image

'Salesforce-omgeving Odido gehackt via phishing en social engineering'

vrijdag 13 februari 2026, 16:48 door Redactie, 26 reacties
Laatst bijgewerkt: 13-02-2026, 17:23

De aanvallers die bij Odido de persoonlijke gegevens van 6,2 miljoen mensen wisten te stelen konden binnenkomen door middel van phishing en social engineering. Dat laten bronnen tegenover de NOS weten. Bij de aanval verstuurden de aanvallers eerst phishingmails, waarmee ze inloggegevens van medewerkers wisten te stelen. Vervolgens belden de aanvallers medewerkers van Odido, waarbij ze zich voordeden als de ict-afdeling. De aanvallers vroegen de medewerkers om hun inlogpoging goed te keuren, waardoor ze een extra beveiligingsstap konden omzeilen, aldus de NOS. Van meerdere medewerkers zouden de accounts zijn gehackt.

Via de aanval wisten de aanvallers toegang te krijgen tot de Salesforce-omgeving van Odido. Salesforce biedt een veelgebruikt customer relationship management (CRM), waarin bedrijven allerlei informatie over bestaande en potentiële klanten kunnen opslaan. Odido had zelf al aangegeven dat de aanvallers hadden ingebroken op het klantcontactsysteem, maar liet niet weten dat het om Salesforce ging. Eind vorig jaar maakten meerdere organisaties melding dat hun Salesforce-omgeving was gehackt door aanvallers die onder andere gebruikmaakten van social engineering.

De aanvallers wisten zo uit de Salesforce-omgeving van deze organisaties de gegevens van miljoenen mensen te stelen. Vervolgens werden deze bedrijven met de gestolen data afgeperst. Als er geen losgeld werd betaald dreigden de aanvallers de buitgemaakte gegevens te publiceren. Of Odido ook is afgeperst heeft het bedrijf niet laten weten. "Wij kunnen niet uitsluiten dat gelekte data op enig moment gepubliceerd of misbruikt wordt. We raden alle klanten aan om zeer alert te blijven op ongebruikelijke activiteiten of contacten", meldt de telecomprovider op een informatiepagina over het datalek.

Op 30 januari waarschuwde Salesforce nog voor een nieuwe social engineering-campagne, waarbij aanvallers phishingsites gebruikten en zich in telefoongesprekken voordeden als de it-afdeling om zo inloggegevens en MFA-codes te stelen, of gebruikers te verleiden om malafide apps toe te staan waarmee informatie uit de Salesforce-omgeving kan worden gestolen. "Deze gevallen hebben niets te maken met een inherent probleem in Salesforce, maar deze aanvallen maken gebruik van social engineering en misleidende authenticatie prompts", aldus Salesforce.

Reacties (26)
13-02-2026, 17:18 door Anoniem
Wow... dus er is voor gewaarschuwd en niks mee gedaan? Kunnen we aub kappen met die standaard "Niks is 100% veilig" reflex die we steeds hebben. Dit soort cyberlaksheid dient gewoon afgestraft te worden. Onacceptabel, dit.
13-02-2026, 17:38 door Anoniem
Die zullen een miljoen of wat mogen gaan aftikken vanwege dit lek.

Vorige lek bij Odidio had de RDI al een boete van 1,5 miljoen opgelegd, dat ging erom dat het netwerk van OM en inlichtingendiensten niet goed beveiligd was, en aan ongeautoriseerden toegang verschafte.

https://tweakers.net/nieuws/240472/odido-gaat-in-bezwaar-tegen-miljoenenboete-rdi.html
13-02-2026, 18:01 door e.r.
Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.
13-02-2026, 18:10 door Anoniem
Door e.r.: Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.

Helaas kan ik je vertellen dat Odido niet de enige is waarbij Salesforce te benaderen is zonder vpn oid... Verbaasde me er zelf ook enorm over, zeker gezien de grote hoeveelheid informatie die ik kon inzien zonder dat dit relevant is voor mijn functie.
13-02-2026, 18:44 door Anoniem
Door e.r.: Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.
En jij denkt dat SalesForce als MSP dient en zich bemoeit met het beveiliging beleid van Odido? En wat schiet je met whitelisting op zonder verificatie. Je kan het spoofen je kan via geautoriseerde een MiTM uitvoeren. Nee op dit niveau aan benodigde data beveiliging hoor je alles te wantrouwen tot tegendeel is bewezen.

