Duizenden toeps op je telefoon beschermen je gegevens niet

e-inbraakrappport Verizon

De groei van het aantal gemelde e-kraken waarbij gegevens werden gestolen. De grafiek is vertekend doordat er steeds meer beveiligingsbedrijven aan het rapport meewerken (afb: Verizon-rapport)

Duizenden toepassingen voor je telefoon (Android of iOS) nemen het niet zo nauw met de bescherming van je informatie, zo blijkt uit onderzoek van het digitale-beveiligingsbedrijf Zimperium van meer dan eenmiljoen toeps voor je telefoon. Twintigduizend zouden servers gebruiken die niet beschermd zijn. Dat betekent dat elke beetje e-kraker die daar bewaarde gegevens kan veranderen of wissen.Voortdurend worden er door bijdehante inbrekers gegevens gestolen op het web en te koop aangeboden op de duistere plekken van internet. Voor deze gegevens hoeven de krakers niet eens veel moeite te doen. Wired schreef dat dat net zoiets was als op vakantie te gaan en de ramen van huis open te laten.
Het probleem is dat de ontwikkelaars van de toeps ruimte huren op servers van derden. Zo’n 10% van de 1,3 miljoen onderzochte toepassingen maken daar gebruik van. De genoemde 20 000 hebben hun serverruimte zo slecht beveiligd dat de daar opgeslagen informatie zonder al te veel moeite is in te zien. We hebben het dan over e-@dressen, wachtwoorden, maar ook over medische gegevens.

Verontrustend

“Dat is een verontrustende tendens”, zegt Shridhar Mittal van Zimperium. “Die gegevens zijn voor vrijwel iedereen in te zien en de meesten van ons gebruiken die toepassingen.” Het zou gaan om zeer populaire toeps tot aan progjes die zich bezig houden met bank- en financiële zaken toe. Een toepassing voor een sociaal netwerk geeft zelfs toegang foto’s van gebruikers.
De onderzoekers verbazen zich over de achteloosheid van de ontwikkelaars van de toepassingen. Ze zijn ook voorzichtig met het verstrekken van namen omdat daarmee vrije toegang wordt gegeven tot een grote hoeveelheid vrijwel onbeschermde informatie.
Een digitale inbreker zou zelfs toegang kunnen krijgen tot de serverconfiguratiebestanden en zo de controle over de serverarchitectuur en zelfs het netwerk over te nemen. Het zou ook mogelijk zijn gegevens te veranderen of zelfs te wissen en dat alles zonder dat de gebruiker van die toepassingen zich daarvan bewust is.

Bron: Futura-Sciences

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.