image

Softwarebedrijf krijgt boete voor datalek door zwak admin-wachtwoord

maandag 27 mei 2024, 15:09 door Redactie, 4 reacties

Het Singaporese softwarebedrijf PPLingo, dat via LingoAce.com online lessen aanbiedt, heeft van de Singaporese privacytoezichthouder een boete van omgerekend 50.000 euro gekregen. Een aanvaller wist via het admin-wachtwoord 'lingoace123' toegang tot systemen te krijgen en zo de persoonlijke gegevens van meer dan een half miljoen personen te stelen (pdf).

Volgens de Singaporese privacytoezichthouder PDPC wist de aanvaller het admin-wachtwoord via een bruteforce-aanval te achterhalen. Via het wachtwoord werd er toegang verkregen tot LingoAce, een online platform waar jongeren allerlei lessen kunnen volgen. Bij de aanval werden gegevens van meer dan 300.000 leerlingen, 244.000 ouders, 9400 leraren en 500 medewerkers gecompromitteerd.

In het geval van ouders ging het onder andere om naam, telefoonnummer, e-mailadres, WhatsApp-/WeChat-account en adresgegevens. In het geval van leraren ging het ook om salarisgegevens, banknaam, rekeningnummer en identiteitskaartnummer. Na ontdekking van de aanval meldde het softwarebedrijf dit bij de privacytoezichthouder, die een onderzoek instelde.

Uit het onderzoek blijkt dat het wachtwoordbeleid van PPLingo tekortschoot. Zo was er geen wachtwoordbeleid voor het gecompromitteerde admin-account, behalve dat het wachtwoord minimaal acht karakters moest hebben. Verder stelt de PDPC dat er geen verplichting was om wachtwoorden te wijzigen. Het wachtwoord 'lingoace123' was meer dan twee jaar in gebruik toen de aanval plaatsvond. Tevens werden er geen eisen gesteld aan de complexiteit van het wachtwoord en was dat te raden. Volgens de toezichthouder heeft het softwarebedrijf dan ook nalatig gehandeld en is een boete van omgerekend 50.000 euro op zijn plaats.

Reacties (4)
27-05-2024, 16:29 door Briolet
[quoute}Tevens werden er geen eisen gesteld aan de complexiteit van het wachtwoord en was dat te raden.[/quote]
Het was een bruteforce aanval. Dan maakt de complexiteit minder uit en het 'te raden' zijn nog minder. Ook peeriodiek wijzigen had niet geholpen. Het probleem lijkt me eerder dat er zo vaak geprobeerd kon worden en dat er geen 2FA op het admin account ingesteld stond.
27-05-2024, 16:41 door Anoniem
Door Briolet:
Tevens werden er geen eisen gesteld aan de complexiteit van het wachtwoord en was dat te raden.

Het was een bruteforce aanval. Dan maakt de complexiteit minder uit en het 'te raden' zijn nog minder. Ook periodiek wijzigen had niet geholpen. Het probleem lijkt me eerder dat er zo vaak geprobeerd kon worden en dat er geen 2FA op het admin account ingesteld stond.

Complexiteit, Lengte en Periodiek aanpassen had zeker geholpen naast Alerting op brute force kloppen op de voordeur.
MFA was nog beter geweest.
27-05-2024, 17:01 door _R0N_
Door Anoniem:
Door Briolet:
Tevens werden er geen eisen gesteld aan de complexiteit van het wachtwoord en was dat te raden.

Het was een bruteforce aanval. Dan maakt de complexiteit minder uit en het 'te raden' zijn nog minder. Ook periodiek wijzigen had niet geholpen. Het probleem lijkt me eerder dat er zo vaak geprobeerd kon worden en dat er geen 2FA op het admin account ingesteld stond.

Complexiteit, Lengte en Periodiek aanpassen had zeker geholpen naast Alerting op brute force kloppen op de voordeur.
MFA was nog beter geweest.

Periodiek wijzigen maakt niets uit, of je wachtwoord in 1999 is ingesteld of vanmorgen vroeg is niet van belang bij een brute force aanval.
28-05-2024, 11:24 door Anoniem
Het periodiek aanpassen van wachtwoorden is inmiddels al geen aanbeveling meer, en wordt zelfs afgeraden.

Wel zijn andere maatregelen, zoals lengte, complexiteit, en het gebruik van MFA, nog steeds belangrijk voor beveiliging, en dient uiteraard ook het hele inlog-systeem zelf voorzien te zijn van de nodige maatregelen die het moeilijker maken wachtwoorden te achterhalen of bruut te forceren.

Regelmatig zie je echter dat dit soort wachtwoorden niet goed beveiligd zijn omdat ze door meerdere mensen gebruikt (en onthouden) moeten kunnen worden, en er niet altijd de kennis of de technische mogelijkheid is om MFA voor meerdere gebruikers voor hetzelfde account op te zetten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.