Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Opleidingssite Lynda reset wachtwoorden 55.000 gebruikers na datalek

Door , 18 reacties, submitter: xss

Opleidingssite Lynda heeft zijn gebruikers op de hoogte gesteld van een datalek. Daarbij zou een onbekende derde partij toegang hebben gehad tot de gehashte wachtwoorden van minder dan 55.000 van zijn in totaal 9,5 miljoen gebruikers. Deze heeft het bedrijf opnieuw ingesteld.

In een verklaring aan de site VentureBeat laat Lynda weten dat de uitgelekte wachtwoorden voorzien waren van een hash en salt. Er zou geen creditcardinformatie zijn buitgemaakt. In een mededeling aan zijn gebruikers zegt het bedrijf dat 'onbevoegden toegang hadden tot opleidingsgegevens, zoals contactinformatie en gevolgde cursussen'.

In de mededeling meldde het bedrijf niets over uitgelekte wachtwoorden, omdat die gericht is aan personen wiens wachtwoord niet is gestolen. Lynda geeft geen verdere details over de omvang van de hack of wanneer deze heeft plaatsgevonden. Er zouden geen aanwijzingen zijn dat de buitgemaakte gegevens publiekelijk toegankelijk zijn, zo verklaarde de woordvoerder tegenover VentureBeat.

Lynda is sinds 2015 een dochterbedrijf van LinkedIn, dat zelf dit jaar werd overgenomen door Microsoft. Deze overname rondde het Redmondse bedrijf begin december af. Lynda biedt opleidingen in de vorm van video's over verschillende onderwerpen. Eerder bleek dat LinkedIn in 2012 is gehackt, waarbij de inloggegevens van 117 miljoen gebruikers buitgemaakt werden.

Reacties (18)

Wijzig sortering
Ik vraag me in dit soort gevallen altijd af hoe het mogelijk is dat maar een deel van de records toegankelijk is geweest. Zouden deze 55000 gebruikers in een aparte database hebben gestaan? Dat lijkt me niet erg waarschijnlijk. Iemand een idee?
Het kan zijn dat ze gebruikers over meerdere databases hebben verdeeld om zo de load van de website te verdelen over meerdere servers en/of om de latency laag te houden aangezien Lynda gebruikers heeft over de gehele wereld.

Het is alleen raar dat de database maar 55.000 gebruikers bevat, dat is vrij weinig voor een geoptimaliseerde database.
Misschien is het opgesplitst per regio en is dit bv Australië en omgeving?
9,5 miljoen records is best wel wat data. Bij mij op mijn werk hebben we moeite met 2 tabellen met maar 30.000 records. Het zal best opgesplitst zijn, maar kan me ook voorstellen dat het wel even tijd kost om al die records te dumpen. Dat dus in feite de dump is afgekapt, of dat de hackers een kleine dataset wilde stelen....
Het hangt natuurlijk af van je database en de data. Maar uh, als 30.000 records een probleem is zou ik of m'n 486'er toch maar eens updaten, of een fatsoenlijke database gaan gebruiken. Of indexen aanleggen.... 9,5 miljoen records mag voor een beetje database geen enkel probleem zijn.
gewoon gebruik is geen issue, het is het dumpen er van voor de backup ;)
Beetje off-topic maar hopelijk wel nuttig. Een issue dat veel mensen ervaren en gemakkelijk voorkomen kan worden.

Database tabellen allemaal omzetten naar InnoDB (of zover als mogelijk).
Dan dumpen met:

mysqldump --single-transaction <db_name> | gzip > ~/dump.sql

Dit dumpt de hele database als transactie en voorkomt database locks tijdens het dump proces. Werkt als magie en verhelpt waarschijnlijk alle problemen die jij hier noemt.

[Reactie gewijzigd door MoonWatcher op 18 december 2016 23:18]

Dat is mogelijk maar inderdaad onwaarschijnlijk of een IPS die pas na 55k aan gebruikers iets ging blokkeren, dit zou ik nog niet eens zo heel vreemd vinden. Misschien dat dit een deel van de back-up was of dat dit op een apart systeem stond.
Of de klassieker "testomgeving met live data".
Dat vind ik eigenlijk best dom dat men zoiets doet, ipv een test omgeving met een test database met fictieve data.
Omdat fictieve data genereren nog best wel lastig is voor een specifiek database, en je gaat mij niet vertellen dat je 55k aan gebruikers handmatig aanmaakt 8)7
Dat is geen excuus om slordig met je data om te mogen gaan. Daarnaast bestaan er sites zoals Mockaroo om snel fake data te genereren.
Ik denk omdat de meeste gebruikers inloggen op Lynda met hun LinkedIn account. Dan hoef je helemaal geen wachtwoord in te stellen.
Ik heb mijn Lynda account niet gekoppeld aan LinkedIn, en heb geen mailtje ontvangen. Daarnaast denk ik niet dat het waarschijnlijk is dat maar 55000 van de 9.5 miljoen gebruikers geen gekoppeld account hebben. Daarnaast zou het redelijk waarschijnlijk zijn dat er van die gebruikers alsnog persoonlijke informatie (Naam ; Geboortedatum ; E-mail ) gelekt zou zijn omdat die meestal in dezelfde database en meestal tabel word opgeslagen, zeker omdat in het artikel word genoemd dat de hackers ook toegang hadden tot 'gevolgde cursussen'.
Ik koppel profielen ook nooit aan socialmedia. Alleen al om het feit wat ze daarvandaan als extra informatie krijgen voor een nóg uitgebreider profiel. Ik heb overigens wel een mailtje gekregen.
En jij hebt een lek bij haar geconstateerd destijds?

Moet je dan wel bij de overheid melden tegenwoordig he!

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*