Beveiligingsonderzoekers troffen recent de Moltbook-database publiek toegankelijk op internet. In de dataset stonden 35.000 e-mailadressen en 1,5 miljoen API-sleutels. De server was zonder wachtwoord bereikbaar; de volledige herkomst is op het moment van schrijven nog onduidelijk. Dit raakt ook Nederlandse organisaties, met plichten onder de AVG en gevolgen voor overheid en bedrijven die AI-diensten inkopen onder de Europese AI-verordening.
Database zonder wachtwoord
De Moltbook-database stond open op een publiek IP-adres en vergde geen inlog. Daardoor kon iedereen de inhoud bekijken en kopiëren. Zulke incidenten ontstaan vaak door een verkeerd geconfigureerde database of cloudopslag.
API-sleutels zijn geheime codes die software gebruikt om zich te identificeren bij een dienst. Wie een sleutel bezit, kan vaak direct verzoeken doen of data ophalen. In de verkeerde handen leidt dit tot misbruik en datalekken.
Het is onduidelijk hoe lang de database al openstond en wie er toegang heeft gehad. Hoe langer zo’n lek duurt, hoe groter de kans op grootschalige kopieën door criminelen. Herstelmaatregelen moeten daarom meteen volgen, inclusief het intrekken van sleutels.
In totaal zijn 1,5 miljoen API-sleutels blootgesteld, naast 35.000 e-mailadressen.
Groot misbruikrisico voor diensten
Met gelekte API-sleutels kunnen aanvallers clouddiensten en AI-API’s aanspreken. Denk aan het draaien van rekenintensieve taken, het ophalen van gevoelige data of het versturen van spam. De rekening en reputatieschade komen dan bij de rechtmatige eigenaar terecht.
Bij softwareteams liggen extra risico’s in CI/CD-pijplijnen en bots. Sleutels geven daar soms toegang tot code, pakketten of productieomgevingen. Dat kan leiden tot supply-chainaanvallen en binnendringen bij klanten.
Ook AI-toepassingen lopen gevaar. Met een geldige sleutel kunnen kwaadwillenden modellen aanroepen, data laten verwerken of dure workloads starten. Misbruik kan ongemerkt blijven tot de factuur of mislukte transacties opvallen.
AVG en meldplicht gelden
Onder de AVG geldt een meldplicht aan de Autoriteit Persoonsgegevens binnen 72 uur bij een hoog risico voor betrokkenen. Organisaties moeten daarnaast getroffen personen informeren, zeker als misbruik niet kan worden uitgesloten. Documentatie van het incident is verplicht.
Beveiligingsmaatregelen zoals dataminimalisatie en versleuteling horen standaard te zijn. Geheime sleutels moeten in een kluis worden bewaard en regelmatig worden gewisseld. Toegang beperk je met het principe van minimale rechten en, waar mogelijk, IP-whitelisting.
NIS2-verscherpingen raken op het moment van schrijven essentiële en belangrijke sectoren in de EU. Daar horen strengere eisen bij voor incidentrespons en leveranciersketens. Het niet naleven kan leiden tot hoge boetes en bestuurdersaansprakelijkheid.
Gevolgen voor AI-inkoop overheid
Overheden en publieke instellingen in Nederland gebruiken steeds vaker externe AI-diensten. Gelekte API-sleutels kunnen daar directe gevolgen hebben, van ongeautoriseerde dataverwerking tot financiële schade. Een gegevensbeschermingseffectbeoordeling (DPIA) moet deze risico’s vooraf afdekken.
De Europese AI-verordening verplicht aanbieders en gebruikers van hoog-risico AI tot strikte beveiliging en logging. Compromittering via sleutels kan de naleving ondermijnen. Contracten met leveranciers moeten daarom technische en juridische waarborgen eisen.
Inkoopvoorwaarden zouden rotatie van sleutels, incidentmelding en misbruikdetectie moeten afdwingen. Daarnaast helpt het om verbruik per sleutel te begrenzen en budgetalerts te activeren. Zo voorkom je verrassingen en beperk je de impact van een lek.
Aanbevolen noodmaatregelen
Trek alle API-sleutels in die aan Moltbook-adressen of -projecten gekoppeld zijn en maak nieuwe aan. Beperk elke sleutel tot minimale rechten en zet waar mogelijk IP- of tijdrestricties. Activeer multifactor-authenticatie op beheeraccounts.
Controleer audit- en factureringslogs op afwijkingen en stel alerts in. Schakel secretscanning in op codeopslag en containers met tools als GitHub secret scanning of vergelijkbaar. Test CI/CD-omgevingen op overschreven variabelen en hardcoded sleutels.
Gebruik een secrets manager zoals AWS Secrets Manager, Azure Key Vault, Google Secret Manager of HashiCorp Vault. Automatiseer rotatie en sleuteluitgifte via policies. Documenteer alle stappen voor naleving en latere evaluatie.
Onzekerheid blijft over herkomst
Wie precies verantwoordelijk is voor Moltbook is op het moment van schrijven niet publiek bevestigd. Dat maakt het informeren van alle betrokkenen lastiger. Wel kunnen organisaties proactief handelen op basis van hun eigen risicoanalyse.
Een forensisch onderzoek moet vaststellen welke data is gedownload en door wie. Zonder harde logs blijft dat deels giswerk. Transparante communicatie naar gebruikers helpt vertrouwen te behouden.
Tot die tijd is preventie het belangrijkste. Sleutelrotatie, monitoring en toegangsbeperking verkleinen de kans op misbruik. Zo blijft de schade beheersbaar, ook als details later nog wijzigen.
