Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 58, views: 11.983 •

Het Openbaar Ministerie meldt dat het een 26-jarige man uit Nieuwerkerk aan den IJssel heeft aangehouden. Hij zou betrokken zijn geweest bij een 'digitale inbraak' in computersystemen van het Groene Hart Ziekenhuis. Op de servers stonden gevoelige patiŽntgegevens.

In oktober werd bekend dat een hacker toegang had tot patiëntgegevens van het Groene Hart Ziekenhuis uit Gouda. De data stond opgeslagen op een publiek toegankelijke server. Op het systeem zouden tientallen medische dossiers zijn te vinden. In de dossiers waren onder andere behandelplannen, recepten en diagnoses te vinden. Het zou gaan om gegevens van meer dan 493.000 personen.

Het OM meldt dat het team High Tech Crime van het KLPD een onderzoek is gestart na publicaties in de media over de zaak. Dinsdag heeft het Openbaar Ministerie bekendgemaakt dat het een 26-jarige man uit Nieuwerkerk aan den IJssel heeft gearresteerd. Hij zou betrokken zijn geweest bij de hack op de server van het Groene Hart Ziekenhuis. Volgens het Openbaar Ministerie heeft de hacker een 'grote hoeveelheid patiëntgegevens uit het systeem weggenomen'. Tegenover Nu.nl gaf de hacker destijds aan dat hij alle opgehaalde gegevens gewist zou hebben nadat het verhaal naar buiten was gekomen.

Reacties (58)

'grote hoeveelheid patiŽntgegevens uit het systeem weggenomen'
Is dit ongelukkige woordkeuze van het OM of zijn er inderdaad gegevens verdwenen? Alle definities en synonymen van wegnemen gaan er vanuit dat er inderdaad iets van de hostende kant weg is, maar volgens mij zijn er alleen gegevens gekopieerd?
Ok, maar in deze gaat het er dus om dat in overleg met Nu.nl een hack naar buiten is gebracht
die door 'Bonnie' gedaan is, Fox-IT heeft aangekaart dat het betreurt dat dit gebeurd is en een
betere beveiliging beloofd? Of is het daarna NOGMAALS gehacked? Indien dat het geval is dan.....
:9
Ja het geeft een kick, maar dat juist delen met de eigenaar is juist fantastisch, zonder het naar buiten te brengen.

Afgelopen uur nog een gigantische beveiligingsfout gevonden, kon alle mysql databases zien, wijzigen en dumpen. Direct gemeld en met enkele minuten was gat gedicht (enkele bewijzen meegestuurd--> titels van de databases). Door een reboot van de computer, 48 uur geleden, was deze backup server toegankelijk geworden. En nee, ik heb GEEN dump gemaakt van de databases. En ik was ook de enige volgens de log file die toegang gehad heeft.


Het is dus goed dat men controleert om de privacy van ons op internet te bewaken.
Toch jammer... 'Bonnie' van het 'Nederlands Genootschap van Hackende Huisvrouwen' is dus helaas toch een vent... :+
Er worden daar dus ook geen logs of activity monitors bijgehouden? Als de FTP server wordt ge-bruteforced zou het in de logs moeten verschijnen. Desalniettemin is dit wel een vorm van hacking, maar zouden de beheerder i.m.o. ook ondervraagd moeten worden, als je dit niet bijhoud in in ziekenhuis.. dan vraag ik me toch af of je ook maar iets om informatiebeveiliging geeft.
is moeilijk bij te houden in een ziekenhuis. Er lopen zo veel leveranciers rond, en die willen voor hun pakket allemaal administrator-rechten op de server of client.
Dit toont maar eens te meer aan dat er gewoon een goed publiek EPD moet komen. Maar ook dat zal de problemen niet oplossen want ziekenhuizen blijven intern altijd hun eigen systemen gebruiken en koppelen die vervolgens aan het landelijke EPD.

Als ik een groot project doe, komt er altijd wel iemand van ITSEC, of vergelijkbare partij, langs die eens goed aan het systeem gaat rammelen en kijkt of we alles wel netjes beveiligd hebben. Moeten we dit ook niet gewoon verplichten voor ziekenhuizen? Na iedere grote release en periodiek je systeem eens goed laten doorlichten? Tuurlijk kost die een flinke zak geld maar het is blijkbaar heel erg hard nodig. Je patiŽntendossier op een publieke server?!?! Zo moeilijk is VPN toch ook weer niet?

