20.3.24

Een voorschrift van ESET om de privacy te beschermen: wees voorzichtig bij het gebruik van een mobiele gezondheidsapp

 


19 maart 2024 - In de digitale economie is gezondheidszorg een sector die het beter doet dan de meeste andere en die door een groei met twee cijfers in 2030 naar schatting 861 miljard dollar zal waard zijn.

Als men een gezondheidsapp gebruikt, deelt men mogelijk de meest gevoelige data die men bezit. De AVG classificeert deze medische data als een ‘speciale categorie’, die ‘aanzienlijke risico’s voor de fundamentele rechten en vrijheden van het individu zou kunnen hebben’ als ze openbaar worden gemaakt. Daarom verplichten toezichthouders organisaties om hieraan extra bescherming te bieden.

Welke zijn de grootste privacy- en beveiligingsrisico's van gezondheidsapps?

·       Zorgen inzake gegevensbeveiliging

Deze komen vaak voor omdat ontwikkelaars de best practice-regels op het gebied van cyberbeveiliging niet volgen, zoals:

·       Apps die niet langer ondersteund worden of geen updates ontvangen: leveranciers hebben geen programma’s voor het openbaar maken/beheer van kwetsbaarheden, of hebben geen interesse om hun producten te updaten. Als software geen updates ontvangt, dan kan die vol kwetsbaarheden zitten die aanvallers kunnen misbruiken om gegevens te stelen.

·       Onveilige protocollen: apps met onveilige communicatieprotocollen kunnen gebruikers blootstellen aan het risico dat hackers hun gegevens onderscheppen tijdens de overdracht van de app naar de backend- of cloudservers van de provider, waar deze worden verwerkt.

·       Geen multi-factorauthenticatie (MFA): de meeste befaamde diensten bieden nu MFA aan als een manier om de beveiliging tijdens de inlogfase te versterken. Was dit er niet, dan zouden hackers wachtwoorden kunnen bemachtigen via phishing of een andere inbreuk (als men wachtwoorden in verschillende apps hergebruikt) en gewoon kunnen inloggen.

·       Slecht wachtwoordbeheer: apps waarmee gebruikers de standaardwachtwoorden kunnen behouden of onveilige inloggegevens kunnen instellen, zoals 'passw0rd' of '111111'. De gebruiker wordt blootgesteld aan ‘credential stuffing’ en andere brute krachtpogingen die zijn accounts willen kraken.

·       Bedrijfsbeveiliging: app-bedrijven hebben wellicht ook beperkte beveiligingscontroles en processen in hun eigen gegevensopslagomgeving. Dit kan onder meer te wijten zijn aan een slechte training in gebruikersbewustzijn, beperkte antimalware- en eindpunt-/netwerkdetectie, geen gegevensversleuteling, beperkte toegangscontroles en geen kwetsbaarheidsbeheer of incidentresponsprocessen. Dit alles vergroot de kans op een datalek.

2.       Overmatig delen van gegevens                                                                                                                    De gezondheidsinformatie (PHI) van gebruikers kan gevoelige details bevatten over seksueel overdraagbare aandoeningen, toxicomanie of andere stigmatiserende aandoeningen. Deze kunnen verkocht of met derden gedeeld worden, waaronder aan bedrijven die deze data voor gerichte marketing en advertenties gebruiken. Bij de door Mozilla genoemde voorbeelden zijn mHealth-aanbieders die:

·       informatie over gebruikers combineren met gegevens gekocht bij datamakelaars, sociale-mediasites en andere aanbieders om meer complete identiteitsprofielen samen te stellen;

·       niet toestaan dat gebruikers om verwijdering van specifieke gegevens vragen;

·       gebruik maken van informatie over gebruikers wanneer zij aanmeldingsvragenlijsten invullen met onthullende vragen over seksuele geaardheid, depressie, gender-identiteit en meer;

·       sessie-cookies van derden toestaan die gebruikers op andere websites identificeren en volgen om gerichte advertenties te sturen;

·       sessie-opnames mogelijk maken die muisbewegingen, scrollen en typen volgen.

3. Onduidelijk privacybeleid

Sommige mHealth-aanbieders bieden mogelijk geen duidelijkheid over bovengenoemde privacy praktijken, gebruiken vage taal of verbergen hun activiteiten in de kleine lettertjes van de algemene voorwaarden. Dit kan gebruikers een vals gevoel van veiligheid/privacy geven.

Wat zegt de wet

·       AVG: de Europese wet over gegevensbescherming is eenduidig voor organisaties die met speciale PHI-categorieën omgaan. Ontwikkelaars moeten privacy-impactbeoordelingen uitvoeren, het recht op verwijdering en gegevensminimalisatie volgen, ‘passende technische maatregelen’ nemen om ervoor te zorgen dat de ‘noodzakelijke waarborgen’ om persoonlijke gegevens te beschermen ingebouwd zijn.

·       HIPAA (Health Insurance Portability and Accountability Act): mHealth-apps die door commerciële leveranciers worden aangeboden voor gebruik door personen vallen niet onder de HIPAA, omdat leveranciers geen “gedekte entiteit” of “zakenpartner” zijn. Sommige zijn het echter wel en vereisen de juiste administratieve, fysieke en technische veiligheidsmaatregelen, alsook een jaarlijkse risicoanalyse.

·       CCPA en CMIA: Californianen hebben twee wetten die hun veiligheid en privacy beschermen in een mHealth-context: de Confidentiality of Medical Information Act (CMIA) en de California Consumer Privacy Act (CCPA). Deze vereisen een hoge standaard van gegevensbescherming en uitdrukkelijke toestemming. Ze zijn echter enkel van toepassing op personen uit Californië.

