
Wat gebeurt er met de gegevens die overheden, bedrijven en instellingen over ons opslaan? Wat als ze gehackt of gegijzeld worden? Hoe veilig zijn onze systemen, en onze data? Lees meer
De analoge en digitale wereld lopen steeds meer in elkaar over, internet en technologie knopen alles aan elkaar: beleid, sociale structuren, economie, surveillance, opsporing, transparantie en zeggenschap.
Ondertussen worden we overspoeld door ransomware, digitale desinformatie en diefstal van intellectueel eigendom. Conflicten worden tegenwoordig ook uitgevochten in cyberspace. Hoe kwetsbaar zijn we precies, en hoe kunnen we ons beter wapenen?
We laten overal digitale sporen achter, vaak zonder dat te weten of er iets tegen te kunnen doen. Al die aan ons onttrokken data worden bewaard en verwerkt, ook door de overheid. Dat gebeurt niet altijd netjes. Zo veegde het Europees Hof voor de Rechten van de Mens in een vernietigend vonnis het Nederlandse anti-fraudesysteem Syri van tafel. Hoe riskant het is om op dataverzamelingen van burgers algoritmes los te laten – datamodellen die vrij autonoom beslissingen nemen – bewijst de Toeslagenaffaire. Die laat ook zien wat het effect is van ‘verkeerde’ registraties die zich als onkruid door overheidssystemen lijken voort te planten, zonder dat iemand ze nog kan stoppen of wijzigen.
En zijn al die gegevens van burgers en klanten wel veilig? Wie kan erbij, wie mag erbij, wat als ze gehackt of gegijzeld worden? Hoe kwetsbaar maakt onze afhankelijkheid van data ons?
Op de Amerikaanse terroristenlijst, zonder te weten waarom
OM: Nederlandse hacker Pepijn was centrale figuur in internationale cybercrime-zaak
Je meest intieme data gaan naar de hoogste bieder, en dat kan een spion zijn
Opgestapte toezichthouder: ‘Nieuwe inlichtingenwet kan tot Noord-Koreaanse taferelen leiden’
Zo leerde een Rotterdams fraudealgoritme kwetsbare groepen te verdenken
Een schoenendoos vol cash: wie is de Nederlandse hoofdverdachte in een internationale cybercrime-zaak?
Honderden miljoenen wachtwoorden gestolen, softwarebedrijf wil er weinig over kwijt
Hoogleraar Bart Schermer: ‘Met de huidige aanpak van cybercrime lossen we de problemen uit 2017 op’
Amper toezicht op inzet van massa-surveillance tools door inlichtingendiensten
Zorgen over surveillancestaat weerhouden regering niet van invoering digitale bewijspas
© Frank Meijer
Honderden miljoenen wachtwoorden gestolen, softwarebedrijf wil er weinig over kwijt
Vlak voor Kerstmis bleek een bestand van wachtwoordmanager Lastpass te zijn gestolen, met daarin de sleutels van 30 miljoen gebruikers en 85 duizend bedrijven. Bij systeembeheerders van belangrijke bedrijven zijn er grote zorgen. LastPass wil niet zeggen wat de dief precies met de gestolen database kan aanvangen. En zijn we niet te afhankelijk geworden van een klein aantal bedrijven die onze sleutels bewaren?
- Een hacker heeft een database van wachtwoordmanager LastPass gekopieerd. Dat is potentieel een van de waardevolste gestolen databases aller tijden: gebruikers – en dat zijn er miljoenen – hebben er vaak tientallen wachtwoorden opgeslagen
- LastPass is zeer terughoudend met informatie. Pas na maanden kregen klanten een idee wat er echt aan de hand was. Nog steeds beweert het bedrijf dat de informatie veilig is indien mensen een goed ‘master password’ hebben gebruikt. Daarmee verlegt het bedrijf de verantwoordelijkheid naar zijn gebruikers.
- De gekopieerde database bevatte bovendien allerlei persoonsgegevens die niet versleuteld waren, en geheimen waarvan gebruikers dachten dat die versleuteld waren, zoals labels van versleutelde kluisjes of notities.
- Diensten bedoeld om computers (en mobieltjes) veiliger te maken, zijn opvallend vaak onveilig, vaak omdat ze gemak boven veiligheid stellen.
Begin januari kreeg de Nederlandse hacker Rickey Gevers een mailtje van iemand die overstuur was, laten we hem Leo noemen. Met zijn bedrijf Responders staat Gevers mensen bij die slachtoffer zijn van een digitale misdaad.
