Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 49, views: 15.363 •

Hackers hebben met de Citadel-malware honderden gigabytes aan gevoelige data buitgemaakt bij duizenden Nederlandse bedrijven en overheidsinstellingen. De overheid zou hiervan op de hoogte zijn geweest maar slechts weinig tot niets hebben gedaan met deze kennis.

Dat stelt de NOS na het uitvoeren van een eigen onderzoek. Afgelopen najaar kregen hackers grote hoeveelheden gevoelige gegevens in handen door Windows-systemen bij bedrijven en overheidsinstellingen te besmetten met de Citadel-malware. Onder andere bij energiebedrijven, ziekenhuizen en universiteiten zou met behulp van een botnet informatie zijn buitgemaakt door cybercriminelen. Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.

In september zou Digital Investigation, een beveiligingsfirma die meehielp om het botnet vorig jaar september onschadelijk te maken, een kopie van deze data hebben overhandigd aan de afdeling High Tech Crime. De politie zou echter een onleesbare harddisk hebben gekregen en daarop geen verder onderzoek ingesteld hebben. De NOS heeft twee dagen lang bij Digital Investigation de verzamelde informatie mogen bekijken. In de data zou uiterst gevoelige informatie staan, zoals patiëntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt. Inmiddels heeft de politie alsnog om een kopie gevraagd.

Digital Investigations stelt dat het in december het Nationaal Cyber Security Centrum een lijst heeft gegeven van besmette systemen. Het NCSC zou volgens de NOS echter getroffen bedrijven nauwelijks hebben gewaarschuwd, inclusief organisaties die verantwoordelijk zijn voor cruciale infrastructuur, zoals elektriciteitsbedrijven en ziekenhuizen. Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat. Het is echter niet uitgesloten dat cybercriminelen dezelfde data nog steeds in handen hebben.

Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, stelt dat de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein is. De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata. De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Reacties (49)

Ben je lekker mee

Dit is dan ook een reden om vooral niet het EPD er doorheen te drukken. Nu weet ik ook niet of mijn gegevens op straat liggen, maar mijn patientgegevens zullen er waarschijnlijk niet bij zitten.

[Reactie gewijzigd door Segura op 14 februari 2013 19:04]

Dit staat volledig los van het EPD! Alle ziekenhuizen werken met computer systemen waarin jouw gegevens staan. Ziekenhuizen, huisartsen en apothekers wisselen al ruim 15 jaar digitaal informatie uit. Het probleem was alleen dat iedereen zijn eigen EPD systeem had, vaak regio gebonden. Op het moment dat jij dan ineens wordt opgenomen in een ziekenhuis buiten jouw regio dan kunnen zij niet eenvoudig bij jouw gegevens, ook is door de verschillende systemen uitwisseling erg complex en krijgt men vaak pas de volgende dag een print out.

Het idee achter het landelijk EPD was dat iedereen hetzelfde protocol gebruikt en dat daarom iedereen met elkaar gegevens kunnen uitwisselen. Basis NAW en medicatie is standaard beschikbaar voor alle partijen, maar voor de behandel geschiedenis en dossier informatie moet jij toestemming geven voordat deze wordt uitgewisseld. Niet het idee, maar de implementatie van het landelijk EPD zorgde voor de problemen.

Als jij de laatste 3 jaar in het ziekenhuis bent geweest en dat ziekenhuis besmet was met de Citadel malware, dan is de kans aanwezig dat jouw gegevens wel op straat liggen. Gegevens van overleden patienten zijn daarnaast zeer interessant voor identiteits fraude.. Weinig instanties hebben de mogelijkheid om het GBA te raadplegen.

Waar ik mij vooral boos om maak is dat de overheid (NCSC + Politie) helemaal niets met deze gegevens heeft gedaan. Het opzetten van een IT Taskforce zoals Minister Plasterk recentelijk aankondigde heeft totaal geen nut als het NCSC ligt te slapen..
Ik denk het helemaal niet los staat van EPD want de zorg sector is ook getroffen.
Blijkbaar wordt o.a. in de zorg heel slecht met beveiliging omgegaan, er liggen gewoon patiŽnt gegevens op straat.

