23andMe geeft gebruikers de schuld van recente datalekken, aangezien het wordt getroffen door tientallen rechtszaken

Het is bijna twee jaar geleden sinds de Russische invasie van Oekraïne, en terwijl het grimmige omslagpunt opdoemt en de winter voortduurt, zijn de twee naties verwikkeld in een slopende conflict. Om de militaire gelijkheid met Rusland te doorbreken, zegt de Oekraïense topgeneraal dat Kiev geïnspireerde militaire innovatie nodig heeft op een schaal die gelijk is aan de uitvinding van buskruit om conflicten op te lossen in het proces van de voortschrijdende moderne oorlogsvoering.

Als je goede voornemens hebt gemaakt met betrekking tot digitale veiligheid (het is nog niet te laat!), bekijk dan ons overzicht van de belangrijkste software-updates die je nu kunt installeren, inclusief de oplossingen van Google voor bijna 100 Android-bugs. Het is bijna onmogelijk om online volledig anoniem te zijn, maar er zijn stappen die u kunt nemen om uw digitale privacy drastisch te verbeteren. En als je erover hebt nagedacht om de ultraveilige vergrendelingsmodus van Apple in te schakelen: het is niet zo moeilijk in te schakelen of lastig te gebruiken als je zou denken.

Als je nog niet helemaal klaar bent om afscheid te nemen van 2023, kijk dan eens terug naar de hoogtepunten (of tekortkomingen) van WIRED van de gevaarlijkste mensen op internet vorig jaar en de ergste hacks die de digitale veiligheid in gevaar brachten.

Maar wacht, er is meer! Elke week verzamelen we beveiligings- en privacynieuws dat we zelf niet hebben ontdekt of diepgaand hebben behandeld. Klik op de krantenkoppen om de volledige verhalen te lezen en blijf veilig.

23andMe zei begin oktober dat aanvallers enkele van zijn gebruikersaccounts infiltreerden en deze toegang misbruikten om persoonlijke informatie van een grotere subgroep van gebruikers te extraheren via de sociale deeldienst van het bedrijf, bekend als DNA Relatives. In december maakte het bedrijf bekend dat het aantal gecompromitteerde accounts ongeveer 14.000 bedroeg en erkende het dat de persoonlijke gegevens van 6,9 miljoen DNA Kin-gebruikers waren aangetast. Nu het bedrijf te maken krijgt met meer dan dertig rechtszaken wegens inbreuk – zelfs nadat het zijn servicevoorwaarden heeft gewijzigd om juridische claims tegen het bedrijf moeilijker te maken – zei het bedrijf in een brief aan enkele personen dat “gebruikers hun wachtwoorden onzorgvuldig hebben gerecycled en er niet in zijn geslaagd hun wachtwoorden bij te werken nadat … beveiligingsincidenten, niet gerelateerd aan 23andMe.” Dit verwijst naar de al lang bestaande schatting van 23andMe dat aanvallers 14.000 gebruikersaccounts hebben gecompromitteerd door middel van ‘credential stuffing’, het proces van toegang tot accounts met behulp van gebruikersnamen en wachtwoorden die zijn aangetast door andere datalekken van andere diensten die mensen op meerdere digitale accounts hebben hergebruikt. “Daarom was het incident niet het gevolg van het vermeende onvermogen van 23andMe om redelijke veiligheidsmaatregelen te handhaven”, schreef het bedrijf in de brief.

“In plaats van zijn rol in deze gegevensbeveiligingsramp te erkennen, heeft 23andMe er blijkbaar voor gekozen zijn klanten buiten beschouwing te laten en tegelijkertijd de ernst van deze gebeurtenissen te bagatelliseren”, vertelde Hassan Zavaree, een van de advocaten die de slachtoffers vertegenwoordigde die de brief ontvingen, tegen TechCrunch. “23andMe wist of had moeten weten dat veel consumenten gerecyclede wachtwoorden gebruikten en daarom had 23andMe enkele van de vele beschikbare veiligheidsmaatregelen moeten implementeren om te beschermen tegen het opvullen van gegevens – vooral gezien het feit dat 23andMe persoonlijk identificeerbare informatie, gezondheidsinformatie en genetische informatie op zijn platforms opslaat. “

