Onderzoeker publiceert 10 miljoen inloggegevens

password-1433221-m

Een onderzoeker publiceert een databestand met 10 miljoen inloggegevens. Het gaat om accountgegevens die in de afgelopen tien jaar zijn buitgemaakt door hackers en openbaar op internet beschikbaar zijn. Met de actie wil de beveiligingsonderzoeker de ontwikkeling van cybersecurity steunen.

“Deze data is extreem waardevol voor academische- en onderzoeksdoeleinden en de verder ontwikkeling van authentificatiebeveiliging”, legt de security consultant Mark Burnett in een blogpost uit. Burnett stelt dat studenten en onderzoekers regelmatig bij hem aanzoeken voor wachtwoorddata die Burnett in zijn onderzoeken heeft verzameld. Met de gepubliceerde data wil Burnett toch dit soort data beschikbaar stellen voor onderwijs- en onderzoeksdoelstellingen. De inloggegevens zijn afkomstig van een groot aantal bronnen, die allen publiekelijk toegankelijk zijn. Alle data die Burnett publiceert is dus al langer in handen van cybercriminelen.

Domeinnamen verwijderd

Burnett benadrukt dat hij de veiligheid van gebruikers niet in gevaar wil brengen en heeft daarom zoveel mogelijk maatregelen genomen om gebruikers te beschermen. Zo heeft Burnett alle domeinnamen in de lijst verwijderd om misbruik van de inloggegevens te bemoeilijken. De onderzoeker verwacht dat het overgrote merendeel van de wachtwoorden daarnaast verouderd en inmiddels gewijzigd zijn. Desondanks benadrukt Burnett dat gebruikers op de lijst hun wachtwoord zouden moeten wijzigen.

Gebruikers die hun inloggegevens niet op de lijst aantreffen kunnen er overigens niet vanuit gaan dat deze niet zijn gestolen. Het bestand dat Burnett publiceert bevat slechts een kleine selectie van de gestolen inloggegevens die op internet te vinden zijn. Via websites als haveibeenpwned.com kunnen gebruikers controleren of hun inloggegevens op internet zijn gepubliceerd.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1