image

Odido: hackers lieten medewerker klantenservice inloggen op phishingsite

woensdag 13 mei 2026, 09:43 door Redactie, 35 reacties

De hackers die bij Odido de gegevens van ruim zes miljoen mensen wisten te stelen konden toegang krijgen omdat ze een medewerker van de klantenservice lieten inloggen op een phishingsite, waardoor de inloggegevens van het account konden worden gestolen. Het gehackte account, dat toegang gaf tot de werkomgeving, werd binnen een uur geblokkeerd. De klantgegevens waren toen al gedownload, zo laat Odido tegenover de NOS weten.

Het telecombedrijf had niet door dat de persoonsgegevens door de aanvallers waren gedownload, zegt chief commercial officer Tisha van Lammeren. Na ontdekking van het gehackte account voerde Odido samen met een cybersecuritybedrijf een onderzoek uit. Beide partijen concludeerden dat er geen data was gestolen. Toen de criminele groepering ShinyHunters op 7 februari meldde dat het klantgegevens had buitgemaakt kwam dat volgens Van Lammeren als een verrassing.

Hoe het kwam dat Odido de datadiefstal niet opmerkte wil Van Lammeren niet tegenover de NOS zeggen. "De hackers hebben daar goede technieken voor. Dat vindt op de achtergrond plaats. En dat hebben we niet gezien." Ook had Odido lange tijd geen zicht op de volledige omvang van de gestolen dataset. Pas nadat de aanvallers de gestolen data op internet publiceerden ontdekte Odido dat er ook gegevens van zakelijke klanten waren buitgemaakt.

Geen details over aanval

Informatie over de aanval zelf wil Odido niet geven. "De details kan ik niet delen. Als er bij jou wordt ingebroken, zet je dat ook niet op Instagram om anderen op ideeën te brengen. Maar ze zijn binnengekomen, dat is een feit", laat Van Lammeren aan NU.nl weten. "Het is een combinatie geweest van een menselijke schakel en de snelheid van criminelen. Het gebeurde zo snel, dat we het niet eens doorhadden."

Volgens Van Lammeren is Odido de eerste in Nederland die op deze grote schaal is aangevallen. "Hier lagen geen draaiboeken voor klaar. Deze aanval was ongekend en gebeurde onder hoge druk." Op de eigen website publiceerde Odido gisteren een video waarin de ceo vertelt waarom er geen losgeld is betaald om publicatie van de gestolen persoonsgegevens te voorkomen.

Reacties (35)
Gisteren, 09:55 door Anoniem
Het punt is dat hier ook weer blijkt dat bedrijven die soms gehackt zijn als eerste roepen wat er wel en niet buit gemaakt is. Iets waarvan je kunt zeggen dat je dat op zo'n moment helemaal niet kan bepalen en een mensen een vals gevoel geeft. Hier wordt dat gezegt dat later bleek dat veel buitgemaakt is. Ik snap de reaktie dat bedrijven dat doen, want je wilt geen paniekgolf veroorzaken. Anderzijds.... er is duidelijk (gezien de berichtgevingen eromheen) duidelijk op bepaalde punten dingen niet goed gegaan, zoals te lang bewaren van persoonsgegevens enzo. We worden allemaal massaal aangevallen, de aivd heeft zijn handen er vol aan, maar soms kan je ook zelf iets doen. helemaal voorkomen kan niet, maar er ligt wel een taak voor odido.
Gisteren, 10:11 door Anoniem
Punt is dat Odido veel te veel gegevens vroeg van klanten en die ook te lang bewaarde.
Men moet echt stoppen met alles van een klant te willen weten, inclusief ID-gegevens. Niet nodig voor een internetabonnement.

Daarnaast belachelijk dat via een support account van een medewerker in India binnen een uur miljoenen records kunnen worden gedownload. Dan is er echt iets heel erg mis met je databeveiliging.

Sowieso hoort een medewerker in India die je nauwelijks kent niet zoveel toegang te hebben (waarom moeten ze al je gegevens inclusief ID-info kunnen zien om support vragen te beantwoorden?)
Daarnaast zat er totaal geen automatische stop in het systeem. Bij het 10e records binnen een paar minuten had er al een alarm af moeten gaan.