Leo was miljoenen euro’s aan bitcoin kwijt. Gevers kreeg Leo’s laptop om te onderzoeken wat er was gebeurd. Waar bewaarde hij zijn bitcoin-wallet? Hoe sterk waren de wachtwoorden die hij voor zijn crypto-platforms gebruikte? Had hij ze ergens op zijn computer opgeslagen?
Nee. Niemand wist de geheime code van Leo’s bitcoin-wallet. En de wachtwoorden waren niet te onthouden. Leo gebruikte LastPass, een wachtwoordmanager: een handig tooltje voor het probleem dat iedereen tientallen wachtwoorden moet onthouden. Zowel de Consumentenbond als het Nationaal Cyber Security Center (NCSC) bevelen LastPass aan: stop daar je wachtwoorden in een digitaal kluisje, zodat je nog maar één wachtwoord hoeft te onthouden – je master password.
En Leo’s LastPass-wachtwoord was ijzersterk. Hij had het pas nog veranderd, omdat hij had gehoord dat er een hack was geweest bij LastPass. Het kon niet anders of een familielid, dat toegang had tot zijn computer, was de schuldige.
Maar Gevers vermoedde dat die hack bij LastPass er toch iets mee te maken had. Hij zocht de berichten op die LastPass over de hack had gepubliceerd.
Ook in het derde bericht verzekerde LastPass zijn klanten dat er geen reden tot bezorgdheid was
Het eerste bericht verscheen in augustus 2022. Ceo Karim Toubba meldde dat een hacker via het account van een werknemer toegang had gekregen tot de ontwikkelomgeving van het bedrijf. De hacker had daar rondgeneusd. Vervelend, maar niet zo ernstig, zei LastPass: de activiteit van de hacker was ‘beperkt’ en klanten van LastPass hoefden geen actie te ondernemen.
Half september kwam een tweede bericht. Uit intern onderzoek bleek dat de aanvaller vier dagen was binnen geweest, maar had niets ernstigs gedaan.
Eind november verscheen het derde bericht: de aanval was toch iets serieuzer geweest. De aanvaller had toegang verkregen tot ‘bepaalde elementen van klantinformatie’. Opnieuw verzekerde LastPass zijn klanten dat er geen reden tot bezorgdheid was.
Op 22 december 2022 publiceerde LastPass voor de vierde keer over de kraak. De aanvaller had naast wachtwoordkluizen ook bedrijfsnamen, gebruikersnamen, factuuradressen, e-mailadressen, telefoonnummers en IP-adressen gekopieerd.
Nog steeds was er volgens LastPass geen reden tot grote zorg. De wachtwoorden waren veilig. Bij een goed master password kon een aanvaller de onderliggende wachtwoorden nooit vinden. De dief had weliswaar de voordeur van de bank gekraakt, maar alle kluisjes daarbinnen hadden een eigen slot. En een wachtwoord van twaalf tekens kraken zou volgens LastPass met ‘algemeen beschikbare technologie miljoenen jaren duren’.
‘Er lijkt te staan: alles is veilig, maak je geen zorgen,’ zegt Gevers. ‘Dat is ook wat ik geloofde, net als een heleboel andere mensen. Maar als je beter kijkt, staat er toch wel wat anders.’ Met het masterwachtwoord kon de dief alle onderliggende wachtwoorden ontsleutelen. Er was geen privé-sleutel nodig die je op je eigen laptop, tablet of telefoon bewaart.
Bovendien bleek je persoonlijke kluis – anders dan veel gebruikers dachten – geen volledig versleutelde map te zijn, maar een tekstdocument met een paar versleutelde velden. Het was goed mogelijk dat LastPass-gebruikers hun crypto-codes hierin bewaarden, denkend dat die dan achter slot en grendel zaten.
Drie maanden tijd
Anderen hadden al eerder door wat er aan de hand was. Bijvoorbeeld de chief information security officer (ciso) van een IT-bedrijf dat verantwoordelijk is voor de informatieveiligheid van een aantal Nederlandse bedrijven die kritieke infrastructuur beheren.
Toen deze ciso, die anoniem wil blijven, op vrijdag 23 december 2022 het nieuwste bericht van LastPass las, vloekte hij hartgrondig. Waarom stuurde LastPass dit bericht kort voor kerst? Waren ze bang dat dit groot nieuws zou worden? Waarom stond er niet in wanneer de database was gestolen, en wanneer LastPass dat had ontdekt?