De Russische oorlog – en de cyberoorlog – in Oekraïne leidt al jaren tot nieuwe hybriden van hacking en fysieke aanvallen. Hier is er nog een: Oekraïense functionarissen zeiden deze week dat ze beveiligingscamera’s blokkeerden van meerdere Oekraïense burgers die waren gehackt door het Russische leger en werden gebruikt om recente raketaanvallen op de hoofdstad Kiev te richten. De Oekraïense veiligheidsdienst SBU zegt dat Russische hackers zo ver zijn gegaan dat ze camera’s omleiden en hun beelden naar YouTube streamen. Volgens de SBU hielpen die beelden toen waarschijnlijk Rusland bij het bombarderen van Kiev op dinsdag, evenals de Oost-Oekraïense stad Charkov, met meer dan honderd drones en raketten die vijf Oekraïners doodden en meer dan honderd gewond raakten. In totaal zegt de SBU sinds het begin van de Russische invasie van Oekraïne in februari 2022 ongeveer 10.000 beveiligingscamera’s te hebben geblokkeerd om te voorkomen dat ze door Russische troepen worden gekaapt.

Vorige maand trof een Russische cyberaanval telecombedrijf Kyivstar, waardoor de telefoondienst voor miljoenen mensen in heel Oekraïne werd lamgelegd en waarschuwingen voor luchtaanvallen werden stopgezet te midden van raketaanvallen in een van de meest spraakmakende hackincidenten sinds het begin van de grootschalige invasie van Rusland. Nu vertelt Illia Vitiuk, de cyberchef van de Oekraïense SBU-veiligheidsdienst, aan Reuters dat hackers al in maart 2023 toegang kregen tot het netwerk van Kyivstar en wachtten voordat ze in december ‘de kern van het bedrijf volledig vernietigden’, waardoor duizenden machines werden vernietigd. . Vitiuk voegde eraan toe dat de SBU gelooft dat de aanval is uitgevoerd door de beruchte Russische hackgroep Sandworm, verantwoordelijk voor de meeste cyberaanvallen op Oekraïne in de afgelopen tien jaar, inclusief de NotPetya-worm die zich vanuit Oekraïne naar de rest van de wereld heeft verspreid om totale schade aan te richten. van $10 miljard. Vitiuk beweert zelfs dat Sandworm een ​​jaar eerder probeerde de Oekraïense telecombedrijven binnen te dringen, maar dat de aanval werd ontdekt en verijdeld.

Deze week in griezelige krantenkoppen: Joseph Cox van 404 Media onthulde dat een Google-contractant, Telus, ouders $ 50 aanbood om video’s van de gezichten van hun kinderen te uploaden, blijkbaar om te gebruiken als gegevens om machinaal leren te trainen. Volgens een beschrijving van het project die Telus online heeft geplaatst, zouden de uit de video’s verzamelde gegevens de vorm van de oogleden en de huidskleur omvatten. In een verklaring aan 404 zei Google dat de video’s zullen worden gebruikt in de experimenten van het bedrijf met het gebruik van video’s als leeftijdsverificatie, en dat die video’s niet zullen worden verzameld of opgeslagen door Telus, maar door Google – wat de kilte niet vermindert. factor. “Als onderdeel van ons streven om ervaringen te bieden die passen bij de leeftijd en te voldoen aan wet- en regelgeving over de hele wereld, onderzoeken we manieren om onze gebruikers te helpen hun leeftijd te verifiëren”, zei Google in een verklaring aan 404. Het experiment vertegenwoordigt een enigszins verontrustende voorbeeld van hoe bedrijven als Google niet alleen online gegevens kunnen verzamelen om AI te verbeteren, en in sommige gevallen gebruikers – of hun ouders – zelfs rechtstreeks kunnen betalen om dit te doen.

Tien jaar geleden stond Wickr op de shortlist van vertrouwde software voor veilige communicatie. End-to-end encryptie, een eenvoudige interface en zelfvernietigende berichten hebben ervoor gezorgd dat het een favoriet is geworden van hackers, journalisten, drugsdealers – en helaas ook handelaren in materiaal van seksueel misbruik van kinderen – die op zoek zijn naar gesprekken die bestand zijn tegen surveillance. Maar nadat Amazon Wickr in 2021 kocht, maakte het begin 2023 bekend de dienst eind dit jaar te zullen stopzetten, en die deadline lijkt te zijn aangehouden. Gelukkig voor privacyvoorvechters zijn de opties voor end-to-end-encryptie de afgelopen tien jaar gegroeid, van iMessage en WhatsApp tot Signal.