Hackers konden brute force-aanvallen uitvoeren op iCloud-accounts

Hackers hebben langere tijd de mogelijkheid gehad een brute force-aanval uit te voeren op accounts bij Apple iCloud. De hoeveelheid inlogpogingen bij iCloud is doorgaans beperkt. Apple was echter vergeten deze beperking ook op te leggen voor gebruikers van Find My iPhone.
Find My iPhone is een tool waarmee gebruikers onder andere hun Apple-producten kunnen terugvinden indien deze worden gestolen of verloren. Gebruikers loggen bij de dienst in met hun iCloud-account. Door het ontbreken van de beveiliging bij Find My iPhone konden hackers onbeperkt proberen in te loggen op iCloud-accounts van slachtoffers.
Python-script
Voor dit doeleinden verscheen afgelopen weekend een Python-script op internet. Dit script kan worden gecombineerd met een wachtwoordenlijst, waarna hackers geautomatiseerd een enorme hoeveelheid inlogpogingen kunnen doen op het account om het wachtwoord te kraken.
Het bestaan van het script is als eerst ontdekt door The Next Web. De timing van de ontdekking is interessant, aangezien gisteren honderden naaktfoto's van celebrities zoals, Selena Gomez, Jennifer Lawrence en Kate Upton op internet verschenen. Een hackers zou deze foto's hebben buitgemaakt door onder andere iCloud-accounts van de celebrities te kraken. Dit is tot nu toe echter niet bevestigd door Apple. Het verband tussen iCloud en de gestolen foto's wordt door Apple en de Amerikaanse FBI onderzocht.
Meer over
Lees ook
STL versterkt netwerkbeveiliging en vereenvoudigt beheer met Fortinet Security Fabric
Sectorinstituut Transport en Logistiek (STL) heeft onlangs succesvol de implementatie van Fortinet Security Fabric afgerond. Met deze geïntegreerde aanpak beschikt STL over een toekomstbestendig cybersecurityplatform. Dit biedt bescherming op alle niveaus; van netwerk en endpoints tot toegang tot de Azure cloudomgeving.
Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud
Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen
Orange Cyberdefense: schijnzekerheid in ketenbeveiliging grootste risico
“De zwakste schakel in je keten bepaalt uiteindelijk je risico”, stelt Van der Wel-ter Weel. “Als je die schakel negeert, of alleen aanspreekt zonder ondersteuning, vergroot je het probleem in plaats van het op te lossen. Organisaties die echt werk willen maken van ketenbeveiliging, moeten stoppen met afvinken en beginnen met faciliteren.”