Odido is de grote schuldige in dit verhaal. En ik hoop dat er een keer dingen gaan verbeteren in plaats van loze beloftes “Wij respecteren je privacy, daarom willen we alles van je weten en delen we het met 150 advertentiepartners”.
Gisteren, 10:18 door Anoniem
Ik zou weleens willen weten welk cybersecurity bedrijf hierbij betrokken was en concludeerde dat er geen data was gelekt.
Zijn alle betreffende logs en systemen wel voldoende nagekeken, ook gegevensstromen? Want het zou op zijn minst moeten opvallen dat een aantal gigabytes qua data ineens je organisatie verlaat...

Dat Odido zaken niet heeft gezien omdat het op de achtergrond gebeurde vind ik een zwak verhaal. Met een goede inrichting van maatregelen, logs, monitoring en detectie was dit wel opgevallen. Zeker wanneer je een goed monitoring en detectie systeem in huis hebt die deze dingen op de achtergrond ziet en kan correleren tot iets wat niet pluis is.
Gisteren, 10:28 door Bitje-scheef
Dus een helpdesk medewerker heeft kennelijk teveel rechten gehad?
Gisteren, 10:49 door Anoniem
Kijk.. mooi media-offiensief:

- Tijdens een crisis faal je
- Je wacht een tijdje tot de soep wat afgekoeld is
- Je gaat huillies doen omdat de meeste mensen allang weer vergeten zijn dat je voldoende signalen bewust niet hebt opgepakt
- Je snapt nogsteeds niet dat je de data van ruim 6 miljoen mensen te grabbel hebt gegooit
- Je maakt een hoop losse beloftes dat je vanaf nu alles veel beter gaat doen.

En de wereld gaat verder.. weltrusten.
Gisteren, 10:54 door Anoniem
Het is niet de combinatie.... die phishing site had niet mogen werken, zero trust beleid - whitelisting.
Een account dat al ingelogd is, moet niet 2x kunnen inloggen en zeker niet vanuit een andere GEO, etc.

Dit is gewoon slecht beleid / slechte hardening.
Gisteren, 11:12 door Anoniem
Het telecombedrijf had niet door dat de persoonsgegevens door de aanvallers waren gedownload, zegt chief commercial officer Tisha van Lammeren.
Misschien toch maar een goede firewall aanschaffen...
Gisteren, 11:21 door Anoniem
Door Anoniem: Punt is dat Odido veel te veel gegevens vroeg van klanten en die ook te lang bewaarde.
Men moet echt stoppen met alles van een klant te willen weten, inclusief ID-gegevens. Niet nodig voor een internetabonnement.

Zo simpel ligt het meestal niet. Bewaartermijnen zijn vaak gekoppeld aan fiscale wetgeving. Daarnaast ligt er vanuit de telecomwet ook een bewaarplicht voor bepaalde data. De standaard fiscale termijn is al 7 jaar maar voor telecomproviders ligt die voor veel gegevens al op 10 jaar.

Kan je dan data beter archiveren en minder beschikbaar maken, ja natuurlijk maar dit is meestal niet eenvoudig en kostbaar. Juist ook vanwege de eisen die vanuit diezelfde fiscale wetgeving gesteld worden.

Overigens is er ook steeds meer wetgeving die eist dat er meer gecontroleerd wordt op de identiteit van een klant. In de energiesector zijn leveranciers inmiddels bijvoorbeeld wettelijk verplicht om de te valideren dat de contractant en de eigenaar van de bankrekening van de betaler overeenkomt. Daar is meer data voor nodig en het zorgt voor allemaal afhankelijkheden die je niet wilt hebben. Die data is uiteindelijk niet eens voor de leveranciers maar voor de netbeheerders die zelf niet aan klantcontact willen doen.
Gisteren, 11:49 door Anoniem
Binnen een uur alles gedownload? Valt het niet op dat er opeens zoveel extra uitgaand verkeer is?
Gisteren, 12:16 door Anoniem
Geen details delen om anderen niet op ideeën te brengen is natuurlijk een drogreden. Details worden niet gedeeld uit schaamte.
Details moet je juist delen om anderen op de hoogte te stellen van deze methode zodat anderen zich ertegen kunnen wapenen.
Gisteren, 12:16 door Anoniem
Door Anoniem:
Het telecombedrijf had niet door dat de persoonsgegevens door de aanvallers waren gedownload, zegt chief commercial officer Tisha van Lammeren.
Misschien toch maar een goede firewall aanschaffen...
En wat schiet je daar in deze situatie mee op? Inderdaad, helemaal niets.
Goed ingerichte Use cases daarentegen helpen wel bij dit scenario!
Gisteren, 12:20 door Anoniem
Volgens Van Lammeren is Odido de eerste in Nederland die op deze grote schaal is aangevallen. "Hier lagen geen draaiboeken voor klaar. Deze aanval was ongekend en gebeurde onder hoge druk

