image

"Database met gegevens Verizon-medewerkers via social engineering gestolen"

woensdag 1 juni 2022, 09:38 door Redactie, 6 reacties

Een aanvaller is erin geslaagd om door middel van social engineering toegang te krijgen tot het werkstation van een Verizon-medewerker en zo een database met gegevens van honderden werknemers van het telecombedrijf te stelen. Dat meldt Vice Magazine dat door de aanvaller werd benaderd. De aanvaller claimt dat hij een Verizon-medewerker zover wist te krijgen om hem remote toegang tot het werkstation te geven.

Via het werkstation kon de aanvaller een interne bedrijfstool gebruiken om informatie uit de personeelsdatabase te stelen. Het gaat om namen, e-mailadressen, bedrijfsidentificatienummers en telefoonnummers van honderden Verizon-medewerkers. De aanvaller vroeg Verizon om een "beloning" van 250.000 dollar voor het datalek.

Het telecombedrijf bevestigt tegenover Vice Magazine dat ze door de aanvaller zijn benaderd. Volgens een woordvoerder zou die echter niet over gevoelige informatie beschikken en is er besloten niet verder met hem te communiceren. Verdere details over de mogelijke toegang tot het werkstation van de medewerker zijn niet gegeven.

Reacties (6)
01-06-2022, 12:54 door Anoniem
De Kevin Mitnick methoden maken nog steeds vele slachtoffers.
Wat u niet deelt, kan u later niet komen terugbijten.
En u hoeft er ook niet vast op te rekenen, dat iedere hacker 5 jaar in de 'slammer' verdwijnt.
Dat zonder toegang tot welk elektronisch device dan ook.
01-06-2022, 13:03 door Anoniem
Via het werkstation kon de aanvaller een interne bedrijfstool gebruiken om informatie uit de personeelsdatabase te stelen.
Hier gaat het m.i. al fout. Dit toont namelijk aan dat er onvoldoende is gecompartimenteerd. Een aanvaller mag al helemaal niet zomaar bij een database komen als hij binnen is.
01-06-2022, 13:53 door Anoniem
Door Anoniem:
Via het werkstation kon de aanvaller een interne bedrijfstool gebruiken om informatie uit de personeelsdatabase te stelen.
Hier gaat het m.i. al fout. Dit toont namelijk aan dat er onvoldoende is gecompartimenteerd. Een aanvaller mag al helemaal niet zomaar bij een database komen als hij binnen is.

Natuurlijk mag een aanvaller er helemaal niet bij komen, maar in dit geval is de identiteit (en het werkstation) van de Verizon-medewerker die autorisaties heeft op de database gebruikt.

Bijzonderder is dat de gebruiker zelf een remote sessie vanaf het internet kan inregelen/ toestaan. Dat is echt een NO GO.
01-06-2022, 14:44 door Anoniem
De makke is dat Verizon Inc ook nog overal standaard gewhitelist staat, net als Apple bijvoorbeeld.
Zie https://www.abuseipdb.com/check/72.21.91.29

Dus misbruik dat optreedt bij Verizon Business komt,
omdat dezelfde entiteit ook cloud servers en mail diensten beschikbaar stelt,
die nog al gemakkelijk zijn te misbruiken. (en die skimming malware wordt nog niet overal gedetecteerd).

Het zal in het licht van het bovenstaande nu nog wel een graadje erger worden.

observator#
01-06-2022, 14:56 door Anoniem
Door Anoniem:
Via het werkstation kon de aanvaller een interne bedrijfstool gebruiken om informatie uit de personeelsdatabase te stelen.
Hier gaat het m.i. al fout. Dit toont namelijk aan dat er onvoldoende is gecompartimenteerd. Een aanvaller mag al helemaal niet zomaar bij een database komen als hij binnen is.
Lezen is ook een vak: toegang ging via de applicatie en blijkbaar is SSO geimplementeerd. Dat is zeker niet verkeerd. Afhankelijk van job functie kan het zijn dat deze medewerker inderdaad de informatie van meerdere medewerkers tegelijkertijd kono opvragen. Dit heeft niet met compartimeren te maken.
04-06-2022, 12:18 door Anoniem
Het gevaar heet hier Instant Excessieve Toegang: https://www.getkisi.com/academy/lessons/is-sso-secure
Al staat het account daarna op disabled kan de aanvaller toch nog ingelogd zijn en toegang blijven houden tot de applicatie.
Log-on Management en 2 Factor Authorisatie gebruiken vermindert deze risico's alsmede Protocol Beveiligingsaanpassingen e.d.

Snap niet dat 2FA algemeen al niet veel verder wordt uitgerold, gebruikt? Er bestaat intern genoeg dat het beschermen waard is, daarom heeft een beetje bedrijf een algemeen voorlichtingsambtenaar, die speciaal op Mitnick-achtige aanvalletjes is getrained. Vraagt men iemand op de werkvloer, doorverwijzen naar de voorlichtingsambtenaar van dienst.

Veel postings hier produceren waardevolle info om lering uit te trekken. Dank aan redactie daarvoor. Goede week.

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.