Daarnaast vind ik het altijd grappig dat ze wel weten dat er data is meegenomen. Hoe? Of is het echt zo dat het ziekenhuis zijn IT zaken zo slecht op orde heeft, wel een database read loging bij houdt? Vreemd.

Finally: ik weet inderdaad niet wie ze beter op kunnen pakken. Zo'n huis-tuin-en-keuken hackertje of architect van het systeem zelf.

@Drq1: Nee, geen enkele systeem is waterdicht maar je kunt op z'n minst eens proberen een beetje je best te doen om het potentiŽle hackers lastig te maken en dat is hier overduidelijk niet gebeurd. Tegen online brute force aanvallen kun je je bijvoorbeeld prima wapenen. Waar geha(c)kt wordt, vallen spaanders en fouten zijn menselijk maar hier kun je de architect best op het matje roepen voor zijn wanprestatie.

[Reactie gewijzigd door sys64738 op 27 november 2012 19:55]

Daarnaast vind ik het altijd grappig dat ze wel weten dat er data is meegenomen. Hoe? Of is het echt zo dat het ziekenhuis zijn IT zaken zo slecht op orde heeft, wel een database read loging bij houdt? Vreemd.
Met netwerkmonitoring kom je een heel eind, maar vergeet als het om een database gaat (staat trouwens niet in het artikel) de transactie-log niet.
Finally: ik weet inderdaad niet wie ze beter op kunnen pakken. Zo'n huis-tuin-en-keuken hackertje of architect van het systeem zelf.
Met dat laatste heb ik fundamenteel problemen. Geen enkele beveiliging is onfeilbaar; kraken kost alleen maar tijd, brute-forcen of het vinden van een exploit, een zwakke plek in een systeem of de software, et voila. Wil je dan iedereen die aan een systeem werkt aanklagen als het ergens in de tijd misgaat? De architect, ontwerper, coder, de hardwareboer of zelfs de installateur? Wanneer dat namelijk het geval is kan iedereen in de IT-sector wel stoppen met werken :) En het grootste beveiligingsrisico is nog altijd de mens zelf!

Maar om antwoord te geven op de laatste vraag:
Wat mij betreft deze hacker. Hij had voldoende bewijs voor toegang kunnen verzamelen met een aantal screenshots, eventueel nog een onschadelijk testbestand of record toevoegen op de server/db. Vervolgens zelf of via intermediair contact opnemen met het ziekenhuis.
Zonde, had ie gewoon netjes gedaan (misschien 1 bestandje gedownload/toegevoegd) dan had ie waarschijnlijk al wat leuke banen aangeboden gekregen. misschien zelfs bij 'HTCU'
Tsja, zo bleek dat ik gewoon MMC kon opstarten om vervolgens een lokale user aan te maken, en via Shares die niet beveiligd waren overal bij kon. Een share niet mounten betekend niet dat je er niet bij kunt.

Dit hadden ze trouwens zo opgelost :)

Is wel al weer een 3 jaar geleden.
Beetje vreemd om te lezen dat het om tientallen dossiers gaat en vervolgens om bijna een half miljoen patienten. Mag toch aannemen dat die half miljoen patienten allemaal een eigen dossier hebben? Dan zou het toch ook om duizenden dossiers gaan?
reactie op :Detmer8
wat dacht je van afpersing?
valt vaak toch goed geld mee te verdienen.

Bijvoorbeeld een rijkere zakenman die behandeld is voor een s.o.a. best vervelend als dat uitkomt en dus te chanteren met die gegevens.

Ook het ziekenhuis zou je om losgeld kunnen eisen voor de data.

Zo zijn er waarschijnlijk nog wel een paar verdien modellen te bedenken.

[Reactie gewijzigd door Sysosmaster op 27 november 2012 14:24]

gelet op de gebruikte terminologie, zijn het DBC gegevens, dus als het goed is, zijn de behandelplannen en diagnoses gecodeerd.

Daarnaast heeft het GHZ vermoedelijk een kleine anderhalf miljoen patienten in hun database.
Ik zou zeggen, succes met zoeken & interpreteren. Dan heb je dat losgeld wat mij betreft verdiend :+

Op dit item kan niet meer gereageerd worden.



Populair: Gamescom 2014 Gamecontrollers Websites en communities Smartphones Beheer en beveiliging Sony Microsoft Games Besturingssystemen Consoles

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013