IT wil toegang tot het CRM zonder ingepland onderhoud en vraagt dit via ongebruikelijke weg? Informeer operation manager en negeer verzoek tot schriftelijke bevestiging en daarmee ook het verschuiven van de accountability.

Nee de CISO van Odido en van het vermoedelijk extern ingehuurd callcenter heeft liggen slapen of heeft overzich heen laten lopen door hogere piefen met beleid en protocollen opstellen en monitoren en aansturen van noodzaak training personeel op security awareness. Either way dit had niet mogen gebeuren *als de berichtgeving klopt*
13-02-2026, 19:03 door Anoniem
Door e.r.: Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.
De vraag is of dat in dit geval had geholpen. Sommige white list systemen werken met dat je zelf een mailtje krijgt van een nieuw IP adres. Die was dan in dit geval wellicht ook door de medewerkers goedgekeurd zou zijn geworden.
13-02-2026, 19:10 door Anoniem
Dit lost een whitelist niet op, een degelijke 2 of 3mfa (of 4 eyes) voor een helpdesk gaat een betere richting op. De laatste keer dat ik een lockout had ging de SD eerst intern bevestigen dat ik ik was, daarna werd ik terug gebeld op mijn 06 en ook via WA voordat ik er weer in mocht maar wel via MFA.
13-02-2026, 19:11 door Anoniem
Door e.r.: Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.

Tuurlijk is dat niet het probleem van Salesforce, het is aan de eindgebruiker om dit te configureren. Salesforce is niet meer dan een SaaS leverancier.
13-02-2026, 19:47 door Anoniem
Als dat zo makkelijk kan, dan is het niet uit te sluiten dat dit niet eerder is gebeurd. Er zijn bedrijven genoeg die interesse hebben in dergelijke gegevens.
13-02-2026, 21:20 door Anoniem
Door Anoniem: Dit lost een whitelist niet op, een degelijke 2 of 3mfa (of 4 eyes) voor een helpdesk gaat een betere richting op. De laatste keer dat ik een lockout had ging de SD eerst intern bevestigen dat ik ik was, daarna werd ik terug gebeld op mijn 06 en ook via WA voordat ik er weer in mocht maar wel via MFA.

Waarom niet? Kan prima onderdeel zijn van 3mfa toch?
IP Whitelist (of andere zero-trust variant) -> stap 1 (= locatie, of althans, toegang tot die locatie)
SSO login -> stap 2 (= je hebt iets, namelijk de laptop)
Authenticator confirm -> Stap 3 (= je weet iets, namelijk de pincode van een device).

Iets niet kunnen bereiken is altijd een mooie maatregel. Het moet alleen niet je enige maatregel zijn.

(overigens lees ik nergens dat hun omgeving bereikbaar was, dus aannames, aannames, aannames). Hopelijk doen ze een volledige write-up en delen ze de lessons learned met de wereld zodat we ervan kunnen leren.
13-02-2026, 22:12 door Anoniem
Ik snap niet zo goed waarom mensen denken dat IT afdelingen gaan vragen om hun login goed te keuren. Vaak zijn er mensen op de IT afdelingen met de hoogste authorisatie binnen de infrastructuur.

De rechtenstructuur moet altijd ergens beginnen.

Administrator -> Gebruikers groepen -> Gebruikers.

Er is altijd een login met alle rechten. En als je toegang hebt tot het database, heb je verder niks nodig.

Dus ik snap niet dat mensen er in trappen. Als een IT Afdeling je om login gegevens vraagt gewoon ophangen. Dat gebeurt op professioneel niveau nooit...

