GitHub repository met inloggegevens VPN Deloitte aangetroffen

pixabay-hacker-1944688_960_720

Verschillende inloggegevens van consultancy- en accountantbureau Deloitte blijken eenvoudig vindbaar te zijn geweest via internet. Het gaat hierbij om inloggegevens van het zakelijke Virtual Private Network (VPN) van het bedrijf en inloggegevens voor een proxy server. Ook blijken een groot aantal systemen van het bedrijf toegankelijk te zijn via internet via het Remote Desktop Protocol (RDP) en zijn systemen niet up-to-date gehouden.

Dit meldt The Register. Verschillende inloggegevens voor het VPN van Deloitte zijn aangetroffen in een GitHub repository die openbaar toegankelijk was, inclusief het IP-adres waarmee dit VPN te bereiken is. De informatie is inmiddels verwijderd van GitHub, maar The Register heeft een screenshot geplaatst waarop de gewraakte data te zien is. Daarnaast blijkt een werknemer van Deoitte zijn inloggegevens voor een proxy server van Deloitte te hebben gepubliceerd op zijn openbare Google+ pagina. Deze informatie blijkt ruim zes maanden lang toegankelijk zijn geweest en is inmiddels eveneens verwijderd.

Remote Desktop Protocol

Ook blijkt Deloitte verschillende interne en kritieke systemen onnodig toegankelijk te hebben gemaakt via het openbaar internet via het RDP. “In de afgelopen dag heb ik 7.000 tot 12.000 open hosts van het bedrijf verspreid over de wereld gevonden”, aldus Den Tentler, oprichter van Phobos Group, tegenover The Register. Tentler heeft ondermeer een Windows Server 2012 R2 box in Zuid-Afrika aangetroffen die via RDP toegankelijk was. De server lijkt te worden ingezet als een Active Directory server. Op de server blijken security updates niet geïnstalleerd te zijn.

Security architect Kevin Beaumont meldt daarnaast op Twitter verschillende servers te hebben aangetroffen waarbij NetBIOS is ingeschakeld. Dit is een datacommunicatieprotocol waarmee systemen binnen een netwerk met elkaar kunnen combineren. Indien een aanvaller dus via RDP de controle weet te krijgen over een systeem van Deloitte, kan de aanvaller vervolgens NetBIOS inzetten om dit systeem te laten communiceren met andere systemen op hetzelfde LAN. Beaumont meldt ook dat Exchange Admin Center, de web-gebaseerde managementconsole in Microsoft Exchange Server, toegankelijk is via internet en niet is afgeschermd met twee-factor-authentificatie.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1