"Hoe hackers bij de data kwamen van de miljoenen autobezitters weten we niet"

Gepubliceerd op 19 mei 2021 om 07:00

Cybersecuritybedrijf Fox-IT heeft forensisch onderzoek gedaan naar de datadiefstal bij RDC. Het onderzoek toont niet aan hoe de daders toegang hebben verkregen tot de data. Wel hebben de onderzoekers verschillende aanbevelingen geformuleerd om de digitale omgeving van RDC beter te beveiligen.

Hack RDC

In maart ontdekte de NOS dat voertuig gegevens en persoonlijke informatie van miljoenen autobezitters op straat waren beland. Hackers wisten de hand te leggen op zaken als kenteken, type auto, naam, adres, woonplaats, geboortedatum, telefoonnummer en e-mailadres. De man of vrouw die verantwoordelijk is voor de datadiefstal, heeft deze gegevens gecombineerd tot één database. Deze werd te koop aangeboden op een populair hackersforum op het darkweb voor 35.000 dollar.

Deze buitgemaakte informatie is waardevol voor criminelen: hiermee is het kinderlijk eenvoudig om na te gaan waar dure auto’s staan geparkeerd, zonder dat ze daarvoor op onderzoek uit hoeven. Ze kunnen de buitgemaakte gegevens ook gebruiken voor spearphishing aanvallen en identiteitsfraude. Wil je meer weten over de gevaren van deze hack, bekijk dan de webinar over car-hacking.

Het is nog altijd onbekend hoeveel mensen de dupe zijn van de datadiefstal. Naar schatting gaat het om 7,3 miljoen Nederlanders. RDC heeft bevestigd dat ongeveer 2,5 miljoen e-mailadressen zijn gelekt. Vlak na de aanval zei de dader over 60 procent van de door RDC verwerkte voertuig- en persoonsgegevens te beschikken.

Forensisch onderzoek

Toen de datadiefstal aan het licht kwam, schakelde RDC beveiligingsbedrijf Fox-IT in. Dat bedrijf kreeg als taak om forensisch onderzoek uit te voeren om de oorzaak van de diefstal te achterhalen. Het onderzoek is inmiddels afgerond en zijn met RDC gedeeld.

Fox-IT bevestigt dat de gestolen gegevens afkomstig zijn uit de tool CaRe-Mail van RDC. De onderzoekers kunnen echter niet vaststellen op welke manier de daders toegang hebben gekregen tot de data. “Reden daarvoor is onder andere dat de retentie van de verschillende logs ontoereikend was”, zo meldt RDC in een update bericht.

Fox-IT heeft ook een penetratietest of pentest uitgevoerd. Hiermee worden de beveiligingsrisico’s van een organisatie in kaart gebracht en voorstellen gedaan hoe men de informatiebeveiliging kan verbeteren. RDC schrijft dat het samen met Fox-IT ‘verhoogde dijkbewaking’ heeft ingevoerd. “Zo hebben we onze CaRe-Mail-omgeving nog veel verder beveiligd dan al het geval was om zo veel mogelijk veiligheidsrisico’s te mitigeren. Ook monitoren we onze omgeving nauwlettend”, aldus RDC.

Aangifte en melding

De aanbieder van IT-diensten voor autogarage bedrijven zegt dat het aangifte heeft gedaan bij de politie. Tevens heeft het bedrijf melding van het voorval gemaakt bij de Autoriteit Persoonsgegevens. Tot slot heeft RDC klanten zo goed mogelijk geholpen bij het oplossen van het probleem.

“De RDC-systemen en onze organisatie zijn de afgelopen periode echt beproefd. Nóg beter dan voorheen weten we nu hoe belangrijk het is dat data en onze omgevingen zo veilig mogelijk zijn”, zo vertelt Jan-Willem Gefken, directeur van RDC. Hij zegt dat het CaRe-Mail-systeem binnenstebuiten is gekeerd door Fox-IT en de aanbevelingen direct zijn opgepakt.

“Ook hebben we de rest van onze IT-omgeving nog steviger beveiligd. En daar zullen we mee door blijven gaan. Want als we één ding geleerd hebben in de afgelopen periode dan is het dat je wel kunt dénken dat je data en systemen veilig zijn, maar dat je dat nooit honderd procent zeker weet. Het is een maatschappelijke uitdaging om er samen voor te zorgen dat data veilig zijn en blijven bij bedrijven. We dragen ons steentje bij door de geleerde lessen met onze klanten te delen, zodat zij daar hun voordeel mee kunnen doen.”

Bron: rdc.nl, vpngids.nl

Meer info over hacking lees je hier

Tips of verdachte activiteiten gezien? Meld het hier.

Hacking gerelateerde berichten

Hacktool IM-RAT door politie offline gehaald

Bij een internationale politieactie tegen cybercrime zijn verkopers en gebruikers van een hacktool gearresteerd. Het gaat om de Imminent Monitor Remote Access Trojan (IM-RAT), waarmee cybercriminelen de computer van slachtoffers konden overnemen.

Lees meer »

Chinese hackers meest actief in eerste helft 2019

Hackers in opdracht van de Chinese overheid zijn het meest actief op het wereldtoneel. Dit blijkt uit het meest recente OverWatch-rapport* van CrowdStrike® Inc. (NASDAQ: CRWD), leverancier van cloud-delivered endpoint protection. Kijkend naar alle data over cyberdreigingen, valt op dat de door China gesponsorde hackers zelfs even actief waren als de combinatie van hackers uit Rusland, Vietnam, Iran en Noord-Korea. De Chinese overheid heeft diverse industrieën als belangrijkste doelwit, zoals chemical, gaming, health care, hospitality, manufacturing, technology en telecom.

Lees meer »

MKB nieuwe prooi Cybercriminelen?

Steeds meer MKB'ers gebruiken de cloud, maar dat maakt ze juist kwetsbaar voor hackers. Afzonderlijk zijn de MKB-bedrijven niet interessant, maar in de cloud valt er ineens meer te halen, omdat de bedrijven daar vaak gebundeld te vinden zijn.

Lees meer »

Moeilijk te detecteren spionagechip

Het is inmiddels een jaar geleden dat 'Bloomberg Businessweek' onthulde dat China met behulp van een kleine chip infiltreerde bij Amerikaanse bedrijven waaronder Apple en Amazon. Op deze manier konden Chinese hackers deze netwerken bespioneren. De aanval van deze Chinese spionnen bereikt bijna 30 Amerikaanse bedrijven.

Lees meer »