De ciso begreep meteen dat de geruststelling dat het ‘miljoenen jaren’ zou duren voordat een meesterwachtwoord kon worden gekraakt, vals was. De waarschuwing had moeten zijn: ‘Heb je een makkelijk te raden master password, verander dan meteen alle belangrijke wachtwoorden die je via LastPass gebruikt.’
Hij veronderstelde dat minstens een van de medewerkers van zijn bedrijf een makkelijk wachtwoord gebruikte. Dat zou rampzalige gevolgen kunnen hebben, niet alleen voor het bedrijf zelf, maar ook voor hun klanten, waaronder banken, pensioenfondsen en transportbedrijven. Want: ‘De beveiliging is zo sterk als de zwakste schakel.’
De ciso realiseerde zich dat dit het einde van het IT-bedrijf zou kunnen betekenen. Nog diezelfde dag riep hij zijn crisisteam bij elkaar. Ze besloten dat alle werknemers alle kritieke wachtwoorden moesten veranderen.
Op dat moment dacht de ciso nog dat de database kort voor kerst was gestolen.
Uit een mail die LastPass aan een systeembeheerder stuurde (en die Follow The Money heeft ingezien), blijkt dat database op 20 september 2022 is gekopieerd. Dit feit was nog niet publiekelijk gedeeld. ‘Een schande dat ze die datum niet meteen publiek hebben gemaakt,’ zegt de ciso. ‘Nu heeft de dief maanden de tijd gehad om te graven. Bovendien is weten wanneer de database is gelekt cruciaal om een adequate risico-inschatting te kunnen maken.’
Wanneer LastPass beweert dat het miljoenen jaren duurt om een wachtwoord van 12 tekens te kraken, bedoelen ze een wachtwoord dat volledig random is. Iets als: nU3eZxt8:&$X. Maar vrijwel niemand kiest zoiets als master password: het is moeilijk te onthouden, en als je dit vergeet, ben je al je andere wachtwoorden kwijt.
Jeremy Gosney van The Paranoids, het informatiebeveiligingsteam van Yahoo, zet uiteen hoe hij te werk zou gaan en welk type computer hij zou gebruiken om LastPass-wachtwoorden te kraken.
Hij rekent voor dat het hem ruim drie uur zou kosten om een lijst met de 14 miljoen meest gebruikte wachtwoorden uit te proberen, in combinatie met de 64 meest gangbare vereisten die aan wachtwoorden worden gesteld. (Denk aan 1) een hoofdletter aan het begin 2) en een cijfer en 3) een uitroepteken aan het eind: zo maak je van ‘haring’ het wachtwoord ‘Haring01!’.) Een andere, uitgebreidere lijst zou twee maanden per kluis vergen.
Zulke doelwitten zijn het waard om een computer maandenlang te laten stampen
Een andere aanpak is password stuffing: iemands wachtwoorden bij eerdere hacks zijn gelekt, bij zijn of haar masterwachtwoord uitproberen. Veel mensen gebruiken immers op meerdere plekken hetzelfde wachtwoord.
‘Als je deze tactieken toepast op de LastPass-gebruikers gaan er geheid allerlei wachtwoordkluisjes open,’ zegt de ciso. ‘Dat is een wet van meden en perzen.’
Maar het kost veel tijd. ‘Gewone’ gebruikers met een redelijk sterk wachtwoord hoeven zich daarom geen grote zorgen te maken. Maar anderen wel: gebruikers die eerder gekraakte wachtwoorden als Lastpass-wachtwoord hebben; mensen met belachelijk makkelijke wachtwoorden, en high value targets.
In die laatste groep vallen beroemdheden, medewerkers van Fortune 100-bedrijven, politici, activisten of mensen met veel bitcoins. Zulke doelwitten zijn het waard om een computer maandenlang te laten stampen.
Er zijn goed te onthouden wachtwoorden die lastig zijn te raden, ook wanneer iemand dat met veel rekenkracht probeert. Edward Snowden gaf ooit als voorbeeld: Margaretthatcheris110%sexy. Moeilijk te raden, en makkelijk te onthouden.
‘Wie dit in handen heeft, weet dat dit hem veel geld kan opleveren,’ zegt de ciso, ‘Als ik een crimineel was, zou ik gerust een ton investeren, dat geld haal je er wel uit. Met een ton kun je veel computerkracht kopen.’ Daarnaast zit de backup vol informatie waarmee je interessante kluizen kunt selecteren en doelgerichte phishing-mailtjes kunt maken om gebruikers hun master wachtwoord te ontfutselen.
