Odido is niet “gehackt omdat zij slecht zijn” dit kan bij jouw organisatie morgen gebeuren

DataBreach - Cybertalk.nl

Ga eens na hoe het er bij jou op werk aan toe gaat.

Hoeveel systemen draaien er waar ooit iemand iets in heeft opgeslagen
en waar daarna nooit meer naar gekeken is?

Hoeveel databases bewaren nog data van klanten die allang weg zijn?
Hoeveel oude exports staan er nog op een fileshare?
Hoeveel testomgevingen hangen er stiekem gewoon aan het publieke internet?

Precies.

En dat is waarom een incident zoals bij Odido geen uitzondering is.
Het is het logische gevolg van hoe vrijwel elke organisatie met data omgaat.

Wat er gebeurde

Wat er nu bekend is:

  • Er is klantdata buitgemaakt

  • Die data kwam uit interne systemen

  • De data dook later op een forum waar het te koop wordt aangeboden.

  • Het ging om gegevens die niet voor iedereen toegankelijk horen te zijn

Wat je bij dit soort incidenten vrijwel altijd ziet (en hier ook de signalen van zijn):

  1. Een ingang via een zwakke plek
    (bijvoorbeeld een account, API, externe leverancier of slecht afgeschermde omgeving)

  2. Daarna géén directe “hackfilm-scenario’s”
    maar gewoon:

    Inloggen, zoeken en downloaden.

  3. Data die veel te lang bewaard is gebleven en daardoor nog beschikbaar was

Dus niet:
hackers die door firewalls heen breken en echt de techniek aanvalen

Maar:
toegang + rechten + data die er nog stond en die wordt dan dus gelekt.

De echte pijn zit niet in de hack, maar in wat er al jaren fout ging.

Dit is de harde waarheid waar veel organisaties niet naar willen kijken:

De meeste datalekken ontstaan door:

  • te veel mensen met te veel rechten

  • systemen die ooit live zijn gezet en nooit meer zijn opgeschoond

  • data die “voor de zekerheid” bewaard blijft

  • koppelingen met leveranciers die niet periodiek worden gecontroleerd

  • testdata die eigenlijk productiedata is

En dan is het geen kwestie of het misgaat
maar wanneer.

Dit gebeurt bij jou ook (alleen weet je het nog niet).

Stel jezelf eens deze vragen:

  • Staat er ergens een oude CRM-export op een netwerkschijf?

  • Heeft een oud marketingpakket nog een actieve API-koppeling?

  • Kunnen oud-medewerkers nog ergens bij?

  • Draait er een testomgeving met echte klantdata?

Als je niet direct “nee” kunt zeggen
heb je precies hetzelfde risico.

Niet omdat jouw organisatie slecht is.
Maar omdat dit overal zo groeit.

Organisch.
Onzichtbaar.
Tot het misgaat.

Waarom Odido het nieuws haalt , en jij (nog) niet.

Een groot bedrijf is vaak groot nieuws. Dat is niet gek want een telecom provider zoals Odido heeft veel klanten en daardoor is de impact meteen heel erg groot.  Omdat het veel mensen aangaat is het dus relevant en heel herkenbaar voor veel mensen.  Bijna overal hoor je nu dat mensen door krijgen dat hun data in de breach zit en dus is buitgemaakt. Zelfs van klanten die al jaren geen klant meer zijn. Toch verschilt jouw organisatie niet veel van deze hack.

Bijna elke organisatie heeft:

  • Klantdata
  • Leveranciers
  • Koppelingen
  • oude systemen

En dat geeft de hackers voor elke organisatie de zelfde aanvalsvlak.

 

Wereldwijde impact

Wereldwijd spreken mensen online over de gevolgen en uiten mensen hun zorgen omdat velen ook een interne notitie, bankgegevens en ook hun complete BSN en identiteit online zijn gezet door de shiny hunters hack groepering.

Ook vinden mensen het vreemd dat Odido niet gewoon betaalt, het is tenslotte centen werk per gebruiker maar dit houd wel de hacker industrie gaande.  Het gevolg is wel dan veel mensen kritiek en een mening hebben over hoe dit wordt opgepakt en wat er allemaal in het nieuws wordt gemeld.

Heeft een situatie als deze voorkomen kunnen worden?

Ik ben zelf van mening dat er genoeg dingen hadden kunnen worden gedaan om deze datalek minder spannend en impactvol te maken. Zo had de data van de mensen die al jaren geen klant meer zijn gewoon opgeruimd moeten worden. Dit wordt nu vaak bewaard zodat je eenvoudig en snel weer opnieuw klant kan worden.  Ook hadden de rechten tot minimale toegang beperkt kunnen worden.  Door op deze manier te werken zijn er minder mensen met toegang en moet een aanvaller / hacker zich echt omhoog werken met rechten om zo de juiste rechten te bemachtigen om bij gevoelige data te kunnen komen.  Ontkoppel onnodige koppelingen. Organisaties maken vaak overal een koppeling mee voor marketing of boekhouding maar dat brengt ook risico’s met zich mee.  En dan wel het belangrijkste, Security is een proces en geen project.

Dit is geen IT probleem maar een bedrijfsrisico. Door een breach als deze met deze omvang heb je te maken met echt alle afdelingen. En dan is de situatie no altijd niet onder controle en kan de schade flink in de papieren lopen.

Directie – aansprakelijkheid
Marketing – klantvertrouwen
Sales – reputatie (schade)
Finance – boetes en claims

Waar sta jij met je bedrijf?

Wil jij weten hoe het in jouw bedrijf geregeld is laat dan even een email achter op [email protected] en dan kijken we met onze partner  BeterBeschermd naar de mogelijkheden voor jouw organisatie.

Zo bieden zij een 24/7 opvolging van alarm meldingen uit jouw digitale omgeving en kunnen ze hackers en aanvallen in realtime stoppen of onschadelijk maken met hun eigen SOC (Security Operation Center).

Bedankt voor het lezen en volgen van mijn artikelen, ik ben benieuwd welke ervaring jij hebt dus laat het me weten in de reacties.

 

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie gegevens worden verwerkt.