Test

Dit is een popup

Nieuws

Websitebeveiliger Verisign gehackt

Verisign, dat verantwoordelijk is voor de  domeinnamen .com, .net en .gov, is meermaals gehackt. De precieze omstandigheden zijn vaag.

De hacks dateren al van 2010 maar zijn nu pas publiek bekend geworden. Het bedrijf meldde de inbraken in een rapportering aan de Securities and Exchange Commission (SEC), de Amerikaanse beurswaakhond. Dat is sinds kort verplicht. Het rapport zelf dateert ook al van oktober, maar persbureau Reuters kon die documenten inkijken en maakte de hack bekend.

Het probleem is dat niet bekend is wat er precies is gebeurd bij de inbraak. Verisign zegt dat het vermoedt dat het domeinnaamsysteem (DNS) niet is gekraakt, maar kan dit evenmin uitsluiten.

[related_article id=”161920″]

Als dat toch is gebeurd, dan kunnen hackers iedereen die een .com-, .net- of .gov-adres zoals Facebook of Google.com bezoekt, ongemerkt laten terechtkomen op een nagemaakte website. Wie dan persoonlijke gegevens invult zoals wachtwoorden of betaalgegevens, loopt een ernstig risico. Ook e-mails en informatie die via een beveiligde verbinding worden verzonden kunnen zo worden onderschept.

Maar Verisign doet meer dan alleen websitedomeinen beheren. Het levert websitebescherming, beheert internetverkeer en onderzoekt cybercriminaliteit. Tegelijk bezit het vermoedelijk gevoelige informatie van zijn klanten. Wat de hackers precies hebben gedaan of gestolen is niet bekend, maar dit kan zeer uiteenlopend zijn.

SSL
Het bedrijf was tot 2010 ook een grote speler voor SSL-certificaten. Die verifiëren of een website die je bezoekt ook echt de correcte website is. Dat onderdeel werd echter in de zomer van 2010 verkocht aan Symantec. In een reactie aan Reuters zegt dat bedrijf geen aanwijzing te hebben dat de hack van toen iets te maken heeft met de overname van de SSL-certificatenbusiness.

Verisign, dat verantwoordelijk is voor de  domeinnamen .com, .net en .gov, is meermaals gehackt. De precieze omstandigheden zijn vaag.

De hacks dateren al van 2010 maar zijn nu pas publiek bekend geworden. Het bedrijf meldde de inbraken in een rapportering aan de Securities and Exchange Commission (SEC), de Amerikaanse beurswaakhond. Dat is sinds kort verplicht. Het rapport zelf dateert ook al van oktober, maar persbureau Reuters kon die documenten inkijken en maakte de hack bekend.

Het probleem is dat niet bekend is wat er precies is gebeurd bij de inbraak. Verisign zegt dat het vermoedt dat het domeinnaamsysteem (DNS) niet is gekraakt, maar kan dit evenmin uitsluiten.

[related_article id=”161920″]

Als dat toch is gebeurd, dan kunnen hackers iedereen die een .com-, .net- of .gov-adres zoals Facebook of Google.com bezoekt, ongemerkt laten terechtkomen op een nagemaakte website. Wie dan persoonlijke gegevens invult zoals wachtwoorden of betaalgegevens, loopt een ernstig risico. Ook e-mails en informatie die via een beveiligde verbinding worden verzonden kunnen zo worden onderschept.

Maar Verisign doet meer dan alleen websitedomeinen beheren. Het levert websitebescherming, beheert internetverkeer en onderzoekt cybercriminaliteit. Tegelijk bezit het vermoedelijk gevoelige informatie van zijn klanten. Wat de hackers precies hebben gedaan of gestolen is niet bekend, maar dit kan zeer uiteenlopend zijn.

SSL
Het bedrijf was tot 2010 ook een grote speler voor SSL-certificaten. Die verifiëren of een website die je bezoekt ook echt de correcte website is. Dat onderdeel werd echter in de zomer van 2010 verkocht aan Symantec. In een reactie aan Reuters zegt dat bedrijf geen aanwijzing te hebben dat de hack van toen iets te maken heeft met de overname van de SSL-certificatenbusiness.

-com-netbeveiligingbreachcybercriminaliteitdnshacknieuwsorgsymantecverisign

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!