Bij Gevers meldden zich nog twee slachtoffers. Hij zette alles nog eens op een rijtje. Dat zijn eerste slachtoffer zijn LastPass-wachtwoord veranderd had, was nutteloos als de database al eerder was gestolen. Alles wees erop dat ze het slachtoffer waren van de LastPass-hack. En online vond hij vergelijkbare verhalen.
‘Het was op slag duidelijk dat er grote bezorgdheid over de gestolen database bestond’
Gevers zocht contact met LastPass om een aantal zaken te verifiëren; Lastpass reageerde niet. Dat stelde Gevers voor een dilemma. Zonder hun hulp had hij geen sluitend bewijs, maar hij wilde zijn vermoedens niet langer stilhouden. Op 18 januari hakte hij de knoop door. ‘This is going to be big. Very big,’ schreef hij op Twitter.
“Het was twee dagen lang een gekkenhuis,’ zegt Gevers. Hij werd platgebeld door informatiebeveiligers van allerlei bedrijven, die details wilden weten. Het was op slag duidelijk dat er grote bezorgdheid over de gestolen database bestond. En op het dark web werd van alle kanten naar de database gevraagd. ‘Sommigen beweren hem al te hebben,’ zegt Gevers. ‘Maar dat kan grootspraak zijn.’
Maar verder bleef het opmerkelijk stil.
Het NCSC zit ermee in zijn maag
‘Ik begrijp echt niet waarom het NCSC zo weinig van zich heeft laten horen,’ zegt de ciso. ‘Het is geen slagaderlijke bloeding, maar wel een chronische ziekte en als je niks doet, kun je daar ook dood aan gaan.’
Waarom heeft het NCSC, net als LastPass, na 22 december niets meer van zich laten horen? Het NCSC moet bedrijven toch waarschuwen over veiligheidsrisico's?
‘We maken altijd een afweging op basis van de beschikbare informatie,’ schrijft het NCSC aan Follow the Money, ‘uit open bronnen, van partners en uit eigen technisch onderzoek en de wijze waarop een betrokken organisatie of een leverancier zelf informeert over een kwetsbaarheid.’ Maar aan dat laatste mankeert het nogal.
Uit een mail aan een bezorgde systeembeheerder, ingezien door Follow the Money, blijkt het NCSC met de zaak in zijn maag te zitten. Als het NCSC zou waarschuwen, dan vreest het de betrouwbaarheid van LastPass ‘openlijk in twijfel’ te trekken. ‘En dat is voor de overheid een zwaar middel.’
’Intussen rezen er meer vragen. Waarom meldt LastPass niets meer over de zaak? Waarom zegt het niet hoe oud de database was en wanneer LastPass ontdekte dat die was gestolen? Waarom werden de kluizen van Europese bedrijven bij die van Amerikaanse bedrijven bewaard?
Van wachtwoordbeheer naar surveillance
LastPass was voor veel mensen de eerste kennismaking met een wachtwoordmanager. Het werkte makkelijk en soepel, geknipt voor a-technische mensen, die liefst overal hetzelfde wachtwoord gebruiken. Het was glashelder dat LastPass het internet veiliger maakte.
Ook nadat LastPass in 2015 slachtoffer werd van een hack, bleven de meeste mensen in de informatiebeveiliging LastPass vertrouwen. De toenmalige ceo communiceerde open en eerlijk over de hack, en greep die aan om het product te verbeteren.
Het moederbedrijf van LastPass had tussen 2014 en 2019 een meerderheidsaandeel in de Israëlische NSO Group, berucht als de maker van Pegasus
Later dat jaar werd LastPass voor 110 miljoen dollar gekocht door LogMeIn (tegenwoordig: GoTo), dat diensten levert om flexibel en op afstand in de cloud te kunnen werken. In 2019 werd LogMeIn zelf voor 4,3 miljard dollar opgekocht door investeringsmaatschappijen Elliott Management en Francisco Partners.
Dat was reden tot zorg. Francisco Partners investeerde in spionagebedrijven, zoals het Canadese Sandvine, dat surveillance-technologie aan Belarus verkocht. Tussen 2014 en 2019 had Francisco Partners ook een meerderheidsaandeel in de Israëlische NSO Group, berucht als de maker van Pegasus: spyware die overheidsdiensten gebruiken om (onder meer) journalisten, onderzoekers en mensenrechtenorganisaties in de gaten te houden.
