SgtElPotato schreef op maandag 12 april 2021 @ 23:34:
Ligt er natuurlijk ook aan wat er in het contract stond / staat bij het ontvangen van de laptop en werken in de omgeving van de werkgever. Mocht het bij een high-security strict policy bedrijf zijn neem ik aan dat dit soort zaken gewoon vooraf bekend zijn.
Bedankt; ik zal wat aanvullende info geven. Ik snap dat het bij speculatie blijft. Voor mij zelf is dit tweeledig. Ben vooral algemeen geïnteresseerd in IT en netwerk security en dit is dan ook een stukje persoonlijk nieuwsgierigheid. Ten tweede wil privacy wetgeving hoog kunnen houden en dit vooral triggerde mij vooral daarom. Heb je geen zin in deze speculatie begrijp ik dat en heel eerlijk, maakt de discussie misschien ook wel nutteloos.
Mijn partner werkt voor een relatief klein hospitality bedrijf uit de UK met maar een paar vestigingen in de EU, waaronder NL. Zij hebben (een deel van?) IT beheer uitbesteed aan
Chorus
We hebben het dus echt niet over een high-risk of high-profile bedrijf waar ze voor werkt. Verre van.
Deze firma Chorus was de verzender van de waarschuwingsemail.
Mijn vriendin vond dit voorval raar, maar niet bijzonder interessant. Ze heeft bij haar direct leidinggevende navraag gedaan maar die heeft geen kennis van IT en zal moeten vertrouwen op het feit dat hun UK-HQ het
vast op orde heeft. Haar leidinggevende geeft aan dat het rechtmatig is "want bedrijfslaptop". Of daar een duidelijke overeenkomst/privacy verklaring is getekend bij ontvangen/in-dienst treden weet ik niet en mijn vriendin zou dat moeten nagraven in papierwinkel. Dat is (nog) niet gebeurt.
Mijn vriendin heeft geen interesse om dit richting een UK office na te jagen en detail/technische vragen te stellen over iets waar ze zelf niets van weet. Mijn nieuwsgierigheid is echter niet gestild.
De strekking uit het waarschuwingsmailtje "We have detected that the password you used on a third-party website
xxx.website.nl matches the password used for your main account." Toen een stukje over hoe gevaarlijk dat kan zijn en het vriendelijke doch dringende verzoek om haar Microsoft/AD password uniek te houden en nergens anders te gebruiken en asap te veranderen via de daarvoor geldende procedure.
Er was geen link om op te klikken. Tevens werd het adres van de third-party correct benoemd in de mail en is het inderdaad waar dat de passwords matchte. Mijn vriendin moest eerder deze week een nieuw password kiezen bij de 3rd party, had even geen inspiratie en daarom inderdaad haar main-account pass op die thirdparty gebruikt. Dit geeft mij een redelijke zekerheid dat het niet om een (spear)phish gaat maar dat haar bedrijf inderdaad weet wat er aan password gedeeld is met 3rd party. Haar wachtwoord is niet in cleartext benoemd in de mail.
Deze third party is een lokaal afvalverwerkingsbedrijf met een simpel klant portaal om een afval pickup te kunnen regelen, facturen in te zien etc. Dit is een https verbinding. Heeft niets te maken met het bedrijf waar vriendin voor werkt en aan te nemen dat ze geen toegang hebben tot de database van dit afvalverwerkingsbedrijf.
En indien er gebruik gemaakt wordt van een zakelijke wachtwoordmanager van het bedrijf kan het zo maar zijn dat ze daar analyses op doen (adhv de hashes) om zo te kunnen achterhalen of dezelfde wachtwoorden gebruikt worden.
Haar email komt niet voor in HIBP database en het password zelf ook niet.
Er wordt geen password manager gebruikt; wel staan beide opgeslagen in Chrome bedenk ik me.
Mijn noob ingeving is dat er meegekeken wordt, lokaal op de laptop/in de browser of eventueel via het netwerk verkeer en niet een tool die publieke databreaches scanned. Prima dat dat zo is, maar daar komt wel een privacy vraagstuk.