Zijn de gegevens van mijn medewerkers gelekt?
De datalekken van uw medewerkers worden op twee verschillende manieren weergegeven, afhankelijk van of hun exploitatiepotentieel bevestigd is of niet:
- 🆕 Datalekken met bevestigd exploitatiepotentieel
- Host Compromised Detected
- Valid user credential found in dataleak
- Datalekken met exploitatiepotentieel nog te bevestigen
1. 🆕 Datalekken met bevestigd exploitatiepotentieel
Dit zijn de meest kritieke datalekken, aangezien een aanvaller ze direct zou kunnen gebruiken indien hij ze in handen krijgt.
1.a. 🆕 Host Compromised Detected
Onze Externe Scan signaleert een kwetsbaarheid met hoge criticiteit zodra een medewerker in de laatste 180 dagen is gecompromitteerd, zodat u snel en efficiënt kunt handelen.
1.b. 🆕 Valid user credential found in dataleak
Onze Externe Scan geeft aan of de in het tabblad Datalekken gevonden inloggegevens nog steeds actief zijn.
Concreet: de uitgelekte gebruikersgegevens die op het Dark Web zijn gevonden, worden getest op de betrokken URL om hun geldigheid te controleren. Het gebruikte testmechanisme is IA Validator (een browserbibliotheek die de OpenAI API gebruikt).
👉 Indien de geldigheid wordt bevestigd, wordt er in de analyse van de Externe Scan Stoïk een “hoge” kwetsbaarheid aangemaakt, die gebruikers uitnodigt hun inloggegevens te wijzigen.
De gebruikersnaam en de URL worden dan weergegeven in Stoïk Protect (het wachtwoord kan op uitdrukkelijk verzoek worden meegedeeld via protect@stoik.io).
Ook al gaat het niet om een “kritieke” kwetsbaarheid, de CERT-analisten van Stoïk brengen u proactief per e-mail op de hoogte zodra een dergelijke kwetsbaarheid wordt vastgesteld.
2. Datalekken met exploitatiepotentieel nog te bevestigen
Het tabblad Externe Oppervlakte > Resultaten > Datalekken verzamelt alle datalekken die bij uw medewerkers zijn gedetecteerd, ongeacht of hun exploitatiepotentieel reeds bevestigd is of niet.
⚠️ De aangegeven datum komt meestal overeen met het moment waarop ons hulpmiddel het datalek heeft gedetecteerd, en niet met de werkelijke datum van het lek.
Door op een specifiek datalek te klikken, krijgt u toegang tot de details van de resultaten. Enkele voorbeelden van interpretatie:
-
“IP” en “Wachtwoord”: dit betekent dat voor het adres craig.maxwell@my-company.com het wachtwoord in platte tekst en het IP-adres zijn gelekt tijdens het Adobe Data Breach 2024 voor het domein my-company.com.
-
“Wachtwoord” en “Versleuteld wachtwoord”: dit betekent dat voor het adres emma.gaucher@my-company.com zowel het platte tekst wachtwoord (“wachtwoord”) als de hash (“versleuteld wachtwoord”) zijn gelekt op meerdere sites van onbekende herkomst, aangeduid met het woord “combolists”.
👉 Waarom geven sommige lekken een onbekende bron weer? Het hulpmiddel dat Stoïk gebruikt om deze datalekken te vinden, levert ons niet altijd de bron van het lek.
Het weet dat de gegevens gelekt zijn (bijvoorbeeld omdat ze beschikbaar zijn op het Dark Web), maar niet hoe ze daar terecht zijn gekomen. Daarom geeft het hulpmiddel de term “Combolists”, wat “van onbekende bron” betekent.
Aanbevolen acties: Voor de in dit tabblad vermelde e-mailadressen raden wij u aan om:
- De betrokken medewerkers te informeren en bewust te maken.
- Hen te vragen hun wachtwoorden onmiddellijk te wijzigen.