eens vergeten. Theorie in een leslokaal <> praktijk.
30-08-2021, 13:54 door Anoniem
Door Anoniem: Bij T-Mobile is er nu ook wel de glans er vanaf.

IMAGO SCHADE


De 1 na de ander lijdt er aan. Totdat het een gemeen goed is en iedereen eraan went want we worden allemaal gehackt.

En dit is toch wel heel droevig...wat een puinhoop.

Het is al gemeengoed geworden. Je kunt je de vraag stellen: hoe groot is de imagoschade? Dat ligt voor een groot deel aan de manier waarop T-Mobile omgaat met deze hack. Als dat goed gebeurt, het bedrijf open kaart speelt en zaken niet doelbewust besodemietert, dan valt het wel mee. Tuurlijk, we hebben weer een leuke casus voor onze beveiligingscursussen, maar ik vraag me af in hoeverre een jaar van nu de beurskoers dit incident nog reflecteert. Sterker nog: over 6 maanden is iedereen dit hoogstwaarschijnlijk weer vergeten. Kijk naar Facebook. Begin dit jaar (april): 533 miljoen records op straat. Wie heeft het er nu nog over? Het is verbazingwekkend stil. Het geheugen van de meeste mensen gaat niet verder dan de eerstvolgende Facebookpost. Dat zal ook de reden zijn waarom politici zich pas 3 weken voor de verkiezingen zorgen gaan maken over blunders. In het stemhokje herinnert slechts een fractie van de kiezers zich de blunders en huichelarij van 3.5 jaar geleden.
30-08-2021, 14:29 door Anoniem
De aanvaller maakte gebruik van brute force aanvallen = We keken niet naar de logs... Ook niet geautomatiseerd. Het is dus een zootje... We hebben schijt aan uw privacy want we nemen niet eens de moeite om het computernetwerk te bewaken op idiote en luidruchtige aanvalstechnieken zoals brute force attacks. Het is alsof je een vrachtwagen door de voorgevel knalt en vervolgens de camera beelden opslaat op de camera zelf zonder ze door te sturen zodat iemand er naar kan kijken. En het boeit niet of het productie of test omgeving was. Prod data kan niet in test staan zonder isolatie maatregelen. Prod systemen die brute force attacks niet melden (logs naar SIEM) zijn gewoon niet beveiligd!

Het is weer een schoolvoorbeeld van hoe (operationele) managers in de praktijk gewoon totaal niet weten waar ze mee bezig zijn als het op beveiliging aan komt. Men schuift beveiligingsaspecten terzijde en kloot maar wat aan.
30-08-2021, 16:35 door Anoniem
Dit leest als een roman https://www.zdnet.com/article/t-mobile-hack-everything-you-need-to-know/
Interessant inkijkje in de motieven van de dader en de sucrity bij T-Mobile
30-08-2021, 16:38 door Anoniem
Kun je wel een dikke motorketting hebben maar als er 1 schakel niet goed geklonken is, kom je spontaan tot stilstand.
31-08-2021, 00:17 door Anoniem
Door Anoniem: Kun je wel een dikke motorketting hebben maar als er 1 schakel niet goed geklonken is, kom je spontaan tot stilstand.

Net als hardware kent ook software toleranties.. het is maar net waar je staat.

En zo werkt het met alles...alles werkt met toleranties.

Niks is perfect. En maar goed ook.

Controle is een illusie!


Het Orakel
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.