In november 2020 verwijderde Martin Shelton, hoofdonderzoeker van de Freedom of the Press Foundation, LastPass uit de lijst van wachtwoordmanagers die hij journalisten aanbeveelt. ‘Voornamelijk om ethische redenen,’ meldt hij Follow the Money.
Veiligheid versus marktaandeel
Bedrijven en particulieren regelen het onderhoud en de beveiliging van hun computers veelvuldig via gespecialiseerde software. Juist wie zelf minder verstand heeft van IT, gebruikt graag software van derden om veilige toegang te regelen, backups te maken of wachtwoorden te beheren. En gek genoeg is die software verrassend vaak onbetrouwbaar.
Hoe kan dat?
‘Er is altijd een afweging tussen gebruiksgemak en veiligheid,’ zegt Gevers. ‘Als je een simpele app hebt die voor veel mensen aantrekkelijk is, dan moet je een deel van de veiligheid opgeven, zo simpel is het. WIl je veel veiligheid, dan zal het gebruiksgemak afnemen, en dus het aantal mensen dat je dienst gebruikt. En vooral als er venture capital in het spel is, willen de bedrijven die zulke software maken, snel marktaandeel veroveren.’
‘Wie voorzichtig en netjes is, kan worden voorbij gestreefd door een concurrent die sneller is’
Zo was Lastpass extreem gebruiksvriendelijk. Je hoeft bijvoorbeeld niet op ieder device – naast je laptop ook op je telefoon of op je tablet – een extra sleutel te installeren, zoals bij 1Password wel moet.
‘Het is een perfide mechanisme,’ zegt Jaap-Henk Hoepman, directeur van het Privacy & Identity Lab van de Radboud Universiteit. ‘Je moet eerst zorgen dat je een flink marktaandeel verwerft, en daarna ga je kijken of je het allemaal goed kunt doen. Het lullige is dat als je voorzichtig en netjes bent, je voorbij gestreefd kunt worden door een concurrent die sneller is. En dan verlies je je marktaandeel.’
Dat geldt soms zelfs voor bedrijven wier core business veiligheid is. Neem Kaseya VSA, software die bedrijven helpt bij het IT-beheer bij andere bedrijven. Door Kaseya aan te vallen, kon je zodoende in een keer in het hart van miljoenen computers van duizenden bedrijven komen. In 2020 vond de Nederlander Wietse Boonstra liefst zeven ernstige kwetsbaarheden in Kaseya. Kort daarna misbruikte de Russische hackergroep Revil een van deze kwetsbaarheden en zette zo de grootste ransomwareaanval aller tijden op touw.
‘In plaats van een handvol diensten waar iedereen op terugvalt, zouden er honderden moeten zijn,’ zegt Hoepman. ‘Er zijn voorstellen voor wetgeving inzake digitale markten, zoals the Digital Markets Act, die vereisen dat dienstverleners interoperabel zijn. Dat zou in deze context betekenen dat het mechanisme achter het opslaan van de wachtwoorden gestandaardiseerd moet zijn, zodat je makkelijk van wachtwoordmanager kunt wisselen.’
Als je makkelijk van wachtwoordmanager kunt wisselen, zullen ze meer moeten concurreren en is de kans groter dat het voor de ontwikkelaar loont om secuur en degelijk te zijn. Ook de hack van LastPass laat zien dat veiligheid kan lonen: veel mensen stappen nu over naar degelijker alternatieven, zoals 1Password.
Verantwoordelijkheid afschuiven
Wat gebruikers vaak uit het oog verliezen, is dat hun data buitengewoon waardevol zijn. ‘If it’s free, you are the product’ is inmiddels een cliché, maar daarom niet minder waar. En een wachtwoordmanager is een prachtig instrument om gebruikers te profileren.
‘De informatie wie wanneer inlogt op welke website is geld waard,’ zegt Bart Jacobs, hoogleraar privacy en identiteit aan de Radboud Universiteit. Precies die informatie staat onversleuteld in de kluis van LastPass. Telkens als een klant via deze dienst een website bezoekt, wordt dat vastgelegd en bewaard. Jacobs: ‘Daarom gebruik ik geen wachtwoordmanager, ik vertrouw het niet. Het eerste wat ik zou doen als ik een inlichtingendienst was, is een wachtwoordmanager bouwen.’
LastPass lijkt inmiddels genegen te zijn om sommige gebruikers meer informatie te verschaffen over de hack. Maar die moeten dan wel eerst een geheimhoudingsverklaring tekenen, een non-disclosure agreement (NDA), getuige deze mail:

Intussen zijn sommige gebruikers van LastPass hun bitcoin kwijt. De eerste aanklacht tegen het bedrijf – opgezet als een groepsproces voor meerdere gedupeerden – ligt er al.
