image

Air Europa adviseert klanten om creditcard te blokkeren wegens datalek

dinsdag 10 oktober 2023, 16:21 door Redactie, 5 reacties

De Spaanse luchtvaartmaatschappij Air Europa heeft klanten vandaag wegens een datalek opgeroepen om hun creditcards te blokkeren als ze daarmee vliegtickets hebben gekocht. Volgens Air Europa is er onlangs een 'cybersecurity incident' in één van de systemen gedetecteerd waarbij mogelijk ook creditcardgegevens van klanten zijn buitgemaakt. Het gaat onder andere om creditcardnummer, verloopdatum en CVV-code.

Verdere details over het incident worden niet door de luchtvaartmaatschappij gegeven. Wel krijgen klanten het advies om met hun bank contact op te nemen en de creditcard te laten blokkeren, om zo frauduleus gebruik te voorkomen. Tal van klanten deelden via X de e-mail die Air Europa over het datalek verstuurde. Hoeveel klanten door het datalek zijn getroffen is niet bekend.

Image

Reacties (5)
10-10-2023, 16:26 door Anoniem
CVV code mogen ze helemaal niet opslaan van PCI-DSS! Ze gebruiken dus ten onrechte credit card faciliteiten. Als ik de cc uitgevers zou zijn dan zou ik ze de toegang tot autorisaties ontzeggen wegens misbruik.
10-10-2023, 20:17 door Anoniem
Door Anoniem: CVV code mogen ze helemaal niet opslaan van PCI-DSS!
Ze mogen de CVV niet opslaan nadat de transactie is geautoriseerd. Zolang het proces van de kaart verifiëren en de transactie autoriseren nog niet is afgerond mag het wel. Er is dus een kort tijdvenster waarin opslag wel mag.

Ik vind het verhaal (in het Engels te lezen via de tweede link in het artikel) niet overkomen alsof het lek in dat proces zat, het leest alsof iedereen die ooit met een credit card bij ze heeft betaald de kaart moet laten blokkeren. Dat riekt naar permanente opslag, wat inderdaad in strijd is met de voorwaarden.

Maar toch is er een scenario mogelijk waarin ze dat op zich goed deden maar waarbij het lek in het verificatieproces zelf zat waardoor vluchtige CVV's afgetapt konden worden. Maar dan zou ik verwachten dat het gaat om creditcardbetalingen in een bepaalde periode. Het lijkt me daarom waarschijnlijker dat ze het wel ongeoorloofd opsloegen, maar helemaal uitsluiten kan je dit scenario niet.
Ze gebruiken dus ten onrechte credit card faciliteiten.
Iets erbij verkeerd doen maakt niet dat het ondersteunen van creditcardbetalingen onterecht is.
Als ik de cc uitgevers zou zijn dan zou ik ze de toegang tot autorisaties ontzeggen wegens misbruik.
Het lijkt me waarschijnlijker dat eerst om tekst en uitleg wordt gevraagd zodat duidelijk is wat er is misgegaan. Als ze inderdaad de CVV onterecht hebben opgeslagen zal in de voorwaarden of het contract met hun bank of betaalprovider staan wat dat voor gevolgen kan hebben.


Uit de Engelse versie van de e-mail:
At AIR EUROPA we are committed to the security and privacy of our customers.
Bla bla bla. Waarom zijn zoveel PR-mensen zo blind voor hoe totaal hol en ongeloofwaardig dit soort frasen overkomen bij een gebeurtenis die wel heel sterk suggereert dat die commitment beneden de maat was?
11-10-2023, 10:11 door Anoniem
hadden ze een paar jaar geleden niet ook al niet in de gaten dat ze maand ofzo gehacked waren en wederom CC gegeves op straat lagen? toen was het nog 'oeps, sorry dat we het niet gemeld hadden bij de spaanse avg-club... en klanten waren nooit geinformeerd overigens...

CC maatschappijen zijn nogal van gestrekt been inkomen bij hun eigen klanten... maar niet bij dit soort toko's... zijn de klanten niet de klanten bij CC maatschappijen dan?
11-10-2023, 10:34 door Anoniem
Door Anoniem:
Door Anoniem: CVV code mogen ze helemaal niet opslaan van PCI-DSS!
Ze mogen de CVV niet opslaan nadat de transactie is geautoriseerd. Zolang het proces van de kaart verifiëren en de transactie autoriseren nog niet is afgerond mag het wel. Er is dus een kort tijdvenster waarin opslag wel mag.