Wat een complete onzin!

Een draaiboek die gebruikt moet worden tijdens een aanval heeft niets te maken met de omvang van de aanval.
Feit is dus dat Odido *nooit* maar dan ook *nooit* een draaiboek heeft gehad.

Daarnaast hebben ze flinke missers gemaakt. Ik hoop dat de AP terecht met een flinke boete komt voor het niet voldoen aan data minimalisatie en de wettelijke bewaartermijn zwaar voorbij gaat.
Gisteren, 12:37 door Anoniem
Waarom weten ze niet wie de mensen achter
de hackgroep shinyhunters zijn?

Zolang het niet opgelost is zullen we altijd onze data op straat vinden
of worden criminelen gewoon beloont wat niet juist is natuurlijk.

Het is voor regeringen nu mogelijk
een dictatuur te ontwikkelen met een verplicht ID
gebruik voor het internet zelf.

Zomaar vanuit een lokatie of thuis achter je laptop,pc of phone
is het niet meer mogelijk om het internet op te mogen zonder
gebruik te maken van je persoonlijke ID voor internet gebruik

Testen worden nu gedaan met leeftijdsverificatie,maar het gaat straks
om het internet zelf.

Het is straks legaal internet gebruik of illigaal internet gebruik wat je zult lezen.

Voor europa:

Ook wel het"Europese internet van de toekomst genoemd.

EUNL2026
Gisteren, 12:37 door Anoniem
De details kan ik niet delen
Want wiij mogen er niet van leren ivm concurrentiepositie of ze zetten zich voor lul door de eenvoud.
Gisteren, 12:42 door Anoniem
Door Anoniem:
Door Anoniem:
Het telecombedrijf had niet door dat de persoonsgegevens door de aanvallers waren gedownload, zegt chief commercial officer Tisha van Lammeren.
Misschien toch maar een goede firewall aanschaffen...
En wat schiet je daar in deze situatie mee op? Inderdaad, helemaal niets.
Goed ingerichte Use cases daarentegen helpen wel bij dit scenario!

Precies dit. Wat helpt een Palo Alto FW in dit geval, als ... zeg... een Fortinet wordt gebruikt? Niets. Daarnaast, voor hetzelfde geld beheert Odido die firewall helemaal niet, waardoor een andere firewall ook 0.0 verschil maakt. Of kan die firewall al wat door deze persoon wordt gesuggereerd. Een opmerking van een IT'er die een probleem reduceert tot een IT-probleem, terwijl het geen IT-probleem is.

Ik ben benieuwd welke security.nl lezers in een bedrijf werken waar on the fly data-analyses worden uitgevoerd op firewall traffic om zo te detecteren dat meer data dan normaal wordt verstuurd of ontvangen. Dat aantal zal op 1 hand te tellen zijn. Nog waarschijnlijker is dat niemand zijn hand opsteekt.
Gisteren, 12:47 door Anoniem
Meerdere vragen die in mijn hoofd gaan springen tijdens het lezen van deze artikel en over de hack in het algemeen. Ten eerst, waarom heeft een klantenservice account zoveel macht? Gegevens van miljoen records downloaden is niet opgemerkt tijdens de aanval is wel begrijpelijk, maar dat het gedurende de digitale forensisch onderzoek niet achterhaald wordt, ligt aan hoe onderzoek uitgevoerd is, waar er gekeken is en hoeveel budget er toegekend wordt aan dit soort ongevallen?

