"Hoe hackers bij de data kwamen van de miljoenen autobezitters weten we niet"

Gepubliceerd op 19 mei 2021 om 07:00

Cybersecuritybedrijf Fox-IT heeft forensisch onderzoek gedaan naar de datadiefstal bij RDC. Het onderzoek toont niet aan hoe de daders toegang hebben verkregen tot de data. Wel hebben de onderzoekers verschillende aanbevelingen geformuleerd om de digitale omgeving van RDC beter te beveiligen.

Hack RDC

In maart ontdekte de NOS dat voertuig gegevens en persoonlijke informatie van miljoenen autobezitters op straat waren beland. Hackers wisten de hand te leggen op zaken als kenteken, type auto, naam, adres, woonplaats, geboortedatum, telefoonnummer en e-mailadres. De man of vrouw die verantwoordelijk is voor de datadiefstal, heeft deze gegevens gecombineerd tot één database. Deze werd te koop aangeboden op een populair hackersforum op het darkweb voor 35.000 dollar.

Deze buitgemaakte informatie is waardevol voor criminelen: hiermee is het kinderlijk eenvoudig om na te gaan waar dure auto’s staan geparkeerd, zonder dat ze daarvoor op onderzoek uit hoeven. Ze kunnen de buitgemaakte gegevens ook gebruiken voor spearphishing aanvallen en identiteitsfraude. Wil je meer weten over de gevaren van deze hack, bekijk dan de webinar over car-hacking.

Het is nog altijd onbekend hoeveel mensen de dupe zijn van de datadiefstal. Naar schatting gaat het om 7,3 miljoen Nederlanders. RDC heeft bevestigd dat ongeveer 2,5 miljoen e-mailadressen zijn gelekt. Vlak na de aanval zei de dader over 60 procent van de door RDC verwerkte voertuig- en persoonsgegevens te beschikken.

Forensisch onderzoek

Toen de datadiefstal aan het licht kwam, schakelde RDC beveiligingsbedrijf Fox-IT in. Dat bedrijf kreeg als taak om forensisch onderzoek uit te voeren om de oorzaak van de diefstal te achterhalen. Het onderzoek is inmiddels afgerond en zijn met RDC gedeeld.

Fox-IT bevestigt dat de gestolen gegevens afkomstig zijn uit de tool CaRe-Mail van RDC. De onderzoekers kunnen echter niet vaststellen op welke manier de daders toegang hebben gekregen tot de data. “Reden daarvoor is onder andere dat de retentie van de verschillende logs ontoereikend was”, zo meldt RDC in een update bericht.

Fox-IT heeft ook een penetratietest of pentest uitgevoerd. Hiermee worden de beveiligingsrisico’s van een organisatie in kaart gebracht en voorstellen gedaan hoe men de informatiebeveiliging kan verbeteren. RDC schrijft dat het samen met Fox-IT ‘verhoogde dijkbewaking’ heeft ingevoerd. “Zo hebben we onze CaRe-Mail-omgeving nog veel verder beveiligd dan al het geval was om zo veel mogelijk veiligheidsrisico’s te mitigeren. Ook monitoren we onze omgeving nauwlettend”, aldus RDC.

Aangifte en melding

De aanbieder van IT-diensten voor autogarage bedrijven zegt dat het aangifte heeft gedaan bij de politie. Tevens heeft het bedrijf melding van het voorval gemaakt bij de Autoriteit Persoonsgegevens. Tot slot heeft RDC klanten zo goed mogelijk geholpen bij het oplossen van het probleem.

“De RDC-systemen en onze organisatie zijn de afgelopen periode echt beproefd. Nóg beter dan voorheen weten we nu hoe belangrijk het is dat data en onze omgevingen zo veilig mogelijk zijn”, zo vertelt Jan-Willem Gefken, directeur van RDC. Hij zegt dat het CaRe-Mail-systeem binnenstebuiten is gekeerd door Fox-IT en de aanbevelingen direct zijn opgepakt.

“Ook hebben we de rest van onze IT-omgeving nog steviger beveiligd. En daar zullen we mee door blijven gaan. Want als we één ding geleerd hebben in de afgelopen periode dan is het dat je wel kunt dénken dat je data en systemen veilig zijn, maar dat je dat nooit honderd procent zeker weet. Het is een maatschappelijke uitdaging om er samen voor te zorgen dat data veilig zijn en blijven bij bedrijven. We dragen ons steentje bij door de geleerde lessen met onze klanten te delen, zodat zij daar hun voordeel mee kunnen doen.”

Bron: rdc.nl, vpngids.nl

Meer info over hacking lees je hier

Tips of verdachte activiteiten gezien? Meld het hier.

Hacking gerelateerde berichten

Apple: “Installeer per direct de beveiligingsupdate”

Software- en elektronicagigant Apple roept gebruikers van iPhones, MacBooks, iPads en horloges op om zo spoedig mogelijk een beveiligingsupdate te installeren. Dat heeft alles te maken met een ernstig beveiligingslek in de iMessage-app: het was mogelijk om zonder enige interactie van de gebruiker de zogenaamde Pegasus-spyware te installeren. Daarmee kunnen foto's en e-mails worden gestolen, maar ook de microfoon en camera kunnen op afstand worden ingeschakeld.

Lees meer »

Hoe hackers al uw sms-berichten kunnen zien en 2FA-beveiliging kunnen omzeilen

Voor een veilige toegang tot online diensten van vandaag is het niet voldoende om alleen een login en een sterk wachtwoord te gebruiken. Een recent onderzoek heeft uitgewezen dat meer dan 80% van alle hack aanvallen te wijten zijn aan zwakke wachtwoorden. Daarom is het gebruik van tweefactorauthenticatie (2FA) een noodzaak geworden. Het biedt een extra beveiligingslaag. Volgens de gegevens blokkeren gebruikers die 2FA inschakelen ongeveer 99,9% van de geautomatiseerde aanvallen. 

Lees meer »

"Criminelen spelen handig in op de behoefte om overal maar online te zijn"

Inloggen op een website, terwijl je verbinding maakt met een openbare wifi-verbinding. De meeste Nederlanders kennen de risico’s, toch past het merendeel z’n surfgedrag niet aan. Vooral jongeren zijn laks. Dat blijkt uit onderzoek van VPN.nl onder 1.075 Nederlanders, uitgevoerd door Panelwizard. Alleen in Nederland zijn er al zo’n 2 miljoen gratis wifi-hotspots, bijvoorbeeld bij treinstations, luchthavens, hotels, campings en horecagelegenheden.

Lees meer »

Energietransite biedt kansen voor hackers

De overgang naar een duurzame energievoorziening maakt het Nederlandse stroomnet kwetsbaarder voor hackers. Als zij zonnepanelen en laadpalen hacken, kan dat grote maatschappelijke en economische gevolgen hebben. Extra toezicht moet problemen voorkomen.

Lees meer »

Pas op met "updaten van Kaseya"

Hackers proberen munt te slaan uit de crisis rondom de VSA-software van ICT-dienstverlener Kaseya. Ze hebben een spamcampagne opgezet waarbij ze potentiële slachtoffers proberen over te halen om een beveiligingsupdate te installeren die de kwetsbaarheid in VSA verhelpt. In werkelijkheid halen nietsvermoedende slachtoffers een Cobalt Strike payload binnen die een achterdeur toevoegt aan het bedrijfsnetwerk. Op deze manier proberen ze het netwerk binnen te glippen en malware te installeren.

Lees meer »