Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 49, views: 15.475 •

Hackers hebben met de Citadel-malware honderden gigabytes aan gevoelige data buitgemaakt bij duizenden Nederlandse bedrijven en overheidsinstellingen. De overheid zou hiervan op de hoogte zijn geweest maar slechts weinig tot niets hebben gedaan met deze kennis.

Dat stelt de NOS na het uitvoeren van een eigen onderzoek. Afgelopen najaar kregen hackers grote hoeveelheden gevoelige gegevens in handen door Windows-systemen bij bedrijven en overheidsinstellingen te besmetten met de Citadel-malware. Onder andere bij energiebedrijven, ziekenhuizen en universiteiten zou met behulp van een botnet informatie zijn buitgemaakt door cybercriminelen. Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.

In september zou Digital Investigation, een beveiligingsfirma die meehielp om het botnet vorig jaar september onschadelijk te maken, een kopie van deze data hebben overhandigd aan de afdeling High Tech Crime. De politie zou echter een onleesbare harddisk hebben gekregen en daarop geen verder onderzoek ingesteld hebben. De NOS heeft twee dagen lang bij Digital Investigation de verzamelde informatie mogen bekijken. In de data zou uiterst gevoelige informatie staan, zoals patiëntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt. Inmiddels heeft de politie alsnog om een kopie gevraagd.

Digital Investigations stelt dat het in december het Nationaal Cyber Security Centrum een lijst heeft gegeven van besmette systemen. Het NCSC zou volgens de NOS echter getroffen bedrijven nauwelijks hebben gewaarschuwd, inclusief organisaties die verantwoordelijk zijn voor cruciale infrastructuur, zoals elektriciteitsbedrijven en ziekenhuizen. Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat. Het is echter niet uitgesloten dat cybercriminelen dezelfde data nog steeds in handen hebben.

Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, stelt dat de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein is. De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata. De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Reacties (49)

Ben je lekker mee

Dit is dan ook een reden om vooral niet het EPD er doorheen te drukken. Nu weet ik ook niet of mijn gegevens op straat liggen, maar mijn patientgegevens zullen er waarschijnlijk niet bij zitten.

[Reactie gewijzigd door Segura op 14 februari 2013 19:04]

Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, is de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein.
Als zo'n botnet enkel voor inloggegevens/bankdata wordt gebruikt, waarom dan 750gb over pompen? Dan is een 'zoek' functie toch handiger en enkel relevante data overzetten.

[Reactie gewijzigd door himlims_ op 14 februari 2013 19:06]

Omdat 750GB (bv.) NATO geheimen meer waard is dan inhoud van een paar rekeningen.
Misschien ook handig om even het linkje te posten waar je kunt controleren of je IP in die database staat.
Staat je IP erin dan is je PC geinfecteerd en kun je daar direct naar de "Fix" pagina om het probleem op te lossen. Wijzig dan gelijk ook je inloggegevens, die werden ook door het botnet verzameld.


http://check.botnet.nu/

[Reactie gewijzigd door janvanduschoten op 14 februari 2013 19:17]

NCSC vond de berg aan info natuurlijk hartstikke interessant en heeft besloten om dat voor zichzelf te houden.
Beetje lui van NCSC / HTCU dat ze "nauwelijks" iets met de lijst namen hebben gedaan, maar het is me nou niet helemaal duidelijk of er nou "een onleesbare harddisk" is afgeleverd, of dat "NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat"?

Ennuh, de overheid is een overkoepeling, natuurlijk deed 'de overheid' weinig, het is immers aan het NCSC om er iets mee te doen, maar nu word een beetje de indruk gewekt dat niemand zich er druk over maakte, niets is minder waar, het gaat immers over het NCSC die de boel heeft verzaakt en niet 'de overheid'.
Dit is eigenlijk heel erg, maar tevens lachwekkend. Heeft de overheid net aangekondigd dat bedrijven cyberaanvallen MOETEN melden bij de overheid, blijkt er dat er helemaal niets gebeurd met hun informatie. Op die manier is het imo niet te rechtvaardigen dat je iets vraagt, waarbij je er zelf niets mee doet. Erg trieste ontwikkeling en ik hoop dat er ook werkelijk wat aan gedaan gaat worden.

Edit; taalfoutje

[Reactie gewijzigd door Batiatus op 14 februari 2013 19:30]

Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat.

Gelijk hebben ze! Gestolen uit eigen land nog wel! Dat kun je beter maar niet aannemen.

Tot slot zal er dit jaar gewerkt worden aan het helder duiden van de taken en bevoegdheden van het NCSC. Juridisch verkend zal worden hoe wij op een zorgvuldige wijze kunnen blijven omgaan met de beschikbare informatie die ons vanuit de ICT-community bereikt. Hiermee willen wij er voor zorgen dat wij onze rol als Computer Emergency Response Team (CERT) blijvend adequaat kunnen invullen. qoute: https://www.ncsc.nl/actue...-voor-pobelka-botnet.html

Ja, waarom zou je zoiets ook definiŽren bij de oprichting? Dat kan eind dit jaar ook nog wel.