Nee, dat mag niet worden opgeslagen. Lees de PCI-DSS regels er maar op na, en laat maar zien waar staat dat het wel mag. Ik ken ze nogal goed. ;)


Ik vind het verhaal (in het Engels te lezen via de tweede link in het artikel) niet overkomen alsof het lek in dat proces zat, het leest alsof iedereen die ooit met een credit card bij ze heeft betaald de kaart moet laten blokkeren. Dat riekt naar permanente opslag, wat inderdaad in strijd is met de voorwaarden.

Maar toch is er een scenario mogelijk waarin ze dat op zich goed deden maar waarbij het lek in het verificatieproces zelf zat waardoor vluchtige CVV's afgetapt konden worden. Maar dan zou ik verwachten dat het gaat om creditcardbetalingen in een bepaalde periode. Het lijkt me daarom waarschijnlijker dat ze het wel ongeoorloofd opsloegen, maar helemaal uitsluiten kan je dit scenario niet.
Ze gebruiken dus ten onrechte credit card faciliteiten.
Iets erbij verkeerd doen maakt niet dat het ondersteunen van creditcardbetalingen onterecht is.
Als ik de cc uitgevers zou zijn dan zou ik ze de toegang tot autorisaties ontzeggen wegens misbruik.
Het lijkt me waarschijnlijker dat eerst om tekst en uitleg wordt gevraagd zodat duidelijk is wat er is misgegaan. Als ze inderdaad de CVV onterecht hebben opgeslagen zal in de voorwaarden of het contract met hun bank of betaalprovider staan wat dat voor gevolgen kan hebben.

Nee, er wordt niet om uitleg gevraagd. Er wordt overgegaan tot opleggen van boete/uitsluiting omdat er dus is aangetoond dat ze zich niet aan de regels houden. Daarna mogen ze uitleg geven.


Uit de Engelse versie van de e-mail:
At AIR EUROPA we are committed to the security and privacy of our customers.
Bla bla bla. Waarom zijn zoveel PR-mensen zo blind voor hoe totaal hol en ongeloofwaardig dit soort frasen overkomen bij een gebeurtenis die wel heel sterk suggereert dat die commitment beneden de maat was?
11-10-2023, 14:20 door Anoniem
Door Anoniem:
Door Anoniem: Ze mogen de CVV niet opslaan nadat de transactie is geautoriseerd. Zolang het proces van de kaart verifiëren en de transactie autoriseren nog niet is afgerond mag het wel. Er is dus een kort tijdvenster waarin opslag wel mag.

Nee, dat mag niet worden opgeslagen. Lees de PCI-DSS regels er maar op na, en laat maar zien waar staat dat het wel mag. Ik ken ze nogal goed. ;)
Je bedoelt dit?
3.3 Sensitive authentication data (SAD) is not stored after authorization.
[...]
3.3.1 SAD is not retained after authorization, even if encrypted. All sensitive authentication data received
is rendered unrecoverable upon completion of the authorization process.
[...]
The authorization process completes when a merchant receives a transaction response (for example, an approval or decline).
Pagina 78. De PDF is op diverse sites te downloaden, bijvoorbeeld hier:
https://www.commerce.uwo.ca/pdf/PCI-DSS-v4_0.pdf
(pcisecuritystandards.org zelf vereist dat je je gegevens opgeeft en met van alles accoord gaat voor je erbij mag)

Ik vind dat toch heel duidelijk en consequent stellen dat de vereiste "after autorization" in werking treedt, compleet met een uitleg van wat ze met "authorization" bedoelen.

Natuurlijk is de beste oplossing voor het voldoen aan deze vereiste om een CVV of andere SAD om te beginnen niet op schijf op te slaan maar alleen in werkgeheugen te houden. Maar als ik denk aan een ouderwets mainframe met batchjobs waarin de jobsteps gegevens aan elkaar doorgeven via tussenbestanden, en dat ook niet kunnen zonder opslag op schijf, dan snap ik wel waarom ze de vereiste niet zo formuleren dat het absoluut niet mag. Er bestaan architecturen waarop je er niet omheen kan en die kunnen ze niet buitensluiten. Als je bedenkt dat werkgeheugen ook een vorm van opslag is dan kan trouwens geen enkel system eromheen een CVV tijdelijk op te slaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.