Tweede ding, hoe de infrastructuur van odido zelf in elkaar zit. Wordt netwerkverkeer überhaupt gemonitord? Worden dit soort aanvallen gesimuleerd? Krijgen medewerkers genoeg trainingen over dit soort aanvallen?

Al met al dit soort nieuws laat zien hoe grote organisaties slap zijn met het beveiligen van onze gegevens. Hier is echt serieus aandacht voor nodig.
Gisteren, 12:54 door Anoniem
Eerst volle stilte en als de storm is gaan liggen vol voor de slachtofferrol kiezen om de schade te beperken en het kader neer te zetten dat de kans op aansprakelijkheid moet verkleinen.

Met "Deze aanval was ongekend en gebeurde onder hoge druk" moeten we geloven dat Odido hier het slachtoffer was van superslimme uberhackers waar je je eigenlijk niet tegen kunt wapenen.

Maar feit is dat ze voor zo'n belangrijk systeem de basisbeveiliging niet op orde hadden.
- De medewerker had enorm hoge rechten
- De medewerker mocht in korte tijd een (voor zijn taak) onrealistisch grote hoeveelheid data downloaden
- Als de medewerker dit zoals gesteld binnen een uur kon was er OF een export functie voor die medewerker (waarom) OF (bij enumeratie) er was geen rate limitting geactiveerd
- Als er geen rate limitting was, was er geen WAF of de WAF was niet goed afgesteld
- Er was blijkbaar geen IP filter om te borgen dat alleen het bedrijfsnetwerk en de VPN's bij de applicatie kan
- Als Odido een losstaand financieel systeem had (aanname aangezien die data niet is gelekt), was er vanuit compliancy geen reden om zeer oude klanten in dit systeem te behouden. Rekeningen, facturatie, enz. staan elder geregistreerd

Er is bij Odido bij de inrichting gewoon gekozen voor gemak boven veiligheid. En verschillende best-practises die al decennia in de boekjes staan zijn niet toegepast.
Gisteren, 12:59 door Anoniem
Voor elke tweede inlog had er een nieuwe code nodig moeten zijn.
Gisteren, 14:24 door Anoniem
Het gehackte account, dat toegang gaf tot de werkomgeving, werd binnen een uur geblokkeerd. De klantgegevens waren toen al gedownload, zo laat Odido tegenover de NOS weten.

Ik vermoed dat de persafdeling van Odido wil laten zien dat ze snel gehandeld hebben. Maar helaas.... nu leggen ze wel een zeer pijnlijk gebrek in de beveiliging bloot.

Zo'n phishing kan gebeuren en ga je nooit 100% voorkomen. Maar als hacker binnen een uur 6 miljoen records onder één account van een servicedeskmedewerker kan downloaden, heb je een serieus probleem met je beveiliging.

Het klantenbestand van een provider bevat grote hoeveelheden persoonsgegevens. De provider hoort een dergelijke dataset te bewaken op verdachte situaties. Er hadden talloze toeters en bellen moeten afgaan als één servicemedewerker (beter: het account van deze medewerker) binnen een uur meer dan zes miljoen records aan het downloaden is.

Hier is de monitoring van (privacy)gevoelige data duidelijk niet op orde.
Gisteren, 14:33 door Anoniem
Door Anoniem: ....

Dat Odido zaken niet heeft gezien omdat het op de achtergrond gebeurde vind ik een zwak verhaal. Met een goede inrichting van maatregelen, logs, monitoring en detectie was dit wel opgevallen. Zeker wanneer je een goed monitoring en detectie systeem in huis hebt die deze dingen op de achtergrond ziet en kan correleren tot iets wat niet pluis is.

Helemaal eens. Ik vermoed dat Odido met dit persbericht wil laten zien dat ze snel gehandeld hebben. Echter, wat ze nu doen is pijnlijk blootleggen dat ze geen of zeer gebrekkige monitoring op deze gevoelige gegevens had/heeft ingericht.

- Dit persbericht schrijft dat het account binnen één uur was geblokkeerd.
- De klantgegevens waren toen al (dus binnen dit uur) gedownload
- De omvang van de dataset is ruim zes miljoen records gedownload.