‘Als je hun blogs goed leest, zie je dat ze bezig zijn de verantwoordelijkheid bij de gebruikers neer te leggen,’ zegt de ciso. ‘Hun redenering: “Okay, de deur van de bank is opengebroken, maar die van jouw kluisje niet. Als je 1234 als code had, ja, dan heb je het ook aan jezelf te danken.”’
Maar hoewel een sterk wachtwoord gebruikers van LastPass helpt om de schade van de hack te beperken, ontslaat dat het bedrijf niet van de verantwoordelijkheid om je gegevens zo veilig mogelijk te bewaren.
‘Zijn er mensen die een slecht wachtwoord gebruiken”’ zegt de ciso. ‘Jazeker. Is LastPass niet goed met de backup omgegaan? Het antwoord daarop is ook “Jazeker.” En ze zijn niet eerlijk in hun verhaal. Er valt hen echt veel te verwijten.’
‘De strategie van LastPass lijkt te zijn om de affaire zo klein mogelijk te houden,’ zegt Gevers, ‘maar ze hebben daarmee hun lot in handen van de hacker gelegd. Als de hacker verder niets doet, kan het met een sisser aflopen. Misschien is hij blij met die paar miljoen aan bitcoin en stopt hij nu, maar als hij deze database verkoopt of hem online gooit, dan kan het heel snel gaan.’
52 Bijdragen
André Ockers 1
Sally Mens 1
André OckersAlfons Kleinrouweler 5
André OckersDe inhoud van deze bijdrage is verwijderd.
Cor Broeders 4
André Ockersik ben al blij dat ik die van mijn betaalpas niet hoef op te schrijven.
Joey van Dijk
Ik vind het te makkelijk om “Niet te afhankelijk geworden van paar bedrijven” te noemen in de aankondiging. Daarmee scheer je alle password managers over 1 kam en er zijn verschillen met betere alternatieven.
Je kan alles zelf bijhouden in een notitieboekje maar in deze tijd kan je met apps overal en altijd ergens bij en daardoor willen we access op alle platformen (mobiel, tablet, laptop, etc).
De hele tijd een boekje meenemen kiezen veel mensen niet voor. Soms kon je niet in de cloud opslaan bij 1password of open source alternatieven maar hoe zorg je dat alles gesynched blijft en veilig is?
Het mooie van 1password is dat zij geen wachtwoorden opslaan maar versleutelde wachtwoorden en daar open over bloggen. De tijd heeft ook geleerd dat zij nog niet gehacked zijn met die aanpak en volgens mij geld dat ook voor een paar open source alternatieven.
De basis waarop 1password is gebouwd geeft mij wel het vertrouwen wat Lastpass mij nooit gaf door backup in de cloud aan te gaan.
Kortom, er zijn betere alternatieven dan een notitieboekje met wachtwoorden maar extra aandacht is zeker niet verkeerd.
Maik van Rossum
Joey van DijkDaarmee is het centraal opgeslagen dus niet gelijk aan het door de applicatie of website opgeslagen wachtwoord (want aan die kant gaat het ook nogal eens mis). Daarmee heb ik tevens een workaround voor apps die de submit button niet activeren na het invullen door een password manager.
Verder ben ik ook van mening dat een password manager altijd nog een betere balans is tussen veiligheid en gebruiksgemak.
Gerard Janssen 1
Joey van DijkGerard Janssen 1
Joey van DijkM. van de Sande 1
Gerard JanssenPetrus Harts 3
M. van de SandeAls het een oud wachtwoordmerk is wat nooit eerder in opspraak is geweest, klopt het naar mijn mening ook niet.
Ik vind de quote academisch geneuzel in de ruimte. Typerend daarvoor: wat is je alternatief? Hetzelfde wachtwoord? Een boekje?
Berend Pijlman 13
Joey van DijkDit is ook niet veilig. Het boekje kan je namelijk kwijt raken. Of anderen kunnen meelezen in je boekje (of foto maken).
Joey van Dijk
Berend PijlmanDaan Bardoel
Joey van DijkVincent Huijbers 9
Het gaat ook om welk belang hier zwaarder weegt. Krijgt het NCSC wel de nodige informatie los van een bedrijf om deze afweging te kunnen maken? En hoe beoordeel je dan een miljoen aan Bitcoins die kwijt zijn? Bij een miljoen Euro's in de 'echte' wereld gaan de sirenes af.
