image

Cisco lekt persoonlijke gegevens van gebruikers op Cisco.com

dinsdag 5 augustus 2025, 14:50 door Redactie, 5 reacties

Cisco heeft de persoonlijke gegevens van gebruikers op Cisco.com gelekt. Het gaat om naam, organisatienaam, adresgegevens, e-mailadres, telefoonnummer en account-gerelateerde metadata, zoals registratiedatum, die door een aanvaller werden gestolen. Volgens Cisco wist een aanvaller door middel van een telefonische phishingaanval toegang tot een niet nader genoemd third-party cloudgebaseerd CRM (customer relationship management)-systeem te krijgen. Hoeveel gebruikers zijn gedupeerd is niet bekendgemaakt.

Volgens Cisco wist de aanvaller uit het CRM-systeem voornamelijk accountgegevens van gebruikers op Cisco.com te exporteren. Cisco.com-accounts worden onder andere gebruikt bij het gebruik van Cisco-producten, -trainingen en -services. Er is geen vertrouwelijke of proprietary informatie van klanten gestolen, aldus het bedrijf, dat toevoegt dat er ook geen wachtwoorden zijn buitgemaakt. Verder zegt Cisco dat de aanval geen impact had op andere CRM-systemen waarvan het gebruikmaakt. Getroffen gebruikers worden waar wettelijk verplicht ingelicht, gaat de verklaring verder. Daarnaast is het datalek bij privacytoezichthouders gemeld.

Afsluitend laat Cisco weten dat het aanvullende maatregelen neemt om soortgelijke incidenten te voorkomen, waaronder het opnieuw onderwijzen van medewerkers over het herkennen van telefonische phishingaanvallen. In juni waarschuwde Google bedrijven en organisaties die met CRM-systeem Salesforce werken voor telefonische phishingaanvallen, waarbij aanvallers door middel van social engineering Salesforce-data van de onderneming proberen te stelen.

Bij de door Google waargenomen aanvallen worden medewerkers van Engelssprekende afdelingen van multinationals gebeld, waarbij de aanvallers zich voordoen als de helpdesk. Vervolgens weten de aanvallers deze medewerkers zover te krijgen om gevoelige inloggegevens te delen of toegang tot Salesforce te verstrekken. Laatst liet verzekeringsmaatschappij Allianz Life weten dat het de gegevens van bijna alle 1,4 miljoen Amerikaanse klanten had gelekt nadat een aanvaller door middel van social engineering toegang tot een third-party, cloudgebaseerd CRM-systeem had gekregen.

Reacties (5)
Gisteren, 15:37 door Anoniem
Dus overal moeten we MFA gebruiken maar de organisaties passen het zelf dan weer niet toe op eigen / interne diensten?

Goh, je verwacht het niet. Of toch wel.... met hun hardcoded credentials in 2025.
Gisteren, 15:40 door The-Real-C
Ah, Cisco heeft dus per ongeluk een nieuwe feature gelanceerd: Cisco.com Open Directory – nu ook voor criminelen!
Blijkbaar was het enige wat de aanvaller nodig had een vriendelijke babbel en een telefoon, waarmee het CRM-systeem als een piñata open ging. Geen wachtwoorden buitgemaakt, zegt Cisco, dus je naam, adres en telefoonnummer mogen criminelen dan wel hebben, maar je kunt nog steeds veilig inloggen om je training “Herken phishing in 5 simpele stappen” te volgen.

Het goede nieuws: Cisco gaat medewerkers opnieuw “onderwijzen” over het herkennen van telefonische phishingaanvallen. Het slechte nieuws: dat was dus blijkbaar tot nu toe optioneel.
Gisteren, 17:24 door Anoniem
Software is nooit hun beste kant geweest, met dit soort nieuwsberichten wordt regelmatig bevestigd dat dit nog steeds zo is :-).
Gisteren, 20:37 door Anoniem
Door Anoniem: Dus overal moeten we MFA gebruiken maar de organisaties passen het zelf dan weer niet toe op eigen / interne diensten?

Goh, je verwacht het niet. Of toch wel.... met hun hardcoded credentials in 2025.

MFA is ook niet heilig he? De grootste zwakte blijft de eindgebruiker, die je namelijk ook gewoon per telefoon kan overtuigen om de MFA token door te geven of het nummer op het scherm te accepteren.
Vandaag, 10:53 door Anoniem
Door Anoniem: Software is nooit hun beste kant geweest, met dit soort nieuwsberichten wordt regelmatig bevestigd dat dit nog steeds zo is :-).

Cisco maakt geen CRM. Dus.... En 70% van wat Cisco verkoopt is software, je loopt een paar jaartjes achter
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.