Als je beveiliging niet opmerkt dat er onder één account, binnen één uur, zes miljoen records aan klantdata worden gedownload, dan zou ik de verantwoordelijke manager maar heel snel ontstaan. Die is geen knip voor de neus waard.
Gisteren, 14:43 door Anoniem
Door Anoniem:
De details kan ik niet delen
Want wiij mogen er niet van leren ivm concurrentiepositie of ze zetten zich voor lul door de eenvoud.

Ach, details hebben we niet nodig. Dit persbericht zegt genoeg:
1) Te ruime rechten op accounts: Een servicedeskmedewerkers die binnen een uur meer dan 6 miljoen records kan raadplegen moet niet kunnen. Er is geen servicedeskmedewerker die deze capaciteit nodig heeft.
2) Ze hebben duidelijk geen (of op zijn best: niet goed werkende) monitoring ingericht.

Dan deze zin:
"De hackers hebben daar goede technieken voor. Dat vindt op de achtergrond plaats. En dat hebben we niet gezien."
Dit is ook tegenstrijdig met de rest van het verhaal. Hackers hebben inderdaad methoden om exfiltratie te verbergen, maar dat doen ze dan door het langzaam te doen zodat de data "in de ruis" van reguliere data verdwijnt. Binnen een uur zes miljoen records downloaden is niets 'in de achtergrond' aan. Dat is gewoon lomp downloaden en een naïeve organisatie die geen fatsoenlijke beveiliging heeft.

Als dit een charmeoffensief moet zijn, is het een heel slecht charmeoffensief. Odido zet zichzelf nu in zijn hemd...
Gisteren, 14:44 door Anoniem
De NOS vroeg om dat onderzoek in te zien, maar dat verzoek werd geweigerd


Lekker transparante ISP :-(
Gisteren, 14:45 door Anoniem
Door Anoniem: Eerst volle stilte en als de storm is gaan liggen vol voor de slachtofferrol kiezen om de schade te beperken en het kader neer te zetten dat de kans op aansprakelijkheid moet verkleinen.

Met "Deze aanval was ongekend en gebeurde onder hoge druk" moeten we geloven dat Odido hier het slachtoffer was van superslimme uberhackers waar je je eigenlijk niet tegen kunt wapenen.

Maar feit is dat ze voor zo'n belangrijk systeem de basisbeveiliging niet op orde hadden.
- De medewerker had enorm hoge rechten
- De medewerker mocht in korte tijd een (voor zijn taak) onrealistisch grote hoeveelheid data downloaden
- Als de medewerker dit zoals gesteld binnen een uur kon was er OF een export functie voor die medewerker (waarom) OF (bij enumeratie) er was geen rate limitting geactiveerd
- Als er geen rate limitting was, was er geen WAF of de WAF was niet goed afgesteld
- Er was blijkbaar geen IP filter om te borgen dat alleen het bedrijfsnetwerk en de VPN's bij de applicatie kan
- Als Odido een losstaand financieel systeem had (aanname aangezien die data niet is gelekt), was er vanuit compliancy geen reden om zeer oude klanten in dit systeem te behouden. Rekeningen, facturatie, enz. staan elder geregistreerd

Er is bij Odido bij de inrichting gewoon gekozen voor gemak boven veiligheid. En verschillende best-practises die al decennia in de boekjes staan zijn niet toegepast.

Beter kan ik het niet verwoorden!
Gisteren, 15:25 door Anoniem
Door Anoniem: Kan je dan data beter archiveren en minder beschikbaar maken, ja natuurlijk maar dit is meestal niet eenvoudig en kostbaar.
Dus denk je op tijd na over hoe je dit doet en zorg je dat je het geregeld hebt op een manier die behalve robuust ook eenvoudig genoeg is om te doen en die niet overdreven kostbaar is.

