Bijna 16.000 websites geven onbedoeld toegang tot hun broncode

hacker4-gabor-kalman

tot de broncode. Het gaat onder andere om websites van overheden, universiteiten en A-merken. Toegang tot de broncode kan cybercriminelen helpen kwetsbaarheden in een website te vinden.

Dit blijkt uit een security check op 1,1 miljoen websites gedaan door EY’s Threat Intelligence Center in Amsterdam in samenwerking met DutchSec. De kwetsbaarheden die gevonden worden geven toegang tot de source code van een website, een applicatie, configuratiebestanden en/of databases.

Cybersecurity vergroten

Marc Welters, partner bij EY: “Nog steeds hebben veel websites de toegang tot de broncode niet afgeschermd. Met het uitvoeren van dit onderzoek, willen wij een internationale bijdrage leveren aan het vergroten van cybersecurity. Details over hoe deze lekken te voorkomen of te repareren publiceren wij op internetsecure.today. Uiteraard informeren wij onze klanten persoonlijk zodat zij de configuratie van de betreffende website kunnen (laten) aanpassen zodanig dat de broncode niet meer zichtbaar is.”

Remco Verhoef, CTO bij DutchSec: ”De samenwerking met EY’s Threat Intelligence Center bestaat uit Data en Context driven security. Deze vorm van cybersecurity is anders dan de gangbare zogenaamde ‘trust-full’ security waarbij voornamelijk vertrouwd wordt op firewalls, virusscanners en incident monitoring systemen. Wij blijven deze security checks uitvoeren om de veiligheid van websites te vergroten.”

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1