Als een scanner geÔnstalleerd was dan en log-files in de gaten werden gehouden dan was het toch al lang aan het ligt gekomen?

Het gevaar zit dan ook in de houding van "niks aan de hand, wij zijn veilig, we garanderen het" maar hoe wil men het garanderen en waaruit blijkt het? Schipper noemde EPD ook veilig na een overleg met de verzekeraars. Maar dat is toch de grootste larie koek die je kan bedenken dat je systeem door een gesprek ineens veilig is?

Nu is er wel sprake van een groot probleem want:
- probleem hoeft niet opgelost te zijn na een schone installatie (dit betekent downtime);
- het probleem hoeft niet opgelost te zijn na een virusscan;
- het probleem kan zich namelijk ook door zijn gedrongen tot de firmware/bios;

Kortom als men nu nog vertrouwen zou willen creŽren zou je in het ergste geval alle computers moeten vervangen om herhaling te voorkomen.

En je kan niet echt niet alles gaan verwijten op NCSC/Politie/Overheid als bedrijf /instantie/instelling dien je ook je veiligheid te beheren en dat is duidelijk niet gebeurd.

We kunnen wel decenia's lang gaan discusseren over veiligheid, maar zolang er niks mee gedaan wordt en niet verder komen dan wat gesprekken zet het geen zoden aan de dijk.

[Reactie gewijzigd door BoringDay op 14 februari 2013 20:23]

Het vreemdste van het EPD is dat je er automatisch in zit. Voor complexe gevallen en mensen (vaak ouderen) met veel kwaaltjes lijkt het me uitermate nuttig, maar de meeste mensen hebben er genoeg aan om te weten of ze voor bepaalde medicijnen allergisch zijn - iets wat je meestal wel onthoud.

Overigens ben ik recent tijdens een reis in Amerika met spoed opgenomen en dan heb je dus mooi niks aan je Nederlandse EPD. Ik heb ooit eens van een ziekenhuis mijn (inmiddels verouderde) dossier op CD meegekregen en dat verouderde medium werkt dan toch echt beter.
Ik heb niks tegen het idee van EPD wel heb ik iets tegen het feit dat men tegen je schenen aan loopt te schoppen om aan te nemen het veilig is. En keer op keer blijkt jaar in en jaar uit dat het helemaal niet veilig is.

Veelal noemen sommigen iets veilig:
- zodat men de deadline behaald;
- achteraf denkt nog te kunnen fixen;
- omdat meneer X zegt dat het veilig is; (afgaan op een aanname);
- om van het gezeur af te zijn;

En dat zijn toch behoorlijke knelpunten, want een ontwikkelaar moet iets binnen een bepaalde tijd afhebben en dat kan ten kosten gaan van veiligheid. Daarbij is er nooit 1 persoon die alles van veiligheid afweet. Het is namelijk niet alleen het software product, maar ook het OS en zijn zwakheden. Netwerk/randapparatuur en zijn zwakheden. En degenen die het moeten gebruiken.

En ik denk in feite dat als we echt veiligheid willen serieus nemen dat er 1 praktisch onhaalbaar doel voor het ogen staat en dat is namelijk een perfect OS maken met een perfecte opbouw en perfecte GUI en welke veiligheidsproblemen voorkomt i.p.v achteraf nog eens gefixed moet worden. En dan moet je ook nog eens alle software gaan vervangen.