En in feite is het eenzelfde afweging die gemaakt wordt bij de uitstoot van een bedrijf en veiligeheid. Hoeveel is nog te verantwoorden? Het is niet de eerste keer dat die belangen onjuist zijn gewogen.
Co Stuifbergen 5
Vincent HuijbersMaar dat is mijn mening.
Vincent Huijbers 9
Co StuifbergenGoogle:
'Het Nationaal Cyber Security Centrum is een publiek-private Nederlandse organisatie die sinds 1 januari 2012 de weerbaarheid van de Nederlandse samenleving in het digitale domein tracht te vergroten.'
Een zoekopdracht op Lastpass op de website levert enkel een factsheet op waarin Lastpass als voorbeeld van een mogelijke passwordmanager wordt genoemd.
De afwezigheid van de overheid hier is curieus: het voordeel van de twijfel wordt aan deze bedrijven gegund, niet aan de burger. Het gaat om bedrijven scherp te houden en burgers een geïnformeerde afweging te kunnen laten maken.
John Janssen 4
Vincent HuijbersVincent Huijbers 9
John JanssenJohn Janssen 4
Vincent HuijbersVincent Huijbers 9
John JanssenIk begrijp zo'n reactie van het van het NCSC dan ook niet. Het is welke rol zo'n organisatie zich toedicht en uitdraagt. Digitale veiligheid is door het ontastbare karakter bij burgers ook niet goed op de radar.
Jan Ooms 10
Vincent HuijbersExact!
Maar daar hoeven we in neoliberaal Nederland waar marktwerking en het bedrijfsleven worden aanbeden als Bacchus door een dronkaard, niet op te rekenen!
Sally Mens 1
Vincent HuijbersVincent Huijbers 9
Sally MensHet artikel laat zien dat daar wel wat op af te dingen is.
En bij onduidelijkheden is niks doen (met het risico op schade bij gebruikers) ook een keuze. Een officiële melding kan gebruikers tot actie aansporen om hun beveiliging na te lopen. Dat is weerbaar maken.
Het probleem is dat we onze maatschappelij afhankelijk maken of beter: in vertrouwen geven van partijen die daar om vele redenen niet op aan te spreken zijn.
Fred van Leeuwen 1
Vincent HuijbersJohan Timmerman
roel vinke
Johan TimmermanJohan Timmerman
roel vinkeMartijn Huiskens
Johan TimmermanGerard Janssen 1
Martijn HuiskensGerard Janssen 1
Johan TimmermanMark Kempenaar 1
Sally Mens 1
Mark KempenaarRichard De Boer 2
Sally MensJoep Japers
Mark KempenaarMark Maas
Als het NCSC dat niet durft. Dan heeft het mijns inziens geen bestaansrecht meer toch? Dat is toch waar ze voor zijn? Ons beschermen?
Jan Ooms 10
Mark MaasWas dat maar waar! In NL tellen de belangen van het bedrijfsleven en de financiële sector vele, vele, vele malen zwaarder dan die van burgers.
Eveline Bernard 6
Jan OomsWat gaan we daaraan doen?
Jan Ooms 10
Eveline BernardNee, ik zie voorlopig nog geen verandering ten goede…
Reinout van Schouwen
Jan OomsJan Ooms 10
Reinout van SchouwenDat mag lullig klinken, maar zo is het wél. En zolang de kleine dingen die wél goed gaan en de grote media niet halen, intern gevierd worden als 'overwinning', maar de kiezer dus niét bereiken blijft het dweilen met de kraan open.
Voorbeeldje:
Suzanne Kröger van GL zat vanavond bij het TV-programma RADAR. Onderwerp was elektrisch rijden en de veelheid aan pasjes die je nodig bent voor het laden, de zeer uiteenlopende prijzen voor een kWh en het feit dat je die prijzen veelal pas achteraf kunt zien.
Begint ze een verhaal af te steken over dat er één pas zou moeten komen ála OV-chipkaart en een QR-code op de paal, die je eerst moet scannen, om erachter te komen wat de kWh-prijs is.
Hoezo? Het hele systeem dat 'de markt' bedacht heeft (zo ondoorzichtig mogelijk zodat er zoveel mogelijk valt te 'verdienen') moet gewoon op de schop!
