image

Toezichthouder tikt Oxfam Hong Kong op vingers voor datalek door ransomware

vrijdag 24 januari 2025, 14:59 door Redactie, 4 reacties

De privacytoezichthouder van Hong Kong PCPD heeft Oxfam Hong Kong op de vingers getikt voor een datalek dat vorig jaar juli door een ransomware-aanval werd veroorzaakt. De aanvallers wist 330 gigabyte aan data te stelen, met de persoonlijke gegevens van mogelijk meer dan een half miljoen mensen, waaronder donateurs, medewerkers en vrijwilligers. Het ging mogelijk om namen, kopieën van identiteitsdocumenten, geboortedata, telefoonnummers, e-mailadressen, creditcardnummers en bankrekeningnummers.

Volgens de PCPD liet de beveiliging van Oxfam ernstig te wensen over. De organisatie maakte gebruik van verouderde firewalls met kritieke kwetsbaarheden, paste geen multifactorauthenticatie (MFA) toe, had nagelaten om belangrijke beveiligingsupdates voor de servers te installeren, had geen effectieve monitoring en bewaarde persoonlijke gegeven veel te lang. Volgens de privacytoezichthouder voerde de aanvaller een bruteforce-aanval uit en misbruikte kritieke kwetsbaarheden in de firewalls van Oxfam. De organisatie had sinds juni 2023 geen updates voor de firewalls geïnstalleerd. In juni 2023 en februari 2024 verschenen echter patches voor twee kritieke kwetsbaarheden.

Nadat de aanvaller via de firewalls toegang tot het achterliggende netwerk had gekregen wist die kwetsbare servers in het netwerk te vinden. Vervolgens lukte het de aanvaller om adminrechten in Oxfams Active Directory te krijgen. Daarvandaan werden servers, werkstations en laptops aangevallen. Uiteindelijk werden 37 servers en 24 werkstations en laptops met ransomware geïnfecteerd. Het ging onder andere om de fileserver, donateursdatabase, de stagingserver voor datamigraties, het HR-systeem en de Active Directory-server.

Na ontdekking van de aanval waarschuwde Oxfam alle gedupeerden en besloot het zowel organisatorische als technische maatregelen door te voeren om de beveiliging aan te scherpen. De PCPD stelde uiteindelijk zeven tekortkomingen vast en stelt dat Oxfam onvoldoende maatregelen had genomen om de systemen voor de ransomware-aanval voldoende te beveiligen. Verder bleek dat Oxfam geen beleid had om sommige persoonlijke data tijdig te verwijderen, waardoor deze gegevens langer dan noodzakelijk werden bewaard. De toezichthouder heeft de organisatie opgedragen dit aan te passen.

Reacties (4)
24-01-2025, 16:36 door walmare
Nadat de aanvaller via de firewalls toegang tot het achterliggende netwerk had gekregen wist die kwetsbare servers in het netwerk te vinden. Vervolgens lukte het de aanvaller om adminrechten in Oxfams Active Directory te krijgen
Dat vervloekte besturingssysteem is blijkbaar niet te onderhouden met al die gecertificeerde MSCA's Zelfs technische universiteiten (TUe), die het allemaal zo goed weten, laten zich hacken en weten ze door te dringen tot de belangrijkste server (Microsoft AD). 1 ding moet ik ze nog wel nageven en dat is dat de student (nog) niet de schuld krijgt.
24-01-2025, 20:25 door Anoniem
Door walmare:
Nadat de aanvaller via de firewalls toegang tot het achterliggende netwerk had gekregen wist die kwetsbare servers in het netwerk te vinden. Vervolgens lukte het de aanvaller om adminrechten in Oxfams Active Directory te krijgen
Dat vervloekte besturingssysteem is blijkbaar niet te onderhouden met al die gecertificeerde MSCA's Zelfs technische universiteiten (TUe), die het allemaal zo goed weten, laten zich hacken en weten ze door te dringen tot de belangrijkste server (Microsoft AD). 1 ding moet ik ze nog wel nageven en dat is dat de student (nog) niet de schuld krijgt.

Kom je terug als je al die Linux gehoste websites (Wordpress) secure gemaakt hebt .
25-01-2025, 11:56 door Ron625 - Bijgewerkt: 25-01-2025, 12:01
Door Anoniem:Kom je terug als je al die Linux gehoste websites (Wordpress) secure gemaakt hebt .
Ter info: 99% van de webservers gebruiken een Linux systeem, maar er zijn natuurlijk ook Windows webservers.
Wordpress is een PHP CMS, dat werkt op iedere server die PHP ondersteund, dus ook op Windows.
Helaas gebruikt ~40% van de CMS gebruikers Wordpress, dat uitblinkt in fouten en rommel :-)
25-01-2025, 12:19 door Anoniem
Door Anoniem:
Door walmare:
Nadat de aanvaller via de firewalls toegang tot het achterliggende netwerk had gekregen wist die kwetsbare servers in het netwerk te vinden. Vervolgens lukte het de aanvaller om adminrechten in Oxfams Active Directory te krijgen
Dat vervloekte besturingssysteem is blijkbaar niet te onderhouden met al die gecertificeerde MSCA's Zelfs technische universiteiten (TUe), die het allemaal zo goed weten, laten zich hacken en weten ze door te dringen tot de belangrijkste server (Microsoft AD). 1 ding moet ik ze nog wel nageven en dat is dat de student (nog) niet de schuld krijgt.

Kom je terug als je al die Linux gehoste websites (Wordpress) secure gemaakt hebt .
Dat heeft niks met Linux te maken. Wordpress is nobody account zonder rechten, kan alleen zichzelf om zeep helpen.
De top 500 supercomputers is allemaal Linux, kom je terug als daar windows tussen zit?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.