[Reactie gewijzigd door harmus op 14 februari 2013 19:47]

Als al die grote bedrijven met hun IT-afdelingen zo'n infectie niet kunnen voorkomen, is OS-X zo slecht nog niet blijkt maar weer ;-) En voor de Mac-bashers: ik zeg niet dat OS-X onfeilbaar is!! Maar toch minimaal een factor 10 veiliger. Zeker voor (kleinere) bedrijven zonder IT-afdeling.

On topic: het artkel is erg onduidelijk over de rol van High Tech Crime. Eerst staat erin dat de schijfkopie onleesbaar was, verderop staat dat ze de gegevens niet wilden aannemen omdat er mogelijk gestolen data op stond. Wat zijn nu de feiten?? Opheldering graag!
Dit staat volledig los van het EPD! Alle ziekenhuizen werken met computer systemen waarin jouw gegevens staan. Ziekenhuizen, huisartsen en apothekers wisselen al ruim 15 jaar digitaal informatie uit. Het probleem was alleen dat iedereen zijn eigen EPD systeem had, vaak regio gebonden. Op het moment dat jij dan ineens wordt opgenomen in een ziekenhuis buiten jouw regio dan kunnen zij niet eenvoudig bij jouw gegevens, ook is door de verschillende systemen uitwisseling erg complex en krijgt men vaak pas de volgende dag een print out.

Het idee achter het landelijk EPD was dat iedereen hetzelfde protocol gebruikt en dat daarom iedereen met elkaar gegevens kunnen uitwisselen. Basis NAW en medicatie is standaard beschikbaar voor alle partijen, maar voor de behandel geschiedenis en dossier informatie moet jij toestemming geven voordat deze wordt uitgewisseld. Niet het idee, maar de implementatie van het landelijk EPD zorgde voor de problemen.

Als jij de laatste 3 jaar in het ziekenhuis bent geweest en dat ziekenhuis besmet was met de Citadel malware, dan is de kans aanwezig dat jouw gegevens wel op straat liggen. Gegevens van overleden patienten zijn daarnaast zeer interessant voor identiteits fraude.. Weinig instanties hebben de mogelijkheid om het GBA te raadplegen.

Waar ik mij vooral boos om maak is dat de overheid (NCSC + Politie) helemaal niets met deze gegevens heeft gedaan. Het opzetten van een IT Taskforce zoals Minister Plasterk recentelijk aankondigde heeft totaal geen nut als het NCSC ligt te slapen..
Voor zo ver ik weet kreeg de politie (HTC) een harddisk die zij niet konden lezen. De NCSC weigerde de gegevens aan te nemen. NOS kreeg een andere kopie.

Als we nu massaal zouden overstappen naar OS X zouden we inderdaad een paar maanden lang een stuk veiliger zitten. Of het op lange termijn veiliger zou zijn weet je pas als het op grote schaal gebruikt wordt. De kans is wel redelijk dat het een stuk veiliger is dan Windows, maar blijft lastig om te bewijzen.
Als het gestolen gegevens over belastingontduiking was geweest zouden ze er zelfs voor willen betalen.

Op het radiojournaal hadden ze het over informatie die heel Nederland kan raken omdat het ook over infrastructuur ging. Dat lijkt misschien overdreven maar als je er je kop voor in het zand steekt dan weet je het nooit zeker.
Dat je getroffen partijen niet even een seintje geeft omdat je te bang bent om paniek te zaaien is nogal knullig want uiteindelijk komt het toch wel uit. Zeker als het op zo'n grote schaal gebeurd. Of is het NCSC net zo'n papieren tijger als Diginotar was?
Ik denk dat ze een schijf in ext[2-4]/XFS/JFS/ReiserFS/BTRFS, etc. aangeleverd hebben gekregen en niet begrepen hoe ze die onder windows moesten lezen.

Gezien ze toen hun eigen technologische beperking inzagen zijn ze maar gestopt met de hele zaak.

:*)
Ik denk het helemaal niet los staat van EPD want de zorg sector is ook getroffen.
Blijkbaar wordt o.a. in de zorg heel slecht met beveiliging omgegaan, er liggen gewoon patiŽnt gegevens op straat.

Als een scanner geÔnstalleerd was dan en log-files in de gaten werden gehouden dan was het toch al lang aan het ligt gekomen?

Het gevaar zit dan ook in de houding van "niks aan de hand, wij zijn veilig, we garanderen het" maar hoe wil men het garanderen en waaruit blijkt het? Schipper noemde EPD ook veilig na een overleg met de verzekeraars. Maar dat is toch de grootste larie koek die je kan bedenken dat je systeem door een gesprek ineens veilig is?

Nu is er wel sprake van een groot probleem want:
- probleem hoeft niet opgelost te zijn na een schone installatie (dit betekent downtime);
- het probleem hoeft niet opgelost te zijn na een virusscan;
- het probleem kan zich namelijk ook door zijn gedrongen tot de firmware/bios;

Kortom als men nu nog vertrouwen zou willen creŽren zou je in het ergste geval alle computers moeten vervangen om herhaling te voorkomen.