Juist ook vanwege de eisen die vanuit diezelfde fiscale wetgeving gesteld worden.
Nadat de aangiftes zijn gedaan vereist de fiscus volgens mij alleen dat de gegevens bij een controle beschikbaar worden gemaakt. Je mag zelfs afstemmen met de Belastingdienst hoe snel je de gegevens voor controle beschikbaar kan hebben, kwam ik een poosje terug nog tegen. Zoals ik het me herinner willen ze er snel bij kunnen, maar niet zo onmogelijk snel dat je geen gegevens offline kan bewaren en dan nog iets moet doen om ze weer toegankelijk te maken, en kan je afspraken maken over hoeveel tijd jouw organisatie hiervoor nodig zal hebben als er een controle komt. Alweer iets waar je op tijd over nadenkt, dus.

Odido is bepaald geen eenmanszaak waar het onvermijdelijk hangt op wat die ene persoon op dat moment voor elkaar krijgt, het is een organisatie van 2000 werknemers (volgens Wikipedia). Het woord organisatie bevat de hint dat het iets te maken heeft met het organiseren van het werk en hoe mensen dat uitvoeren. Een goede organisatie weet dit soort dingen te organiseren.
Gisteren, 16:19 door linuxpro
En zo blijkt wederom dat de menselijke factor de belangrijkste is. Alle mooie securiyoplossing in de kast met bijbehorende dure support en licentiekosten, als je je mensen niet security aware maakt kan dat allemaal zo de vuilnisbak in. En tsja, investering in mensen is nou eenmaal niet sexy in de pr... net zoals pr woordvoerders die het over siebercriminelen hebben..
Gisteren, 16:23 door linuxpro
Odido is in handen van twee investeringsmaatschappijen. Die zijn maar op één ding uit en dat is binnen zo kort mogelijke termijn hun investering van 1 miljard euri op zijn minst verdubbelen. Als je dat in je achterhoofd houdt snap je meteen het gedraai en gelieg en ook dat een ontzettend domme vrouw pr mag doen, je weet wel, die het had over siebercriminelen waardoor ze meteen duidelijk maakte er werkelijk geen hout van te snappen.
Gisteren, 16:47 door Anoniem
Door Anoniem:
Door Anoniem:
De details kan ik niet delen
Want wiij mogen er niet van leren ivm concurrentiepositie of ze zetten zich voor lul door de eenvoud.

Ach, details hebben we niet nodig. Dit persbericht zegt genoeg:
1) Te ruime rechten op accounts: Een servicedeskmedewerkers die binnen een uur meer dan 6 miljoen records kan raadplegen moet niet kunnen. Er is geen servicedeskmedewerker die deze capaciteit nodig heeft.
2) Ze hebben duidelijk geen (of op zijn best: niet goed werkende) monitoring ingericht.

<knip>

Als dit een charmeoffensief moet zijn, is het een heel slecht charmeoffensief. Odido zet zichzelf nu in zijn hemd...
Ik denk niet aan een charmeoffensief, maar een 'we moeten de AP niet te veel informatie geven-defensief'.
Gisteren, 17:21 door Anoniem
Door Anoniem: Binnen een uur alles gedownload? Valt het niet op dat er opeens zoveel extra uitgaand verkeer is?

Volgens berichtgeving is die volledige dataset zo'n 88 GigaByte in omvang. Wellicht hebben ze de andere kant opgekeken, want zo'n spike in traffic moet opvallen, zeker als je dat binnen een uur plaatsvindt.
Gisteren, 17:28 door Aadje56

Daarnaast belachelijk dat via een support account van een medewerker in India binnen een uur miljoenen records kunnen worden gedownload. Dan is er echt iets heel erg mis met je databeveiliging. [/quote]
Ik zag dat er 91,7GB aan gezipte tekst file is gedownload, dat uurtje lijkt me inderdaad iets te overdreven,

De medewerker is zijn inlog gegevens op een phishingsite kwijt geraakt, ik heb niet echt het idee dat de beveiliging ontdekte dat er iemand, binnen het uur, onder zijn naam is ingelogd.
Gisteren, 17:36 door Anoniem
Pay peanuts, get monkeys.
Gisteren, 18:21 door Anoniem
een beetje databasebeheerder kan met egress usage precies zien welke gebruiker meerdere records opvraagt. Dat zoeits standaard niet gelimiteerd word.
Gisteren, 19:59 door Anoniem
Door Anoniem:
Door Anoniem: Binnen een uur alles gedownload? Valt het niet op dat er opeens zoveel extra uitgaand verkeer is?

