“VirusTotal’s datalek: Menselijke fout of systeemfout?”

Reading Time: ( Word Count: )

July 21, 2023
Nextdoorsec-course

Vrijdag betuigde VirusTotal spijt over het onopzettelijk blootstellen van de gegevens van meer dan 5.600 klanten doordat een medewerker per ongeluk een CSV-bestand met klantgegevens had geüpload naar hun platform in de voorgaande maand.

De inbreuk had alleen gevolgen voor de houders van Premium-accounts, waarbij hun namen en werkgerelateerde e-mailadressen bekend werden. Emiliano Martines, hoofd productmanagement van VirusTotal, verzekerde de getroffen gebruikers dat dit eerder een menselijke fout was dan een cyberinbreuk of een fout in de beveiliging van VirusTotal.

Alleen VirusTotal partners en cyberbeveiligingsanalisten met een Premium account hadden toegang tot het gelekte bestand.

Aan de andere kant hebben anonieme gebruikers of gebruikers met een gratis account geen toegang tot het Premium-platform en kunnen daarom geen toegang krijgen tot het blootgelegde bestand.

Martines verklaarde vrijdag: “Op 29 juni heeft een medewerker per ongeluk een CSV-bestand geüpload naar het VirusTotal-platform. Dit bestand bevatte beperkte informatie over onze Premium-accountklanten, voornamelijk bedrijfsnamen, gekoppelde VirusTotal-groepsnamen en de e-mailadressen van groepsbeheerders. Het bestand werd binnen een uur na plaatsing verwijderd en was alleen toegankelijk voor partners en zakelijke klanten.”

Lees ook: “In antwoord op bedreigingen door staten versterkt Microsoft de beveiliging van het cloudplatform”.

Duitse media-organisaties Der Spiegel en Der Standard waren de eersten die het incident maandag bekendmaakten. Het gelekte bestand van slechts 313 KB bevat accountgegevens van officiële Amerikaanse instanties zoals het Cyber Command, het Ministerie van Justitie, het Federal Bureau of Investigation (FBI) en het National Security Agency (NSA).

VirusTotal's gegevenslek

Bovendien bevatte het bestand accounts die verbonden waren met overheidsinstanties uit Duitsland, Nederland, Taiwan en het Verenigd Koninkrijk.

Volgens Der Spiegel “bevat de lijst 5.600 namen, waaronder personeel van de Amerikaanse inlichtingendienst NSA en Duitse inlichtingendiensten. In totaal zijn twintig accounts direct gekoppeld aan het ‘Cyber Command’ van de VS, een divisie van het Amerikaanse leger die dient als spil voor offensieve en defensieve hackingoperaties. Entiteiten zoals het Amerikaanse ministerie van Justitie, de Amerikaanse federale politie FBI en de geheime dienst NSA zijn ook opgenomen.”

Het dossier onthulde bovendien informatie over medewerkers van nationale autoriteiten in Nederland, Taiwan en het Verenigd Koninkrijk, evenals verschillende Duitse overheidsinstellingen zoals de Federale Inlichtingendienst, de Federale Politie en de Militaire Contraspionagedienst (MAD).

Het gelekte bestand onthulde ook de gegevens van verschillende werknemers van de Bundesbank, Deutsche Bahn, Allianz, BMW, Mercedes-Benz en Deutsche Telekom.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *