Data 1,3 miljoen Amerikaanse patiënten gelekt via verkeerd ingestelde Meta-pixel

De fout die ze hebben gemaakt is om die pixel op te nemen in een website die vol zat met gevoelige delen waar die pixel absoluut niets te zoeken had. Het idee was kennelijk om hem conditioneel te laten verschijnen: alleen op de pagina waar mensen landen die op een advertentie hebben geklikt. Alleen zit hij daarmee wel in de website/applicatie waar hij verder niets te zoeken heeft en zelfs zeer schadelijk is. Door hem op te nemen veranderde de situatie van een fout die domweg niet gemaakt kon worden naar een website waarin die blunder wel mogelijk was.

Beter was geweest om bijvoorbeeld een aparte website aan te maken, met een eigen subdomein, die in het geheel geen inhoud met de gevoelige doelwebsite deelt. Daar staat die pixel op een pagina die niets anders doet dan een redirect naar de doelwebsite. Daar komen mensen die de advertentie volgen dus nog steeds terecht. Op die manier zit die pixel niet in de gevoelige website, is er daar geen letter code of andere inhoud aan gewijzigd, en is het risico dat die pixel daar toch verschijnt nog net zo afwezig als voor die advertentiecampagne. En als die campagne achter de rug is hoeft de doelwebsite niet nog een keer te worden aangepast, dan verwijder je gewoon die extra website en het subdomein en alles is weer bij het oude.

Het is alleen wel omslachtig. Je hebt opeens niet alleen meer een ontwikkelaar nodig die wat in een website kan wijzigen, maar ook de mensen die (in productie) een nieuwe website kunnen aanmaken, die een subdomein kunnen definiëren, zorgen dat er een TLS-certificaat voor is; het verandert van een minimaal klusje voor een programmeur in een project dat meerdere disciplines en wellicht meerdere afdelingen raakt. Nog steeds geen groot project, maar het grijpt organisatorisch toch best om zich heen.

Verder vermoed ik dat mensen de meeste mensen hun vermogen (en dat van hun medewerkers) onderschatten om af en toe een ontzettend knullige blunder te maken. Een pixel alleen op een bepaalde pagina tonen is doodeenvoudig, je verwacht niet dat een ontwikkelaar die per ongeluk op de hele site zet, die ontwikkelaar verwacht dat zelf ook niet, en 99 van de 100 keer was het ook gewoon goed gegaan. Alleen maakt iedereen zo af en toe die heel knullige blunder opeens toch. Om daar rekening mee te houden moet je extra maatregelen die omslachtig zijn en overkill lijken soms toch nemen.

Bron: Security.nl

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

12Privacy.nl