image

Gemeente Velsen lekte e-mailadressen van honderden inwoners

vrijdag 25 oktober 2024, 15:16 door Redactie, 9 reacties
Laatst bijgewerkt: 25-10-2024, 16:59

De gemeente Velsen heeft van honderden inwoners de e-mailadressen gelekt, alsmede mogelijk andere persoonlijke informatie, doordat een medewerker in een phishingmail trapte. Dat meldt de IJmuider Courant. Eind september ontving de gemeente een e-mail van van een bekende organisatie. Deze organisatie was echter gecompromitteerd en de verstuurde e-mail was in werkelijkheid een phishingmail.

"Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegevens gestolen. Dit heet phishing. Hackers konden hierdoor een interne mailbox van de gemeente Velsen bekijken", aldus een e-mail van de gemeente. Uit onderzoek blijkt dat de aanvallers 48 uur toegang hadden tot de mailbox. Daarvan werd er vijf uur actief gebruik van gemaakt.

Vermoedelijk zijn bij de aanval alle e-mailadressen uit de mailbox gestolen. Van sommige inwoners gaat het ook om telefoonnummers. Het datalek deed zich op 24 september voor en is meteen gemeld bij de Autoriteit Persoonsgegevens. Gedupeerden ontvingen echter pas 21 oktober een melding van de gemeente. Tijdens het Actualiteitenuurtje in de gemeenteraad werd de phishingaanval ook besproken. Volgens wethouder Diepstraten ging het om een 'heel geavanceerde phishingmail' waarbij interne e-mailadressen en e-mailadressen van 'enkele inwoners' zijn gestolen.

Reacties (9)
25-10-2024, 16:01 door Anoniem
Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegeven gestolen
Dit moeten ze dan maar eens uitleggen want je gaat je inloggegevens niet aan een ander geven, laat staan een ander bedrijf.
25-10-2024, 17:57 door Anoniem
Volgens wethouder Diepstraten ging het om een 'heel geavanceerde phishingmail'
Dat soort kwalificaties is altijd alleen relatief ten opzichte van de competentie van degene die ze uit.
Kan zijn dat de mail geavanceerd was, meer waarschijnlijk is dat de wethouder een digibeet is.
(in de zin zoals dat woord gebruikt wordt, niet wat het betekent)
25-10-2024, 18:06 door Nescio
Blijf erbij, het is tijd voor lek bericht, net zo iets als een weerbericht.
26-10-2024, 08:51 door Anoniem
Elke keer weer de overheid waardoor vanalles op straat ligt.
Waarom vertrouwen we ze nog met gegevens!? Haal alles er gewoon weg. Ze kunnen er blijkbaar niet mee omgaan.
"Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegevens gestolen."
Dus... iemand heeft om inloggegevens gevraagd. En omdat die organisatie 'vertrouwd' was, geef je die. Daar druipt de incompetentie al vanaf: inlog gegevens 'delen'. Ze kunnen het gewoon niet bij de overheid.
26-10-2024, 11:23 door Anoniem
Door Anoniem: Elke keer weer de overheid waardoor vanalles op straat ligt.
Waarom vertrouwen we ze nog met gegevens!? Haal alles er gewoon weg. Ze kunnen er blijkbaar niet mee omgaan.
"Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegevens gestolen."
Dus... iemand heeft om inloggegevens gevraagd. En omdat die organisatie 'vertrouwd' was, geef je die. Daar druipt de incompetentie al vanaf: inlog gegevens 'delen'. Ze kunnen het gewoon niet bij de overheid.
Overheid: omdat het geen nieuws is als het dagelijks weer eens ergens bij een bedrijf gebeurt...

