woman with camera

LinkedIn datalek

Published: 17 november 2023 Laatst bijgewerkt: 20 november 2023

Op 31 oktober heeft er een groot datalek plaatsgevonden in een LinkedIn database. De database, die meerdere miljoenen records bevat met persoonlijk identificeerbare informatie, is te koop aangeboden op een populair hacking forum.

Een datalek doet zich voor wanneer ongeautoriseerde partijen toegang krijgen tot informatie op een manier die niet bedoeld was voor publieke beschikbaarheid. Scraping is het proces waarbij geautomatiseerde tools worden gebruikt om grote hoeveelheden gegevens van websites te halen. Hierbij worden meestal crawlers en bots gebruikt die anti-scrapingmaatregelen kunnen omzeilen door menselijk gedrag na te bootsen. Hoewel scraping een schending is van de servicevoorwaarden op LinkedIn, blijven veel bedreigingsactoren zich met deze activiteit bezighouden om te laten zien dat ze in staat zijn om beveiligingen te omzeilen of om winst te maken.

De kwetsbaarheid

In dit geval heeft een bedreigingsactie de databaserecords, die recente (2023) gegevens voor LinkedIn Premium gebruikers bevatten, vrijelijk gedeeld. Deze records bevatten de volgende informatie:

  • Volledige naam
  • E-mailadres(sen)
  • LinkedIn profiel ID's en URL's
  •  Functie
  • Naam werkgever
  • Geschiedenis onderwijs
  • Vaardigheden
  • Gesproken talen
  • Korte professionele samenvatting


Hoewel het grootste deel van het bovenstaande al publiek toegankelijk is voor LinkedIn gebruikers, maakt de opname van e-mailadressen dit lek waardevol voor cybercriminelen. Deze informatie kan worden gebruikt om e-mailadressen te correleren met andere lekken om gemeenschappelijke wachtwoorden te vinden, het bereik van brute-forcing aanvallen te beperken of gewoon phishing mogelijk te maken. Als gevoelige informatie wordt gecombineerd in een indexeerbare vorm, is het voor kwaadwillenden veel gemakkelijker om deze informatie te gebruiken voor social engineering-aanvallen of identiteitsfraude.

Wat wordt er van je verwacht?

Gezien de aard van de gelekte informatie is een onmiddellijke reactie niet vereist. We raden je echter sterk aan om in dit geval de relevante best practices te volgen:

  1. Gebruik nooit je Tilburg University e-mailadres voor persoonlijke online diensten zoals LinkedIn.
  2. Elk wachtwoord dat je gebruikt, moet sterk en uniek zijn.
  3. Gebruik een speciale wachtwoordmanager om eenvoudig sterke en unieke wachtwoorden aan te maken en te gebruiken. We raden je aan om de wachtwoordmanager met licentie te gebruiken die Tilburg University aanbiedt aan studenten en medewerkers: Keeper. Ga voor meer informatie over Keeper naar Keeper - Self-Service Portal

Het is mogelijk om te controleren of jouw e-mailadres onderdeel is geweest van dit en andere recente of oudere lekken door gebruik te maken van de Have I been Pwned website. Als dat het geval is, verander dan direct het wachtwoord voor dat e-mailadres. Door Keeper te gebruiken, wordt deze controle automatisch uitgevoerd voor alle wachtwoorden die door Keeper worden beheerd.

Heb je technische hulp nodig?

Neem voor technische ondersteuning contact op met IT Support. Contactgegevens vind je hier: IT Support.

Vragen?

Neem contact op met het beveiligingsteam voor meer informatie: cert@tilburguniversity.edu.