image

Grootste propaangasdistributeur VS meldt "8 seconden durend" datalek

dinsdag 15 juni 2021, 15:36 door Redactie, 7 reacties

AmeriGas, naar eigen zeggen de grootste propaangasdistributeur van de Verenigde Staten, heeft personeel gewaarschuwd voor een "8 seconden durend" datalek nadat een medewerker van een leverancier in een phishingmail trapte. De leverancier controleert voor AmeriGas of vrachtwagenchauffeurs van de propaangasdistributeur wel aan wet- en regelgeving voldoen, waaronder alcohol- en drugscontroles.

De leverancier ontdekte op 10 mei van dit jaar verdachte activiteit in het e-mailaccount van een medewerker. Deze medewerker bleek slachtoffer van een phishingaanval te zijn geworden, waardoor een aanvaller "zo'n acht seconden" toegang had tot bestanden in het gecompromitteerde e-mailaccount. Nadat de leverancier door de managed securityprovider op de verdachte inlog was gewezen werd het wachtwoord van de medewerker gewijzigd. Dat laat AmeriGas in een datalekmelding aan de procureur-generaal van de staat New Hampshire weten (pdf).

Uit het onderzoek dat volgde bleek dat het e-mailaccount verschillende spreadsheets met de gegevens van in totaal 123 AmeriGas-medewerkers bevatte. Het gaat onder andere om social-securitynummer, rijbewijsnummer en geboortedatum. Volgens AmeriGas lijkt het erop dat er geen gegevens zijn gestolen. Getroffen medewerkers zijn zowel via e-mail als per post over het incident geïnformeerd. Ze kunnen een jaar lang gratis hun krediet laten monitoren en van een identiteitsbeschermingsdienst gebruikmaken.

Image

Reacties (7)
16-06-2021, 09:12 door Anoniem
Knappe detectie en goed gereageerd.

Zo kan het dus OOK.
16-06-2021, 10:47 door Anoniem
Allemaal leuk en aardig, maar MFA hebben/hadden ze niet ingesteld. We bijzonder als ze dusdanig scherp zijn
16-06-2021, 12:22 door Anoniem
Wel zo'n detectie maar geen multi-factor-authenticatie en wel excelsheets met persoonlijke gegevens die helemaal niet nodig zijn?

Klinkt een beetje raar...

Voor het controlleren hoef je helemaal geen gegevens te weten aan de front-end..
Bij olie en gas toko's heb je een paspoort nodig om binnen te komen, dus je weet wie het is, op basis van het werknemer id kun je dan voor de 'scanner' pseudoniem de gegevens invoeren.

need to know, and he doesn't need to know.
16-06-2021, 12:31 door Anoniem
Door Anoniem: Allemaal leuk en aardig, maar MFA hebben/hadden ze niet ingesteld. We bijzonder als ze dusdanig scherp zijn
Hoezo werkt MFA tegen een phishing mail?
Die 8 seconden intrigeert me meer... Als je zo snel detecteert, hoezo kan er dan malware worden geinstalleerd
Maw was er wel een lek mogelijk? (ik heb de pdf nog niet gelezen)
16-06-2021, 13:36 door Anoniem
Ik weet niet wat bij een 'propaangasdistributeur' vervelender is: een 8 seconden durend datalek of een 8 seconden durend gaslek.
16-06-2021, 14:21 door Anoniem
Door Anoniem: Allemaal leuk en aardig, maar MFA hebben/hadden ze niet ingesteld. We bijzonder als ze dusdanig scherp zijn

Dus wel, zie bijlage. Quote: "After being alerted to the suspicious logon by its third-party managed security service
provider, J.J. Keller changed the user’s password and multifactor authentication credentials."
16-06-2021, 20:39 door Anoniem
Door Anoniem:
Door Anoniem: Allemaal leuk en aardig, maar MFA hebben/hadden ze niet ingesteld. We bijzonder als ze dusdanig scherp zijn
Hoezo werkt MFA tegen een phishing mail?
uhm, simpel, medewerker opent phishing e-mail, trapt in het verhaal, klikt op de link en vult username en password in. Hacker probeert met gegevens in te loggen, maar heeft geen beschikking over het 2FA middel en krijgt dus geen toegang tot het mailaccount. Werkt erg goed. Misschien denk je dat er via phishing ook een 2FA token kan worden verkregen, maar in de afgelopen jaren wel collega's gehad die in phishing trapten, maar nooit meer een mailbox compromise meegemaakt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.