De staatssecretaris, Vivianne Heijnen (CDA), deed ook haar zegje in de uitzending (tenenkrommend hoe zij haar hoofd laat hangen naar 'de markt': "Het systeem is nu eenmaal zo ingericht", of woorden van die strekking).
Suzanne had in de uitzending eenvoudig gehakt kunnen maken van Vivianne Heijnen's standpunten, maar liet dit na helaas.
De overheid moet aanbieders nl. dwingen om een reguliere bankpas te accepteren (iets wat overigens ook in het OV staat te gebeuren). En prijzen moeten afleesbaar op de laadpaal zichtbaar zijn. Iets wat heel gewoon en zelfs verplicht is bij reguliere brandstoffen. Dáár zou ze zich hard voor moeten maken, dáár bereik je mensen mee, dáár hebben mensen wat aan wanneer ze vanaf 2030 geen brandstof auto meer kunnen kopen.
Tja, dan kun je nóg zo hard werken, maar als je zoiets simpels al laat liggen...
Gerard Janssen 1
Mark MaasVincent Huijbers 9
Gerard JanssenHet blijft wel opmerkelijk dat er geen enkele melding uitgaat vanuit het NCSC nadat veel nieuwsmedia het hebben opgepikt. Zeker omdat veel opiniemakers met argumenten oproepen tot afscheid nemen van deze dienst.
De vraag is hoeveel mensen geholpen worden door een link als www.divd.nl.
Jan Sinke 10
Jan Hof
Jan SinkeEn je weet gelijk dat je nooit lastpass had moeten gebruiken
Vincent Huijbers 9
Jan Hofhttps://palant.info/2022/12/26/whats-in-a-pr-statement-lastpass-breach-explained/
Marco Fredriks 4
John Janssen 4
Marco FredriksElmar Otter 6
Marco FredriksMark Rietveld 1
Wachtwoorden hoor je naar mijn mening niet online op te slaan. Wel lees ik zo her en der dat LastPass (ik gebruik het niet) salted hashes gebruikt en AES256 voor de versleuteling van wachtwoorden. Dat zijn allemaal gangbare open standaarden die universeel veilig worden geacht. Dan blijven er als aanvalsmethoden inderdaad stuffing of een dictionary attack over (of brute force, waarbij je bij de genoemde miljoenen jaren rekentijd komt: symmetrische versleuteling wordt momenteel zelfs quantum-safe geacht).
De persoon die hier zijn Bitcoin zou zijn verloren, daar heb ik vragen bij, want niet alleen hoor je (ik hoor het andere mensen hier ook zeggen) je wachtwoorden zelf te beheren in een offline wachtwoordmanager, maar je Bitcoin-wallet hoort ook gewoon op je eigen PC. Het heet een P2P cryptocurrency omdat er geen centrale partij hoort te zijn die jouw wallet beheert. Als je op een exchange zit: you're doing it wrong.
Bij de persoon in het verhaal kan ik me enkel voorstellen dat hij een makkelijk te raden hoofdwachtwoord had, dat toegang gaf tot een wachtwoord in de database voor een wallet op een exchange. Anders zou de aanvaller zowel het wachtwoord van de wallet als het 'wallet.dat'-bestand van dit slachtoffer moeten hebben gehad en zou het inderdaad enkel familielid of bekende kunnen zijn geweest met toegang tot zijn machine of cold storage wallet (een "evil maid attack"). Ook is het duidelijk dat er kennelijk geen 2FA op de online wallet werd gebruikt.
Dat is wel een aardige opeenstapeling van 'ongelukkigheden'.
Gerard Janssen 1
Mark RietveldPetrus Harts 3
(ja, er had nog wat meer geldspoor in gemogen).
"Zowel de Consumentenbond als het Nationaal Cyber Security Center (NCSC) bevelen LastPass aan".
Dat is oké, dat mag. Maar als er dan onraad is dan verplicht zo'n aanbeveling een organisatie om daar melding van te maken. En dat is totaal niet gedaan. Er is zelfs geen poging gedaan om iets te nuanceren van de aanbeveling.
Ikzelf betaal me al járen blauw aan 1Password for business. Hartstikke dure oplossing, maar wel eentje die de tand des tijds tot nu toe heel erg goed doorstaan heeft.
Verder is mijn 'aanbeveling' om, zodra een organisatie gehackt is, niet meer terug te keren. Ze overleven het namelijk vaak, en de CEO redeneert dan bij de volgende melding: we hebben de vorige overleeft en dat gaf best veel free publicity, en daarom zal het nu wel meevallen.
Jeroen van Beek 2
Is die ooit gehackt?