Wachtwoord: het is vast niet zo dat user/pass in de mail is benoemd o.i.d. Maar dat op een link is geklikt waarna schijnbaar de 'normale' dagelijks loginpagina verschijnt. Tenminste, zo gaat het vaak. En eenmaal binnen is dan binnen, tot de volgende MFA-verificatie.
26-10-2024, 12:39 door Anoniem
Een ruime schadevergoeding aan de benadeelden zou een goede prikkel zijn om dit gesukkel te gaan remmen. Het probleem is natuurlijk dat er lastig een bedrag aan te hangen is. Voorlopig komt men er nog mee weg helaas.
26-10-2024, 14:42 door Anoniem
Door Anoniem:
Door Anoniem: Elke keer weer de overheid waardoor vanalles op straat ligt.
Waarom vertrouwen we ze nog met gegevens!? Haal alles er gewoon weg. Ze kunnen er blijkbaar niet mee omgaan.
"Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegevens gestolen."
Dus... iemand heeft om inloggegevens gevraagd. En omdat die organisatie 'vertrouwd' was, geef je die. Daar druipt de incompetentie al vanaf: inlog gegevens 'delen'. Ze kunnen het gewoon niet bij de overheid.
Overheid: omdat het geen nieuws is als het dagelijks weer eens ergens bij een bedrijf gebeurt...

Wachtwoord: het is vast niet zo dat user/pass in de mail is benoemd o.i.d. Maar dat op een link is geklikt waarna schijnbaar de 'normale' dagelijks loginpagina verschijnt. Tenminste, zo gaat het vaak. En eenmaal binnen is dan binnen, tot de volgende MFA-verificatie.

En dat is wat mij verbaasd.

Als iemand van buiten een eigen bedrijfs-netwerk probeert in te loggen dan zou MfA toch bij elke inlogpoging afgedwongen moeten worden. Ongeacht of dit een eigen medewerker, een "vertrouwd bedrijf", of een crimineel is. En ongeacht of dit de webmail of het netwerk betreft.

Dus hoe zijn die criminelen aan die (use-one-time) MfA gekomen, die bij die login/wachtwoord combinatie hoorde?
(Kan de wethouder dat uitleggen svp)
28-10-2024, 07:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Elke keer weer de overheid waardoor vanalles op straat ligt.
Waarom vertrouwen we ze nog met gegevens!? Haal alles er gewoon weg. Ze kunnen er blijkbaar niet mee omgaan.
"Omdat we de organisatie vertrouwden, merkten we niet dat de e-mail nep was. Hierdoor zijn onze inloggegevens gestolen."
Dus... iemand heeft om inloggegevens gevraagd. En omdat die organisatie 'vertrouwd' was, geef je die. Daar druipt de incompetentie al vanaf: inlog gegevens 'delen'. Ze kunnen het gewoon niet bij de overheid.
Overheid: omdat het geen nieuws is als het dagelijks weer eens ergens bij een bedrijf gebeurt...

Wachtwoord: het is vast niet zo dat user/pass in de mail is benoemd o.i.d. Maar dat op een link is geklikt waarna schijnbaar de 'normale' dagelijks loginpagina verschijnt. Tenminste, zo gaat het vaak. En eenmaal binnen is dan binnen, tot de volgende MFA-verificatie.

En dat is wat mij verbaasd.

Als iemand van buiten een eigen bedrijfs-netwerk probeert in te loggen dan zou MfA toch bij elke inlogpoging afgedwongen moeten worden. Ongeacht of dit een eigen medewerker, een "vertrouwd bedrijf", of een crimineel is. En ongeacht of dit de webmail of het netwerk betreft.

Dus hoe zijn die criminelen aan die (use-one-time) MfA gekomen, die bij die login/wachtwoord combinatie hoorde?
(Kan de wethouder dat uitleggen svp)

Aitm phishing is een methode waarmee je de seshion cookies kan stelen. Hiermee kun je inloggen zonder MFA ;)
28-10-2024, 09:43 door Anoniem
Vanuit het perspectief van de overheid: je kunt zelfs 12x per jaar een phishingtest met awarenesscampagne doen, maar uiteindelijk heb je te maken met niet tech-saffy eindgebruikers waarvan er maar eentje erin hoeft te trappen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.