[Reactie gewijzigd door BoringDay op 14 februari 2013 21:01]

Alle moderne Electronical Medical Record systemen ondersteunen de Continuity of Care Record (CCR) standaard waarmee het eenvoudig mogelijk is om een (relevant gedeelte van) een electronisch patiŽntendossier digitaal en beveiligd uit te wisselen met een andere zorgverlener.
Daar gaat het over standaarden (protocollen) maar er staat niet iets over beveiligd uitwisselen. Dan weer is de vraag wat is de beveiliging, wat als die data pakketjes worden afgevangen en gedecodeerd?
Ik heb het stuk wat je linkt gelezen en ik moet je gelijk geven: het kan digitaal (XML mag je ook printen) maar ik zie nergens beveiligd. Aan de andere kant de gemiddelde medewerker in een ziekenhuis zal na de eerste 2 XML open tags wel denken dat de data versleuteld is, dus in dat opzicht heb je ook al gelijk :+
Dubbelpost

[Reactie gewijzigd door sc0rpz op 14 februari 2013 21:09]

Jij (xnpu) weet echt niet waar je het over hebt: http://www.vzvz.nl/page/H...lener/Toestemming-patient
Helaas. Dat gaat alleen over de toestemming geven voor het *uitwisselen* van je EPD. Het beschermt je niet tegen datadiefstal van het EPD dat je eigen huisarts inklopt op een systeem dat wordt onderhouden door een hobbybob op de hoek.
Uhm. Ik heb bekende die in het ziekenhuis werken. Voor hun is epd zeer fijn te noemen, oa wanneer patiŽnten een soa / hiv hebben wat herkent is door een huisarts of ziekenhuis komt er gelijk een pop up. Tot die tijd moest je geluk hebben dat het in je lokale systeem stond, of dat die gene het opbiecht. Nu met epd voelen hun als dokter zijne een stuk veiliger.
ik en ook hun geven nadelen toe, maar direct leven besparen dmv een programma vind ik belangrijk
De enige patiŽntgegevens die 'op straat' lagen waren die van een patiŽnt waarvan het gebruik van een hulpmiddel bij een leverancier werd afgemeld via een website. Hierbij is ingelogd op de site van de leverancier, de naam van de patiŽnt en de reden van afmelden zijn daarbij ingevoerd.

De interne (patiŽntgebonden) systemen van het UMCG zijn nooit in gevaar geweest, het ziekenhuis was zelfs een van de eerste instanties die het virus ontdekte en heeft daarop direct actie ondernomen. Zie ook het bericht op hun website
Ok iedereen die het gaat hebben over 'het landelijk EPD' en veilgheid moet eerst eens gaan lezen wat het is. Het LSP (landelijk schakelpunt), wat hardnekkig EPD genoemd blijft worden, is een soort index die het in combinatie met een bestaande, beveiligde, infrastructuur mogelijk maakt gegevens op te vragen uit aangesloten medische systemen. Er worden dus geen gegevens in opgeslagen!

Meteen beginnen over de veiligheid van 'het EPD' is dus ook echt onzin, de grote discussie gaat over wie met welke toestemming gegevens kan opvragen. Zoals Niemand_anders al aangeeft, als een systeem binnen een ziekenhuis besmet is kan dat resulteren in gegevens die op straat liggen, maar dat ligt dus aan het ziekenhuis, niet het LSP.

Het zou prettig zijn als iedereen zich er een beetje in zou verdiepen in plaats van blind een halve krantenkop te volgen en overal te verkondigen dat het LSP ('het EPD') onveilig is. De toekomst van de zorg ligt in grote mate in verbondenheid en mogelijkheden om snel gegevens uit te wisselen. Systemen niet verbinden is een onhoudbare pas op de plaats!
De discusse van wie gegevens kan opvragen vind ik nog het minst zorgwekkend.

Veiligheid houd ook in dat een andere applicatie (bijv. mallware) niet het EPD kan benaderen van buiten af en ook niet de processen/service kan aanroepen. Net zo min dat het dll's kan aanspreken.

En het gaat niet alleen om EPD het gaat in feite om alle software pakketten.

