ESA meldt datalek; hacker claimt diefstal 200GB data en broncode

De European Space Agency meldt een datalek na een cyberaanval op externe servers van de organisatie. Hoewel de verantwoordelijke cybercrimineel spreekt van 200GB aan gestolen gegevens en broncode, benadrukt de ESA dat het volgens een voorlopige analyse slechts om een een 'zeer kleine hoeveelheid niet-geclassificeerde' gegevens gaat.

Volgens de hacker zijn er naast de data ook apitokens en config-, Terraform- en SQL-bestanden buitgemaakt en afgeschermde Bitbucket-repository's zijn gecompromitteerd. De ESA weerspreekt die omvang echter. De getroffen gegevens gaan volgens de organisatie voornamelijk over samenwerkingen met andere bedrijven.

In het verklaring erkent de ESA dat er data is gestolen van enkele externe servers. Betrokkenen zouden zijn ingelicht over het incident. Het is niet duidelijk wat de omvang van de cyberaanval is. Volgens het ESA zijn er beveiligingsmaatregelen genomen om verdere datalekken te voorkomen.

De European Space Agency is de Europese ruimtevaartorganisatie met 22 lidstaten. De organisatie coördineert de samenwerking, ontwikkeling en investering in de Europese ruimtevaart, waaronder missies met astronauten, raketlanceringen, wetenschappelijk onderzoek en de lancering van satellieten.

Door Yannick Spinner

Redacteur

31-12-2025 • 10:25

24

Submitter: CLB

Reacties (24)

Sorteer op:

Weergave:

"...Volgens het ESA zijn er beveiligingsmaatregelen genomen om verdere datalekken te voorkomen". Het blijft opmerkelijk dat er achteraf altijd iets gepatched kan worden wat men niet van te voren had kunnen doen.
Het blijft opmerkelijk dat er achteraf altijd iets gepatched kan worden wat men niet van te voren had kunnen doen.
Dat is helemaal niet opmerkelijk. Ter illustratie, elke maand brengt Microsoft patches uit, de welbekende patch Tuesday.

Die patch ronde moet geanalyseerd worden, wat is de impact van het installeren van die patches? Wat is de urgentie, bijvoorbeeld de CVE score? Daarna wordt er bij een bedrijf besloten welke patches die maand naar productie moeten.

Daarna gaan die patches naar de test systemen, dan volgen testen of er productie verstoringen te verwachten zijn als gevolg van die patches. Daarna wordt de patch gepland voor productie, vaak in twee stappen, eerst de primaire systemen, dan enkele tijd later de redundante systemen.

Die cyclus heeft zo een looptijd van enkele weken. Dus dat een bedrijf altijd enigszins achterloopt, is zeer verklaarbaar.

En ja, bij een hoge CVE score kan er prioriteit gegeven worden aan een patch maar ook daar geldt, blind op productie installeren is vaak een brug te ver.
Tja, dat is een keuze met consequenties die je dan moet dragen. Ik doe gewoon een apt upgrade op al mijn systemen op het moment dat een kritieke patch uitgebracht wordt.
Ja. Dat is uiteraard makkelijk voor privé personen en kleine bedrijfjes (bakker en dergelijke).

Praat je over, bijvoorbeeld een bank, dan wil je echt niet dat om wat voor reden dan ook zo'n patch jouw betalingsverkeer verstoort.

Ja, je praat dan over wat minder eenvoudige upgrades dan een apt upgrade op één of twee servers.
Kan ook zijn dat de "patches" extra regels waren rondom interne 2 staps verificatie of een eenmalige verplichte wachtwoord reset. Dat doet men meestal niet via een standaard update
unattended upgrade werkt nog beter, alleen enkele upgrades die niet unattended kunnen wachten nog op je input ....
Het blijft opmerkelijk dat men nog steeds dat soort aannames stelt.

Dit is risico managemenr, een afweging van efforts versus bereidheid. Ik ken geen enkel bedrijf wat direct een patch installeert. Ik ken ook geen enkel bedrijf dat elk attack vector volledig onder controle heeft. Daarmee zeggende dat 100% veiligheid een illusie is.
Je moet je bewust zijn van een gat voordat je het kunt dichten. Je kan heel veel investeren in goed beheer, maar 1 foutje ergens door iemand die procedures niet volgt, of een snelle workaround voor een probleem dat nooit goed wordt opgelost, of een legacy product dat ergens is achtergebleven of 1 van duizenden andere mogelijkheden zorgt ervoor dat een aanvaller toch binnen geraakt.

