Door Anoniem: @ Eric, bedankt voor het uitzoeken van dit alles.
Graag gedaan, en jij bedankt voor het melden!
"Helaas" vind ik dat ik nog lang niet klaar ben, achter Zivver (en een heel stel concullega's) zit een NEN norm "NTA 7516" die organisaties in de armen van partijen zoals Zivver drijft. Mogelijk dat ik hier ooit een nieuw topic over begin, want dit lijkt een stuk "groter" dan ik aanvankelijk dacht.
Door Anoniem: Ik begrijp dat jij dit ook verder maar een wazig gebeuren vind.
Alles is dus in de cloud en opgeslagen in de domeinen van Amazon.
Afzender noreply@zivver.com maakte het bij mij al direct verdacht.
Ook vreemd was dat het direct in de spam box terecht kwam en als mogelijk verdacht werd aangemerkt.
En vaak is het dit ook als het daar in verdwijnt.
Niet eerder verdwenen mails van instanties direct in de spambox.
Voor jou persoonlijk is dat waarschijnlijk niet het grootste risico (vertrouwelijke gegevens van
veel mensen is een ander verhaal) - temeer daar Lelystad (en nu ook Zivver en Jeff) kennelijk jouw
correcte e-mailadres heeft (althans,
nog heeft).
Hoe komen ze aan jouw e-mailadres?Ik vraag mij vooral af op welke wijze organisaties aan e-mailadressen en telefoonummers komen (die staan aan het begin van de "Zivver-keten"). Staan die ondertussen ook in de BRP (BasisRegistratie Persoonsgegevens) beheerd door gemeenten? (En is
https://www.rijksoverheid.nl/onderwerpen/privacy-en-persoonsgegevens/vraag-en-antwoord/gegevens-basisadministratie-personen nog niet bijgewerkt?)
Om te beginnen, als er geen gebruik gemaakt wordt van de -zo te zien optionele- 2FA-SMS, bestaat het risico op typfouten (op e-mailadressen en telefoonnummers zit geen ingebouwde check zoals op BSN's en IBAN's).
Als jij doorgeeft dat jij "henk7" bent bij gmail of hotmail, en daar door jou of door iemand waar jij naar belt (of bij aan de balie staat) een typfout in gemaakt wordt, dan is de kans zeer groot dat iemand anders jouw "veilige mail" (of SMS) ontvangt.
Waarschijnlijk grootste risicoHet waarschijnlijk grootste risico is dat organisaties niet zorgvuldig controleren (onmiddellijk vóór elke verzending) of het kennelijke e-mailadres, en bij 2FA-SMS het kennelijke telefoonnummer,
daadwerkelijk en nog steeds van de bedoelde persoon zijn en niet van iemand anders (die onder jouw naam bijvoorbeeld een toeslag aanvraagt).
Maar: hoe zouden zij dit moeten doen? Elke keer eerst vragen of je een scan van jouw paspoort mailt (alsof dat iets bewijst)?
Niet voor niets zie je onderaan bijna elke pagina over Zivver en dergelijke, zoals in
https://www.lelystad.nl/veiligmailen:
Geef wijzigingen in uw e-mailadres en telefoonnummer aan ons door!
Het is belangrijk dat u wijzigingen in uw e-mailadres of mobiele telefoonnummer direct aan ons doorgeeft. Op deze manier kunnen wij veilig met u blijven communiceren.
Uhhh...
1) Bij een wijziging zou je er dus aan moeten denken dat je aan
elke organisatie waar jij ooit zelf jouw e-mailadres en/of telefoonnummer hebt gegeven, die wijziging moet doorgeven. En daarbij moet je
hopen dat organisaties die jouw gegevens ooit hebben doorgespeeld aan
andere organisaties dat nu voor jou doen (ik weet uit eigen ervaring dat
binnen individuele organisaties vaak meerdere adressenbestanden bestaan die duidelijk niet allemaal worden bijgewerkt als je een wijziging doorgeeft, laat staan dat dit altijd goed zou gaan naar
alle externe organisaties waar jouw gegevens ooit mee zijn gedeeld, waaronder de Zivvers, MailChimps, Sendgrids etc. op deze planeet). Totaal onrealistisch dus;
2) Hoe veilig verloopt
dat doorgeven van zo'n wijziging? Moet ik langskomen en mij legitimeren met mijn identiteitsbewijs, of kan ik
namens jou bellen of een briefje sturen (en liegen dat mijn e-mailadres en telefoonnummer de nieuwe van jou zijn)?
Dit systeem lijkt vooral ontworpen om persoonsgegevens, vooral
medische, mee uit te wisselen. De belangstelling van cybercriminelen voor de gegevens van één persoon is mogelijk beperkt waardoor dit risico als (m.i. te) laag kan zijn ingeschat; het is immers denkbaar dat de meeste cybercriminelen voor de grote aantallen gaan (waar ik bij dit systeem trouwens ook mogelijkheden voor zie).
Uit
https://www.nen.nl/nta-7516:
NTA 7516 voor veilige e-mail
Voor wie is de norm bedoeld?
NTA 7516 is in de eerste plaats bedoeld voor zorgprofessionals en de organisaties waarin ze werken. De NTA beschrijft de voorwaarden waaronder er veilig gemaild kan worden en bevat concrete maatregelen aanwijzingen hoe een organisatie hiermee om kan gaan. Deze informatie is natuurlijk ook relevant voor patiënten, hun familieleden en mantelzorgers.
[...]
Scope creep?
E-mailadressen en telefoonnummers
als basis voor authenticatie zijn daar niet voor ontworpen en bovendien hebben de meeste gebruikers er geen idee van dat ze daarvoor in toenemende mate worden misbruikt (want "ik heb niks te verbergen"). Veel te weinig mensen
associëren hun e-mailadres(sen) en telefoonnummer(s) (effectief: toegang tot hun mailbox en bezit van een SIM-kaart) met
authenticatie. En terecht, het zouden niet meer dan
identificerende gegevens moeten zijn - die bovendien erg onbetrouwbaar zijn. Want, in tegenstelling tot een BSN, kunnen ze morgen van een ander zijn (onopgemerkt door de betrokken organisaties), en naast tikfouten ligt identiteitsfraude veel te veel voor de hand.
Risico identiteitsfraude bij aanvragen toeslagenZodra er direct geld te verdienen valt (i.p.v. alleen wat persoonsgegevens scoren die je maar moet zien te verkopen, alhoewel ze handig kunnen zijn voor follow-up phishing), neemt het risico flink toe indien criminelen uit jouw naam bijvoorbeeld energietoeslag kunnen aanvragen, en via dezelfde route hun bankrekeningnummer kunnen opgeven (of, als jouw bankrekeningnummer
toevallig bekend is bij de uitkerende instantie, dat wijzigen in hun nummer).
Je kunt er m.i. op wachten tot hier mee gefraudeerd gaat worden - en mensen
die het al niet breed hebben (en wellicht minder "digitaal vaardig" zijn) er het slachtoffer van worden.