Ben in ieder geval blij dat Microsoft dit aan aan het pakken is. Wil jij met verhoogde rechten wat doen? Kan je 2fa doen om voor een x aantal uur rechten te krijgen. Daarna gaan ze weer weg, en moet je het opnieuw doen.
13-02-2026, 22:54 door Anoniem
In de regel moet je nooit een autorisatie (of welke toestemming dan ook) via de telefoon afhandelen in de ICT.
Je kunt niet zien of je met een legitieme beller te maken hebt of niet. (Kevin Mitnick)
14-02-2026, 09:12 door Anoniem
Deze gevoelige informatie staat ook nog eens bij een Amerikaanse Cloud leverancier.
14-02-2026, 13:00 door Anoniem
Door Anoniem: Wow... dus er is voor gewaarschuwd en niks mee gedaan? Kunnen we aub kappen met die standaard "Niks is 100% veilig" reflex die we steeds hebben. Dit soort cyberlaksheid dient gewoon afgestraft te worden. Onacceptabel, dit.
Helemaal met je eens. Het woordgebruik trouwens ook. Ik hoor te vaak "op slinkse wijze hebben de hackers" ipv wij zijn nalatig geweest.
14-02-2026, 13:40 door Anoniem
Door Anoniem: Deze gevoelige informatie staat ook nog eens bij een Amerikaanse Cloud leverancier.

Dan zal het wel een ethical hackersgroep zijn, die mensen zo voor de bus gooit.

Dat hackers politieke agenda's hebben is al zo oud als mensen met een hack-tic, dit is wat er uit mentaliteit gegroeit is. Mensen met de onbedwingbare behoefte te hacken. Niet uit veiligheidsoverwegingen, maar uit financieel gewin, dat het in overeenstemming is met politieke ideologien, zal dan wel weer toeval zijn.

Shiny Hunters

https://www.computable.nl/2025/09/18/salesforce-hack-door-shinyhunters-omvat-15-miljard-records/
14-02-2026, 13:58 door Anoniem
Door Anoniem: I

Dus ik snap niet dat mensen er in trappen. Als een IT Afdeling je om login gegevens vraagt gewoon ophangen. Dat gebeurt op professioneel niveau nooit...

Je hebt vast wat verstand van techniek, maar je moet ENORM gaan werken aan je kennis-van-mensen.

Sta je ook wel eens te lachen met techneuten om die helpdesk verhalen - "de computer doet het niet" - branden er lampjes ?
nee, het hele kantoor is donker, de lampen gingen ook uit .

Dat nivo techniek-begrip is niet verzonnen , die mensen zijn er.

Het zou goed voor je zijn om 's een tijdje op een helpdesk te werken.

Dan leer je namelijk dat jouw simpele conclusie - de IT afdeling heeft al hoge rechten en hoeft dus nooit toegang te vragen - voor veel gebruikers gewoon totaal niet doordringt .
Dan leer je dat mensen er wel in kunnen trappen.


En mocht je dan eens een systeem/proces moeten designen waarin security belangrijk is - bega je hopelijk niet de fout om te denken "dit gaat deze set van gebruikers altijd goed doen , want een simpele smoes trappen ze niet in" .


Ben in ieder geval blij dat Microsoft dit aan aan het pakken is. Wil jij met verhoogde rechten wat doen? Kan je 2fa doen om voor een x aantal uur rechten te krijgen. Daarna gaan ze weer weg, en moet je het opnieuw doen.

Klinkt als goed idee inderdaad. Scheelt in elk geval voor een hoop dikke vingers.
14-02-2026, 16:12 door Anoniem
Odido is ook gehacked omdat HR niet de juiste mensen heeft aangenomen, en de afdeling Kwaliteit onvoldoende in staat was om alle verplichte en verstandige trainingen die alle medewerkers moeten doen te controleren.

Wie gaat er nu op basis van een telefoontje zijn OTP-codes goedkeuren? Dat kun je iedereen heel eenvoudig uitleggen, in alle vereiste talen, dat dat Heel Dom is.