Volgens berichtgeving is die volledige dataset zo'n 88 GigaByte in omvang. Wellicht hebben ze de andere kant opgekeken, want zo'n spike in traffic moet opvallen, zeker als je dat binnen een uur plaatsvindt.

Bij wie ?
Spul stond bij salesforce .

Voor Salesforce is dat nog geen pixel op de grafieken (88 GB/ hr = krappe 200 Mbps . dikke consumentenlijn ) , en ik betwijfel of klanten uberhaupt iets willen/kunnen zien van datavolumes , laat staan op instantane basis .

Je gebruikt zo'n SaaS service om NIET zelf te gaan zitten micro-managen, maar gewoon een maandrapport van gebruik te krijgen en meer niet .

je denkt als een systeembeheerder die continue op load grafiekjes van "de" server kijkt .
Gisteren, 20:27 door Anoniem
Door Anoniem:
Door Anoniem: ....

Dat Odido zaken niet heeft gezien omdat het op de achtergrond gebeurde vind ik een zwak verhaal. Met een goede inrichting van maatregelen, logs, monitoring en detectie was dit wel opgevallen. Zeker wanneer je een goed monitoring en detectie systeem in huis hebt die deze dingen op de achtergrond ziet en kan correleren tot iets wat niet pluis is.

Helemaal eens. Ik vermoed dat Odido met dit persbericht wil laten zien dat ze snel gehandeld hebben. Echter, wat ze nu doen is pijnlijk blootleggen dat ze geen of zeer gebrekkige monitoring op deze gevoelige gegevens had/heeft ingericht.

- Dit persbericht schrijft dat het account binnen één uur was geblokkeerd.
- De klantgegevens waren toen al (dus binnen dit uur) gedownload
- De omvang van de dataset is ruim zes miljoen records gedownload.

Als je beveiliging niet opmerkt dat er onder één account, binnen één uur, zes miljoen records aan klantdata worden gedownload, dan zou ik de verantwoordelijke manager maar heel snel ontstaan. Die is geen knip voor de neus waard.
Ik zou beslag laten leggen op alle email data en onderzoeken wie de beveiligings rapporten heeft genegeerd , weggewuifd. Dit soort onzin rot meestal door tot topmanagement en de lagere heeft maar te doen met de beslissing van hun. Durf op een briefje te geven dat als ze daar in gaan graven naar voren komt dat Odido wist van beveiliging zwakheden maar deze genegeert heeft vermoedelijk om monetaire reden.

We zijn stuk kleiner dan Odido als een MSP maar als hier een medewerker ook maar probeert om afgegrendelde data te benaderen dan gaat dat account automatisch opslot want niet bevoegdheid daarvoor en een alert uit. En als iemand op een positie zit waarbij data inzage vereist is kan ik je verzekeren hebben ze geen export, exfiltratie mogelijkheden die niet meteen opvallen. Net als dat admins bewust limieten moeten verhogen voor ze bepaalde werkzaamheden kunnen doen en die worden ook gelogd.

Het slaat werkelijk nergens op dat een partij als Odido geen monitoring had op de center activiteiten en inperking voor dit soort zaken. Ja dan was vast nog wel wat data naar buitengegaan maar dan was het veel sneller in de kiem gesmoren. Dit is niet bepaald rocket science level beveiliging maatregelen.
Gisteren, 22:08 door meidoorn
Door Anoniem: Binnen een uur alles gedownload? Valt het niet op dat er opeens zoveel extra uitgaand verkeer is?
Dat is wel meer mensen opgevallen. Er bestaan goede oplossingen om de exfiltratie van zoveel data te voorkomen.
Maar aan het verhaal te zien had Odido die oplossing niet, of stond 'de zaak' niet aan.
Gisteren, 22:17 door meidoorn
Door Anoniem:
Het telecombedrijf had niet door dat de persoonsgegevens door de aanvallers waren gedownload, zegt chief commercial officer Tisha van Lammeren.
Misschien toch maar een goede firewall aanschaffen...
Nou, als het een hardware firewall betreft, dan wordt data exfiltratie wel heel erg lastig.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.