GitHub repository met inloggegevens VPN Deloitte aangetroffen

pixabay-hacker-1944688_960_720

Verschillende inloggegevens van consultancy- en accountantbureau Deloitte blijken eenvoudig vindbaar te zijn geweest via internet. Het gaat hierbij om inloggegevens van het zakelijke Virtual Private Network (VPN) van het bedrijf en inloggegevens voor een proxy server. Ook blijken een groot aantal systemen van het bedrijf toegankelijk te zijn via internet via het Remote Desktop Protocol (RDP) en zijn systemen niet up-to-date gehouden.

Dit meldt The Register. Verschillende inloggegevens voor het VPN van Deloitte zijn aangetroffen in een GitHub repository die openbaar toegankelijk was, inclusief het IP-adres waarmee dit VPN te bereiken is. De informatie is inmiddels verwijderd van GitHub, maar The Register heeft een screenshot geplaatst waarop de gewraakte data te zien is. Daarnaast blijkt een werknemer van Deoitte zijn inloggegevens voor een proxy server van Deloitte te hebben gepubliceerd op zijn openbare Google+ pagina. Deze informatie blijkt ruim zes maanden lang toegankelijk zijn geweest en is inmiddels eveneens verwijderd.

Remote Desktop Protocol

Ook blijkt Deloitte verschillende interne en kritieke systemen onnodig toegankelijk te hebben gemaakt via het openbaar internet via het RDP. “In de afgelopen dag heb ik 7.000 tot 12.000 open hosts van het bedrijf verspreid over de wereld gevonden”, aldus Den Tentler, oprichter van Phobos Group, tegenover The Register. Tentler heeft ondermeer een Windows Server 2012 R2 box in Zuid-Afrika aangetroffen die via RDP toegankelijk was. De server lijkt te worden ingezet als een Active Directory server. Op de server blijken security updates niet geïnstalleerd te zijn.

Security architect Kevin Beaumont meldt daarnaast op Twitter verschillende servers te hebben aangetroffen waarbij NetBIOS is ingeschakeld. Dit is een datacommunicatieprotocol waarmee systemen binnen een netwerk met elkaar kunnen combineren. Indien een aanvaller dus via RDP de controle weet te krijgen over een systeem van Deloitte, kan de aanvaller vervolgens NetBIOS inzetten om dit systeem te laten communiceren met andere systemen op hetzelfde LAN. Beaumont meldt ook dat Exchange Admin Center, de web-gebaseerde managementconsole in Microsoft Exchange Server, toegankelijk is via internet en niet is afgeschermd met twee-factor-authentificatie.

Meer over
Lees ook
Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint, Inc. publiceert vandaag het eerste Data Loss Landscape-rapport. Hierin staan resultaten naar aanleiding van onderzoek over hoe huidige Data Loss Prevention (DLP)-aanpakken en dreigingen van binnenuit zich verhouden tot huidige macro-uitdagingen zoals de proliferatie van data, geavanceerde dreigingsactoren en generatieve kunstmatige int1

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

De huidige innovatiekracht in Nederland en Europa op het gebied van cybersecurity blijft achter, ten opzichte van de Verenigde Staten en China. Dat blijkt uit het deze week verschenen boek ‘Security Innovation Stories’, geschreven door Bram de Bruijn in samenwerking met Frank van Summeren.

Zerto: Afsluiten van cyberverzekeringen lastiger vanwege toenemende complexiteit en regelmaat van aanvallen

Zerto: Afsluiten van cyberverzekeringen lastiger vanwege toenemende complexiteit en regelmaat van aanvallen

Zerto, een dochteronderneming van Hewlett Packard Enterprise, ziet voor 2024 drie belangrijke trends rond cybersecurity en het dreigingslandschap. De eerste is dat de toenemende complexiteit en regelmaat van cyberaanvallen het steeds moeilijker zullen maken voor bedrijven om een goede cyberverzekering af te sluiten. De tweede trend die Zerto opmer1