Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

Zijn de gegevens van mijn medewerkers gelekt?

De datalekken van uw medewerkers worden op twee verschillende manieren weergegeven, afhankelijk van of hun exploitatiepotentieel bevestigd is of niet:

  1. 🆕 Datalekken met bevestigd exploitatiepotentieel
    1. Host Compromised Detected
    2. Valid user credential found in dataleak
  2. Datalekken met exploitatiepotentieel nog te bevestigen

 

1. 🆕 Datalekken met bevestigd exploitatiepotentieel

Dit zijn de meest kritieke datalekken, aangezien een aanvaller ze direct zou kunnen gebruiken indien hij ze in handen krijgt.

1.a. 🆕 Host Compromised Detected

Onze Externe Scan signaleert een kwetsbaarheid met hoge criticiteit zodra een medewerker in de laatste 180 dagen is gecompromitteerd, zodat u snel en efficiënt kunt handelen.

cleanshot_2025-06-24_at_19.01.26_2x

1.b. 🆕 Valid user credential found in dataleak

Onze Externe Scan geeft aan of de in het tabblad Datalekken gevonden inloggegevens nog steeds actief zijn.

Concreet: de uitgelekte gebruikersgegevens die op het Dark Web zijn gevonden, worden getest op de betrokken URL om hun geldigheid te controleren. Het gebruikte testmechanisme is IA Validator (een browserbibliotheek die de OpenAI API gebruikt).

👉 Indien de geldigheid wordt bevestigd, wordt er in de analyse van de Externe Scan Stoïk een “hoge” kwetsbaarheid aangemaakt, die gebruikers uitnodigt hun inloggegevens te wijzigen.

De gebruikersnaam en de URL worden dan weergegeven in Stoïk Protect (het wachtwoord kan op uitdrukkelijk verzoek worden meegedeeld via protect@stoik.io).

CleanShot 2025-07-28 at 16.06.35

Ook al gaat het niet om een “kritieke” kwetsbaarheid, de CERT-analisten van Stoïk brengen u proactief per e-mail op de hoogte zodra een dergelijke kwetsbaarheid wordt vastgesteld.

 

2. Datalekken met exploitatiepotentieel nog te bevestigen

Het tabblad Externe Oppervlakte > Resultaten > Datalekken verzamelt alle datalekken die bij uw medewerkers zijn gedetecteerd, ongeacht of hun exploitatiepotentieel reeds bevestigd is of niet.

Capture d’écran 2025-08-06 à 10.12.30

⚠️ De aangegeven datum komt meestal overeen met het moment waarop ons hulpmiddel het datalek heeft gedetecteerd, en niet met de werkelijke datum van het lek.

Door op een specifiek datalek te klikken, krijgt u toegang tot de details van de resultaten. Enkele voorbeelden van interpretatie:

  • “IP” en “Wachtwoord”: dit betekent dat voor het adres craig.maxwell@my-company.com het wachtwoord in platte tekst en het IP-adres zijn gelekt tijdens het Adobe Data Breach 2024 voor het domein my-company.com.
    Capture d’écran 2025-08-06 à 10.36.26

  • “Wachtwoord” en “Versleuteld wachtwoord”: dit betekent dat voor het adres emma.gaucher@my-company.com zowel het platte tekst wachtwoord (“wachtwoord”) als de hash (“versleuteld wachtwoord”) zijn gelekt op meerdere sites van onbekende herkomst, aangeduid met het woord “combolists”.
    Capture d’écran 2025-08-06 à 10.24.33

👉 Waarom geven sommige lekken een onbekende bron weer? Het hulpmiddel dat Stoïk gebruikt om deze datalekken te vinden, levert ons niet altijd de bron van het lek.

Het weet dat de gegevens gelekt zijn (bijvoorbeeld omdat ze beschikbaar zijn op het Dark Web), maar niet hoe ze daar terecht zijn gekomen. Daarom geeft het hulpmiddel de term “Combolists”, wat “van onbekende bron” betekent.

 

Aanbevolen acties: Voor de in dit tabblad vermelde e-mailadressen raden wij u aan om:

  • De betrokken medewerkers te informeren en bewust te maken.
  • Hen te vragen hun wachtwoorden onmiddellijk te wijzigen.