 Maatregelen om de privacy te beschermen

·       Onderzoek een app vooraleer deze te downloaden. Kijk wat andere gebruikers zeggen en of er waarschuwingen zijn van betrouwbare reviewers

·       Beperk wat je via deze apps deelt en ga ervan uit dat alles wat je zegt, kan gedeeld worden

·       Verbind de app niet met uw sociale media-accounts en gebruik deze ook niet om in te loggen. Dit beperkt de gegevens die gedeeld worden.

·       Geef de apps geen toegang tot de camera van uw toestel, geen geolocatie, enz.

·       Beperk in de privacy-instellingen van uw telefoon het ontvangen van advertenties

·       Gebruik altijd MFA waar het aangeboden wordt en creëer sterke, unieke wachtwoorden

·       Update altijd de app op de nieuwste (veiligste) versie

ESET Research: les attaques d’AceCryptor ciblent l'Europe en utilisant l'outil Rescoms

 


·       Au second semestre de 2023, ESET a détecté des campagnes AceCryptor utilisant Rescoms, outil d'accès à distance (RAT), principalement en Europe - Pologne, Bulgarie, Slovaquie, Espagne et Serbie.

·       L'auteur de ces campagnes a, dans certains cas, utilisé des comptes compromis pour envoyer des courriers indésirables afin de les rendre aussi crédibles que possible.

·       L'objectif de ces campagnes était d'obtenir des informations stockées dans les navigateurs ou les clients de messageries. En cas de compromission réussie cela ouvrirait la voie à d'autres attaques. 

BRATISLAVA, le 20 mars 2024 — ESET Research a enregistré une augmentation spectaculaire des attaques d’AceCryptor. Les détections ont triplé entre le premier et le second semestre 2023, ce qui correspond à la protection de 42 000 utilisateurs d'ESET dans le monde. Ces derniers mois, ESET a enregistré un changement significatif dans la façon dont AceCryptor est utilisé. Les attaquants diffusant Rescoms (aussi connu sous le nom de Remcos) ont commencé à utiliser AceCryptor, ce qui n'était pas le cas précédemment. Rescoms est un outil d'accès à distance (RAT) souvent utilisé à des fins malveillantes. AceCryptor est un cryptor-as-a-service qui masque les maliciels pour empêcher leur détection. Sur base du comportement de ces maliciels, les chercheurs d'ESET supposent que l'objectif de ces campagnes est l’obtention d’informations d'identification de messagerie et de navigateur pour de nouvelles attaques contre les entreprises ciblées. La majorité des échantillons Rescoms RAT contenant AceCryptor étaient utilisés comme vecteur de compromission initial dans plusieurs campagnes ciblant les pays européens, notamment l'Espagne, la Pologne, la Slovaquie, la Bulgarie et la Serbie.

 « Dans ces campagnes, AceCryptor étaient utilisé pour cibler plusieurs pays européens et extraire des informations ou obtenir un premier accès à plusieurs entreprises. Les maliciels impliqués étaient distribués dans des courriers indésirables et, dans certains cas, très convaincants. Parfois, le spam était envoyé à partir de comptes de messagerie légitimes, mais compromis », explique Jakub Kaloč, le chercheur d'ESET qui a découvert la dernière campagne AceCryptor avec Rescoms. "Puisque l'ouverture de pièces jointes à ces courriels peut avoir de graves conséquences pour vous ou votre entreprise, nous vous conseillons d'être très attentif à ce que vous ouvrez et d'utiliser un logiciel de sécurité pour terminaux fiable, capable de détecter ce maliciel", ajoute-t-il.

 Au premier semestre de 2023, les pays les plus touchés par les maliciels d’AceCryptor étaient le Pérou, le Mexique, l'Égypte et la Turquie. Avec 4700 attaques, le Pérou, était en première position. Au cours du second semestre, les campagnes de Rescoms ont radicalement modifié ces statistiques. Les maliciels d’AceCryptor ont touché principalement des pays européens.

 Les échantillons d’AceCryptor observés par ESET au cours du second semestre de 2023 contenaient souvent deux familles de maliciels comme charge utile : Rescoms et SmokeLoader. Un pic détecté en Ukraine était provoqué par SmokeLoader. Cependant, en Pologne, en Slovaquie, en Bulgarie et en Serbie, l'augmentation de l'activité a été provoquée par AceCryptor contenant Rescoms comme charge utile finale.

 Toutes les campagnes ciblant les entreprises en Pologne avaient des sujets très similaires concernant des offres B2B pour entreprises. Pour paraître aussi crédibles que possible, les attaquants ont fait des recherches et ont utilisé des noms d’entreprises polonaises existantes et même des noms et coordonnées d’employés/propriétaires existants comme signature de ces e-mails. Ceci afin qu’une victime recherchant le nom de l'expéditeur sur Google, le trouve et soit motivée pour ouvrir la pièce jointe malveillante.

 Alors qu’on ne sait pas si les informations d’identification ont été recueillies pour le groupe qui a mené ces attaques ou si ces informations volées seraient ensuite revendues à d’autres hackers, une compromission réussie permet de nouvelles attaques, en particulier de ransomware.

 En parallèle aux campagnes polonaises, la télémétrie d’ESET a enregistré des campagnes en cours en Slovaquie, en Bulgarie et en Serbie. La seule différence significative était la langue utilisée dans les courriels, qui était celle des pays visés. En plus des campagnes mentionnées précédemment, l’Espagne a aussi connu une vague de spams avec Rescoms comme charge utile finale.

 Pour plus d'informations techniques sur la campagne AceCryptor et Rescoms RAT, consultez le blog Rescoms rides waves of AceCryptor spam sur https://www.welivesecurity.com.

Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedInFacebook, Instagram et https://www.eset.com/be-fr/