{"id":27471,"date":"2021-09-01T14:39:58","date_gmt":"2021-09-01T12:39:58","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27471"},"modified":"2021-09-01T14:39:58","modified_gmt":"2021-09-01T12:39:58","slug":"power-apps-exposure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/power-apps-exposure\/27471\/","title":{"rendered":"Apps die met Microsoft Power Apps zijn gebouwd kunnen persoonlijke informatie van gebruikers lekken"},"content":{"rendered":"<p>Hoe de informatie die bedrijven verzamelen in verkeerde handen? Soms verkopen insiders de informatie en soms zorgt een gerichte hack voor het lek, maar meestal komt persoonlijk identificeerbare informatie naar buiten via verkeerd geconfigureerde diensten of programma\u2019s. En bovenop de enorme hoeveelheden van het bewijs daarvan, hebben onderzoekers van UpGuard ontdekt dat de persoonlijk identificeerbare informatie van 38 miljoen mensen <a href=\"https:\/\/www.theverge.com\/2021\/8\/24\/22639106\/microsoft-power-apps-default-permissions-settings-user-records-exposed-38-million-upgard\" target=\"_blank\" rel=\"noopener nofollow\">is blootgesteld<\/a>. De bron van het lek is een aantal slecht geconfigureerde webapplicaties die zijn gemaakt met het Microsoft Power Apps-platform. Gelukkig lijkt het erop dat de boosdoeners geen toegang hebben gekregen tot de informatie.<\/p>\n<h2>Misconfiguratie van Power Apps<\/h2>\n<p>Microsofts Power Apps is een tool die bedrijven helpt apps en webportalen te bouwen zonder dat er zware investeringen voor de ontwikkeling ervan nodig zijn, en maakt gebruik van het <em>low-code<\/em>-principe (dat wil zeggen dat het niet nodig is om de code daadwerkelijk te schrijven). <a href=\"https:\/\/powerapps.microsoft.com\/en-us\/\" target=\"_blank\" rel=\"noopener nofollow\">Gebruikersbeoordelingen zijn dolenthousiast<\/a> over de mogelijkheid om elk idee werkelijkheid te maken zonder dat daarvoor ervaring in IT en programmeren nodig is.<\/p>\n<p>Die eenvoud is tevens de bron van het probleem. Met Power Apps maakten mensen die niet alleen geen IT-ervaring hadden, maar die ook nog eens geen rekening hielden met informatiebeveiliging, tools die niet veilig waren. Dat is natuurlijk geen verrassing. De onderzoekers vonden 47 bedrijven en overheidsinstellingen die Power Apps hebben gebruikt om tools te cre\u00ebren die persoonlijke gegevens verzamelden, maar die gegevens niet veilig bewaarden.<\/p>\n<p>Om een lange en technische uitleg kort te houden: met Power Apps kunnen gebruikers tools cre\u00ebren voor het delen \u00e9n verzamelen van gegevens. In beide gevallen worden deze gegevens opgeslagen in tabellen, en de maker van de app kan de toegangsrechten tot deze tabellen inschakelen. Deze toegangsrechten zijn standaard uitgeschakeld. Aan de ene kant kunnen makers het delen eenvoudig inschakelen. Aan de andere kant zorgt dit ervoor dat de tabellen hierdoor in feite publiekelijk beschikbaar worden. Daarom bleef de verzamelde informatie dus ook beschikbaar voor partijen buiten de bedrijven zelf.<\/p>\n<h2>Hoe u de gegevens van uw bedrijf en klanten tegen lekken beschermt<\/h2>\n<p>Nadat de onderzoekers het lek meldden, veranderde Microsoft de standaardinstellingen van het platform. Wanneer iemand nu een nieuw project opzet dat persoonlijke gegevens verzamelt, wordt alle verzamelde informatie zo opgeslagen dat buitenstaanders er geen toegang toe kunnen krijgen. Apps en webdiensten die v\u00f3\u00f3r de update van Microsoft zijn gemaakt, kunnen echter nog steeds kwetsbaar zijn. Als uw bedrijf Microsoft Power Apps gebruikt, moet u alle configuratie-opties grondig controleren om dit soort lekken te voorkomen, vooral als uw toepassingen persoonlijk identificeerbare informatie verzamelen en opslaan.<\/p>\n<p>Het probleem is echter een stuk breder. Power Apps is lang niet het enige low-code-platform dat mensen zonder IT-kennis gebruiken om diensten, applicaties en websites te maken. Deze hulpmiddelen, die bedrijven in veel gevallen alleen voor interne taken gebruiken, kunnen volledig onopgemerkt blijven door beveiligingsafdelingen. Ondertussen kunnen ze kwetsbaarheden in de broncode bevatten, fouten die optreden bij de integratie met andere bedrijfsprocessen, of, zoals in dit geval, misconfiguraties.<\/p>\n<p>Daarom raden we bedrijven die gebruik maken van low-code-platforms het volgende aan:<\/p>\n<ul>\n<li>Controleer zorgvuldig de beveiligings- en privacyinstellingen van zowel gepubliceerde als nog niet gepubliceerde apps;<\/li>\n<li>Geef voorlichting aan informatiebeveiligingsafdelingen over het gebruik van dergelijke platforms in bedrijfsprocessen;<\/li>\n<li>Zet <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/cybersecurity-services?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">externe experts<\/a> in (en anders interne specialisten) voor de beoordeling van uw beveiliging.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Door verkeerd geconfigureerde applicaties die met Microsoft Power Apps zijn gebouwd, worden miljoenen gegevens waarmee de identiteit van een persoon kan worden vastgesteld, openbaar.<\/p>\n","protected":false},"author":2581,"featured_media":27472,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[283,36,575,1100,1101],"class_list":{"0":"post-27471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-instellingen","11":"tag-lekken","12":"tag-microsoft","13":"tag-misconfiguratie","14":"tag-webdiensten"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/power-apps-exposure\/27471\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/power-apps-exposure\/23234\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/power-apps-exposure\/18721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/power-apps-exposure\/25286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/power-apps-exposure\/23356\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/power-apps-exposure\/22781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/power-apps-exposure\/25926\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/power-apps-exposure\/25417\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/power-apps-exposure\/31406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/power-apps-exposure\/9991\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/power-apps-exposure\/41523\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/power-apps-exposure\/17547\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/power-apps-exposure\/18038\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/power-apps-exposure\/15192\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/power-apps-exposure\/27259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/power-apps-exposure\/31521\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/power-apps-exposure\/24283\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/power-apps-exposure\/29608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/power-apps-exposure\/29413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/misconfiguratie\/","name":"misconfiguratie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27471"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27471\/revisions"}],"predecessor-version":[{"id":27475,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27471\/revisions\/27475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27472"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}