En je kan niet echt niet alles gaan verwijten op NCSC/Politie/Overheid als bedrijf /instantie/instelling dien je ook je veiligheid te beheren en dat is duidelijk niet gebeurd.

We kunnen wel decenia's lang gaan discusseren over veiligheid, maar zolang er niks mee gedaan wordt en niet verder komen dan wat gesprekken zet het geen zoden aan de dijk.

[Reactie gewijzigd door BoringDay op 14 februari 2013 20:23]

Het gaat niet alleen om aantal gebruikers maar ook om het architectuur.
En het hoeft niet persee OSX te zijn, wellicht voldoen Beos/Solaris/Unix/BSD ook wel een stuk beter dan Windows.

Echter financieel gezien in het bedrijfsleven en bij overheidsinstellingen is dat niet haalbaar.
Dan zal alle software opnieuw moeten geschreven worden maar ook compatible moeten zijn met de data. Maar het probleem met windows teveel poespas en beheer en weinig controle op veiligheid. Maar alles zit nu al zover in elkaar genesteld dat het nog maar de vraag of het ooit veilig kan zijn. Zelfs als men allerlei maatregelingen heeft genomen.

Tevens moeten ontwikkelaar meer tijd krijgen om ook aandacht aan veiligheid te kunnen geven i.p.v. alleen het financiele plaatje en deadlines met het idee, zo is het wel veilig genoeg. Want er hoeft maar in foutje te zitten wat net de deur open gooit kan zich uiten in een grote conflict van data diefstal.

[Reactie gewijzigd door BoringDay op 14 februari 2013 20:30]

Die veiligheid is maar tijdelijk. Op den duur zal Mac OS ook een groter doelwit worden. De markt is gewoon jaren te klein geweest. Unix is vanaf de grond af inderdaad veliger opgebouwd dan Windows, omdat Microsoft in de beginjaren 80 niet het idee had om alle computers aan een netwerk te knopen. In de laatste versies van WIndows en zeker vanaf Windows 7, is het belangrijkste euvel al aangepast; n.l. toestemming verlenen om systeembestanden aan te passen. Mac OS X heeft dit altijd gehad vanwege het ontwerp.

Het grootste probleem bij beveiliging blijft altijd de gebruiker. Dat is net zo goed een probleem op elk *nix-systeem. Als je gewoon klakkeloos op 'OK' klikt of zomaar je wachtwoord invoert schiet het niet op. Het is altijd gemak versus veiligheid en dat is niet alleen in de IT zo. Een simpel voorbeeld is dat beveiliging altijd uit lagen bestaat net als meerder sloten op een duur. Hoe meer lagen er doorbroken moeten worden, hoe kleiner de kans op inbraak. Meerdere lagen maakt iets lastiger in gebruik. WIndows is net zo veilig te gebruiken als andere systemen als je je aan de regels houdt.
bedankt, ik zou in eerste instantie zulke websites nooit vertrouwen.
Professor Michel van Eeten van de TU Delft: De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata.
Uit het artikel:
In de data zou uiterst gevoelige informatie staan, zoals patiŽntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt.
en
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
'Slechts' 750GB aan inloggegevens en bankdata? Of is er toch meer buitgemaakt?

De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Een schot hagel in de juiste richting en op de juiste afstand is heel pijnlijk hoor...
ik kan nog heel eenvoudig een programma maken die systeem bestanden zoals dll's aanspreken zonder er ook maar 1 melding voorkomt.

Sterker nog dat doe ik vrij regelmatig zonder erbij stil hoeven te staan.
Kortom ik kan er nog even gemakkelijk erbij als toen met windows 98/XP , zoveel veiliger is windows 7/8 dan ook weer niet.

Je kan zelfs gewoon alle gepubliceerde functies van een dll uitlezen, netjes in een lijst weergeven. Alles handles opvragen en aansturen met windows berichten. Zo kan je ook editboxen/password boxen handles van afvangen en uitlezen. Dat zijn ook nog wel behoorlijk veiligheidsissues.

[Reactie gewijzigd door BoringDay op 14 februari 2013 21:06]

Het vreemdste van het EPD is dat je er automatisch in zit. Voor complexe gevallen en mensen (vaak ouderen) met veel kwaaltjes lijkt het me uitermate nuttig, maar de meeste mensen hebben er genoeg aan om te weten of ze voor bepaalde medicijnen allergisch zijn - iets wat je meestal wel onthoud.

Overigens ben ik recent tijdens een reis in Amerika met spoed opgenomen en dan heb je dus mooi niks aan je Nederlandse EPD. Ik heb ooit eens van een ziekenhuis mijn (inmiddels verouderde) dossier op CD meegekregen en dat verouderde medium werkt dan toch echt beter.

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Smartphones Sony Microsoft Games Apple Politiek en recht Consoles Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013