Minstens honderdduizend mensen, en mogelijk veel meer, werden vier jaar geleden het slachtoffer van een inbraak bij zakelijke berichtendienst Slack. Eén van de slachtoffers was de directeur van Keybase, een berichtenplatform dat gebruikers versleutelde berichten op socialmediaplatformen zoals Facebook en Twitter laat versturen.
Slack liet gisteren weten dat aanvallers vier jaar geleden kwaadaardige code op de website hadden geïnjecteerd waardoor ze inloggegevens van gebruikers in plaintext konden onderscheppen. Bij gebruikers die sindsdien niet hun wachtwoord hadden gewijzigd besloot Slack de wachtwoorden te resetten. Het ging om 1 procent van alle Slack-gebruikers, wat neerkomt op zo'n 100.000 gebruikers.
Van hoeveel mensen de aanvallers de inloggegevens destijds wisten te stelen heeft Slack niet bekendgemaakt. Een onbekend aantal slachtoffers heeft in de tussentijd zijn wachtwoord gewijzigd en is daarom niet in het percentage van Slack meegenomen. Eén van de slachtoffers was Max Krohn, de directeur van Keybase. Hij kreeg begin dit jaar een melding dat er op zijn Slack-account was ingelogd vanaf een Nederlands ip-adres.
Krohn gebruikt naar eigen zeggen voor al zijn accounts unieke en sterke wachtwoorden. Dit zou inhouden dat Slack was gecompromitteerd, zijn wachtwoordmanager of zijn computers. De Keybase-directeur mailde het Slack-securityteam maar kreeg een antwoord terug dat het probleem aan zijn kant lag en hij slordig met zijn security was geweest. Krohn was er zo goed als zeker van dat Slack was gecompromitteerd. "Als directeur van een securitybedrijf kon ik geen enkele risico's nemen", merkt hij op.
De dagen na de melding dat er op zijn account was ingelogd resette hij al zijn wachtwoorden, gooide hij al zijn computers weg, kocht hij nieuwe computers, voerde een fabrieksreset van zijn telefoon uit en roteerde al zijn Keybase-apparaten. "Het kostte Keybase en mij veel tijd, geld en stress." Krohn spendeerde 5.000 dollar aan nieuwe hardware en was zo'n 60 uur aan het incident kwijt. Uiteindelijk bleek hij het toch bij het juiste eind te hebben, aangezien Slack wel was gecompromitteerd.
"Wat nog veel erger was geweest, vele malen erger, was als ons team Slack had gebruikt voor iets anders dan het bespreken van storingen in ons eigen product", laat Krohn weten. Als er bijvoorbeeld bedrijfsgeheimen of andere vertrouwelijke gegevens waren uitgewisseld had de aanvaller hier toegang toe kunnen krijgen en die vervolgens op elk moment kunnen lekken.
Deze posting is gelocked. Reageren is niet meer mogelijk.