Datacenterexploitant Interxion meldt dat het afgelopen december last heeft gehad van een lek in de it-beveiliging. Daarbij bleek het crm-systeem te zijn geïnfecteerd door Trojan Vawtrak-malware waarna de indringers toegang hebben gekregen tot zakelijke informatie over klanten en prospects, zoals namen, functienamen en contactdetails. Volgens Interxion gaat het om een beperkt en tijdelijk datalek. Inmiddels zijn in overleg met de verder niet bij name genoemde crm-leverancier verscherpte beveiligingsmaatregelen genomen.
Het enige dat de woordvoerder van Interxion kwijt wil over de customer relationship management (crm)-software die het bedrijf gebruikt, is dat de leverancier wereldwijd tot de top drie van SaaS-oplossingen behoort. Interxion geeft daarbij aan dat in samenspraak met deze leverancier extra beveiligingsmaatregelen zijn getroffen; de klantdata in het crm-systeem zouden inmiddels weer afdoende beveiligd zijn.
Meldplicht
In een uitgestuurde verklaring naar relaties in Europa benadrukt algemeen directeur Michael van den Assem van Interxion dat er noch financiële data noch andere gevoelige klantgegevens zijn buitgemaakt door de hackers. Ook stelt hij dat de malware alleen het crm-systeem van Interxion heeft aangetast; de datacenters en diensten van het bedrijf zijn buiten schot gebleven. Klanten en prospects hoeven volgens hem dan ook geen actie te ondernemen op dit incident.
Interxion meldt dat de autoriteiten op de hoogte zijn gesteld van het Vawtrak-datalek. Of het bedrijf de breed uitgestuurde melding naar relaties heeft uitgestuurd vanwege de Meldplicht datalekken, die sinds 1 januari 2016 in Nederland verplicht is, laat de zegsman in het midden. Hij wijst er op dat Interxion ‘zijn verantwoordelijkheid jegens klanten neemt en transparant wil zijn over dit datalek’.
Banking Trojan
Ict-beveiligingssoftwareleverancier AVG schrijft in een analyse uit maart vorig jaar dat Vawtrak, Neverquest en Snifula verschillende namen zijn voor een recente zogeheten banking Trojan. Het virus infecteert slachtoffers via malware downloaders (bijvoorbeeld Zemot, Chaintor), doe-het-zelf-pakket voor hackers (exploit kits) en ‘drive-by downloads’ (zoals spam-emailattachments of links). De malware treedt vooral op in de bankwereld; volgens AVG weet Vawtrak, nadat het een systeem heeft geïnfecteerd, toegang te krijgen tot de bankrekeningen van het slachtoffer. De malware gebruikt de beruchte Pony1-virusmodule om login-gegevens te stelen, aldus AVG.