Ja, als je eenmaal weet waar het lek zit is het vaak eenvoudig om het op te lossen. En dat gebeurt some zelfs met zo een knee-jerk reactie dat je letterlijk systemen gaat uitzetten of zo hard isoleren dat je eigen interne werking ook in de moeilijkheden komt maar dat je eerst wilt isoleren om daarna gecontroleerd weer vrij te geven. Ook dat is wat hier kan gebeurd zijn.

En aan zij die denken dat ze een hele omgeving 100% veilig kunnen krijgen en kunnen houden, wat vraag je per uur? Ik heb nog wel een job opening voor je.
"...Volgens het ESA zijn er beveiligingsmaatregelen genomen om verdere datalekken te voorkomen". Het blijft opmerkelijk dat er achteraf altijd iets gepatched kan worden wat men niet van te voren had kunnen doen.
Open deur natuurlijk, maar bij beveiligingsmaatregelen denk ik eerst aan toegang voorkomen zoals netwerk en server configuratie. De deuren weghalen, sleutels vervangen, geen informatie uitwisseling. Patchen is onderhoud.

[Reactie gewijzigd door Barryke op 31 december 2025 12:29]

Hoe zit het ook alweer met de nieuwe regels voor verantwoordelijkheid op de toeleveringsketen?
Onder NIS2 zal dat een incidentmelding zijn binnen 24 uur en dat ze de supply chain risico’s hebben behandeld, dit is het eigenlijk.
Geen idee. Wat heb jij geïmplementeerd?
Kan je niet gewoon zeggen waar je naartoe wilt met je vraag?

Ik denk dat het hier waarschijnlijk niet/nauwlijks persoonsgegevens betreft. Het zou mij niet eens verbazen als ze geen meldplicht hebben mbt dit incident :)

[Reactie gewijzigd door watercoolertje op 31 december 2025 10:38]

'Ik stel alleen maar vragen'.
Verschuilen? Ze vermelden eenvoudig de feiten.

Er was een tijd dat Tweakers de wereld met een vrolijke blik zagen. Nu is er argwaan te zien in reacties op vrijwel elk onderwerp en kan een bedrijf het eenvoudig nooit goed doen.
Zijn er locatiegegevens van sterren uitgelekt?
haha,

I see what you dit there :)
Ja, Elvis is living on Proxima Centauri B ;)
Zijn er locatiegegevens van sterren uitgelekt?
Ik moest hier echt heel hard om lachen. Misschien heb ik een zwak voor woordgrappen, maar een dergelijk grappige opmerking zie ik niet dagelijks. Dankjewel :-)

[Reactie gewijzigd door -Elmer- op 31 december 2025 12:06]

De hackers hebben nu alle NAW-gegevens van de Aliens in handen. Ze hebben zelfs e-mailadressen, BSN-nummers en telefoonnummers buit kunnen maken. Mijn schoonmoeder kreeg vanochtend al direct een phishingmail...
Ahh, ESA zegt NIET in de bron dat het om "'zeer kleine hoeveelheid niet-geclassificeerde' gegevens" gaat maar dat het (en dat staat wel correct in het artikel) om een kleine hoeveelheid externe servers gaat.

Een "kleine hoeveelheid gegevens" kan voor zo'n organisatie die vermoedelijk petabytes beschikbaar heeft - een kleine zoekaktie geeft al > 3,5PB - best 200GB of meer zijn.... Ofwel, er wordt volop aan damage control gedaan.....
Elke afzwaaiende (al dan niet PhD)-student en gastwerker is een lopende datalek met hun laptops. Gegevens bescherming in zulk soort organisaties is dweilen met de kraan open.
[b]benadrukt de ESA dat het volgens een voorlopige analyse slechts om een een 'zeer kleine hoeveelheid niet-geclassificeerde' gegevens gaat.[/b]

Met alle respect, maar ik geloof dit niet meer. Iedere keer dat dit wordt gezegd, blijkt achteraf dat er meer is gejat.

[Reactie gewijzigd door Insomnia1988 op 31 december 2025 12:08]


Om te kunnen reageren moet je ingelogd zijn