Daarnaast zou je een systeem natuurlijk zo kunnen inrichten dat het downloaden van de hele database niet zomaar kan.
Kost wel 2 tientjes extra, maar dan heb je ook wat.
14-02-2026, 17:02 door Anoniem
Door Anoniem: Odido is ook gehacked omdat HR niet de juiste mensen heeft aangenomen, en de afdeling Kwaliteit onvoldoende in staat was om alle verplichte en verstandige trainingen die alle medewerkers moeten doen te controleren.

Wie gaat er nu op basis van een telefoontje zijn OTP-codes goedkeuren? Dat kun je iedereen heel eenvoudig uitleggen, in alle vereiste talen, dat dat Heel Dom is.

Daarnaast zou je een systeem natuurlijk zo kunnen inrichten dat het downloaden van de hele database niet zomaar kan.
Kost wel 2 tientjes extra, maar dan heb je ook wat.

Het kan "heel heel dom" zijn, maar de doorsnee medewerkers (die geen IT ahtergrond heeft, maar wel de nodige verplichte trainingen "met succes" gevolgd heeft) zal hier nog steeds in trappen.
Want het is zijn ding net. Hij heeft er geen interesse in. Het zijn irritante hoepels waar doorheen gesprongen moet worden om het "echte" werk te doen.
Dus als er dan iemand hem belt met die k*t smoes, dan snapt hij dat wel (want herkenbaar voor hem), en helpt die vriendelijke gast aan de andere kant wel even.

Daar kun je trainingen tegen aan blijven gooien. dat zal et prbleem nuet evrhelpen. Op zijn hoogst tijdelijk iets verminderen.
Betere/veiligere programmatuur gebruiken werkt beter (en is ook nooit 100% waterdicht)
De data encrypten en verspreid opslaan, met beperkingen op het aantal opvragingen per persoon/API binnen x-uur, zal ook helpen. (Maar kan het "echte" werk weer verstoren)
14-02-2026, 19:57 door Anoniem
Wat een onzin om zulke gegevens te bewaren voor salesforce. Wie doet zoiets nu? Gewoon minder gegevens opslaan voor verkoop. Je creëert doodleuk een goudmijn.
14-02-2026, 20:52 door Anoniem
Door Anoniem:
Door Anoniem: Odido is ook gehacked omdat HR niet de juiste mensen heeft aangenomen, en de afdeling Kwaliteit onvoldoende in staat was om alle verplichte en verstandige trainingen die alle medewerkers moeten doen te controleren.

Wie gaat er nu op basis van een telefoontje zijn OTP-codes goedkeuren? Dat kun je iedereen heel eenvoudig uitleggen, in alle vereiste talen, dat dat Heel Dom is.

Daarnaast zou je een systeem natuurlijk zo kunnen inrichten dat het downloaden van de hele database niet zomaar kan.
Kost wel 2 tientjes extra, maar dan heb je ook wat.

Het kan "heel heel dom" zijn, maar de doorsnee medewerkers (die geen IT ahtergrond heeft, maar wel de nodige verplichte trainingen "met succes" gevolgd heeft) zal hier nog steeds in trappen.
Want het is zijn ding net. Hij heeft er geen interesse in. Het zijn irritante hoepels waar doorheen gesprongen moet worden om het "echte" werk te doen.
Dus als er dan iemand hem belt met die k*t smoes, dan snapt hij dat wel (want herkenbaar voor hem), en helpt die vriendelijke gast aan de andere kant wel even.

Daar kun je trainingen tegen aan blijven gooien. dat zal et prbleem nuet evrhelpen. Op zijn hoogst tijdelijk iets verminderen.
Betere/veiligere programmatuur gebruiken werkt beter (en is ook nooit 100% waterdicht)
De data encrypten en verspreid opslaan, met beperkingen op het aantal opvragingen per persoon/API binnen x-uur, zal ook helpen. (Maar kan het "echte" werk weer verstoren)
Ja dan gaan ze weer klagen over bureaucratie. Ik zou zeggen boetes uitdelen als je je niet aan de procedure houdt :) Ik moet ook 110 euro betalen als ik mijn rijbewijsdocument niet kan laten zien terwijl ik wel een geldig rijbewijs heb.
14-02-2026, 22:08 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Odido is ook gehacked omdat HR niet de juiste mensen heeft aangenomen, en de afdeling Kwaliteit onvoldoende in staat was om alle verplichte en verstandige trainingen die alle medewerkers moeten doen te controleren.

Wie gaat er nu op basis van een telefoontje zijn OTP-codes goedkeuren? Dat kun je iedereen heel eenvoudig uitleggen, in alle vereiste talen, dat dat Heel Dom is.

Daarnaast zou je een systeem natuurlijk zo kunnen inrichten dat het downloaden van de hele database niet zomaar kan.
Kost wel 2 tientjes extra, maar dan heb je ook wat.

Het kan "heel heel dom" zijn, maar de doorsnee medewerkers (die geen IT ahtergrond heeft, maar wel de nodige verplichte trainingen "met succes" gevolgd heeft) zal hier nog steeds in trappen.
Want het is zijn ding net. Hij heeft er geen interesse in. Het zijn irritante hoepels waar doorheen gesprongen moet worden om het "echte" werk te doen.
Dus als er dan iemand hem belt met die k*t smoes, dan snapt hij dat wel (want herkenbaar voor hem), en helpt die vriendelijke gast aan de andere kant wel even.

Daar kun je trainingen tegen aan blijven gooien. dat zal et prbleem nuet evrhelpen. Op zijn hoogst tijdelijk iets verminderen.
Betere/veiligere programmatuur gebruiken werkt beter (en is ook nooit 100% waterdicht)
De data encrypten en verspreid opslaan, met beperkingen op het aantal opvragingen per persoon/API binnen x-uur, zal ook helpen. (Maar kan het "echte" werk weer verstoren)

Ja dan gaan ze weer klagen over bureaucratie. Ik zou zeggen boetes uitdelen als je je niet aan de procedure houdt :)

Ik moet ook 110 euro betalen als ik mijn rijbewijsdocument niet kan laten zien terwijl ik wel een geldig rijbewijs heb.

Maar alleen als je met een gemotoriseerd voertuig rijdt en gestopt wordt door de politie.
14-02-2026, 22:11 door dingetje
O.. die... Doh!
Gisteren, 11:56 door Anoniem
Door Anoniem: Wow... dus er is voor gewaarschuwd en niks mee gedaan? Kunnen we aub kappen met die standaard "Niks is 100% veilig" reflex die we steeds hebben. Dit soort cyberlaksheid dient gewoon afgestraft te worden. Onacceptabel, dit.

Neen daar kunnen we niet 'mee kappen' want social engineering is sluwer dan degene langs de lijn die denkt intelligent te zijn. Dat blijkt keer op keer al jaren aaneen.
Gisteren, 21:42 door Anoniem
Phishing aanvallen lijken altijd heel dom “hoe trapt iemand hierin”

Maar bekijk legitieme mails/verzoeken eens. Als je die met een phishing bril bekijkt is er heel veel verdacht.
Dat zorgt er ook voor dat mensen erin trappen, het contrast is te klein

Mijn favorieten: surveys van afdelingen of de jaarlijkse vage website waar je kerstpakket besteld kan worden.
Vandaag, 10:37 door Anoniem
Door Anoniem: Wow... dus er is voor gewaarschuwd en niks mee gedaan? Kunnen we aub kappen met die standaard "Niks is 100% veilig" reflex die we steeds hebben. Dit soort cyberlaksheid dient gewoon afgestraft te worden. Onacceptabel, dit.
Niks is 100% veilig dus even kappen nou.
Vandaag, 11:04 door Anoniem
Door e.r.: Het is wèl een probleem van Salesforce als ze niet met whitelists werken, zodat alleen medewerkers vanuit een zakelijk IP naar hen toe verbind.

Whitelisting is een must tegenwoordig voor anytime-anywhere verbindingen. Zeker als er burger of gevoelige gegevens in staan.

Salesforce werkt daar wel mee, maar bedrijven zijn vrij om daar wel of niet mee te werken. Blijkbaar heeft Odido ervoor gekozen om er niet mee te werken
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.