En natuurlijk wordt er wel data opgeslagen anders kan het niet uitgewisseld worden.
Ik heb toevallig wat ervaring met dit soort schakelpunten in andere branches en die worden over het algemeen behandeld als de zwakste schakel in de keten. Vanuit die kennis redenerend, met kennisneming van de aantallen deelnemers en leveranciers zeg ik: dit is een disaster waiting to happen.
Waar ik mij vooral boos om maak is dat de overheid (NCSC + Politie) helemaal niets met deze gegevens heeft gedaan.
Waar ik me vooral boos over maak is dat dit zoveel systemen bij belangrijke bedrijven heeft kunnen besmetten. Stuitend was werkelijk de reactie van het hoofd ICT op het UMCG (meen ik) vanavond op het NOS Journaal. De strekking van zijn commentaar was "Ik snap er niks van".

ICT organisaties op kwetsbare plekken zouden proactief moeten zijn in het weren van malware en niet vertrouwen op Politie/Justitie of het NCSC. Als je op justitie moet vertrouwen ben je per definitie altijd te laat. Die kunnen namelijk pas in actie komen als het feit al is gepleegd.

Het boter op de hoofden van ICT-proffesionals is vele malen stuitender dan het uitblijven van een reactie van de overheid.
De reactie van het hoofd ICT ging over het feit dat er niets is gebeurd met de harddisk met gegevens die is aangeleverd bij Politie/Justitie/NCSC. Het ziekenhuis was een van de eersten die de malware ontdekte en heeft hier ook adequaat op gereageerd.
zucht.. waarom moet het epd er weer worden bij gehaald? En je maakt overigens een grote fout . Je doet namelijk de volgende aanname:

"maar mijn patientgegevens zullen er waarschijnlijk niet bij zitten."

Dat weet je namelijk helemaal niet.
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, is de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein.
Als zo'n botnet enkel voor inloggegevens/bankdata wordt gebruikt, waarom dan 750gb over pompen? Dan is een 'zoek' functie toch handiger en enkel relevante data overzetten.

[Reactie gewijzigd door himlims_ op 14 februari 2013 19:06]

Omdat 750GB (bv.) NATO geheimen meer waard is dan inhoud van een paar rekeningen.
Misschien ook handig om even het linkje te posten waar je kunt controleren of je IP in die database staat.
Staat je IP erin dan is je PC geinfecteerd en kun je daar direct naar de "Fix" pagina om het probleem op te lossen. Wijzig dan gelijk ook je inloggegevens, die werden ook door het botnet verzameld.


http://check.botnet.nu/

[Reactie gewijzigd door janvanduschoten op 14 februari 2013 19:17]

bedankt, ik zou in eerste instantie zulke websites nooit vertrouwen.
NCSC vond de berg aan info natuurlijk hartstikke interessant en heeft besloten om dat voor zichzelf te houden.
Beetje lui van NCSC / HTCU dat ze "nauwelijks" iets met de lijst namen hebben gedaan, maar het is me nou niet helemaal duidelijk of er nou "een onleesbare harddisk" is afgeleverd, of dat "NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat"?

Ennuh, de overheid is een overkoepeling, natuurlijk deed 'de overheid' weinig, het is immers aan het NCSC om er iets mee te doen, maar nu word een beetje de indruk gewekt dat niemand zich er druk over maakte, niets is minder waar, het gaat immers over het NCSC die de boel heeft verzaakt en niet 'de overheid'.
Als het gestolen gegevens over belastingontduiking was geweest zouden ze er zelfs voor willen betalen.

Op het radiojournaal hadden ze het over informatie die heel Nederland kan raken omdat het ook over infrastructuur ging. Dat lijkt misschien overdreven maar als je er je kop voor in het zand steekt dan weet je het nooit zeker.
Dat je getroffen partijen niet even een seintje geeft omdat je te bang bent om paniek te zaaien is nogal knullig want uiteindelijk komt het toch wel uit. Zeker als het op zo'n grote schaal gebeurd. Of is het NCSC net zo'n papieren tijger als Diginotar was?
Yep, ik vermoed ook dat ze net zo'n papieren tijger zijn als Diginotar.
Ik denk dat ze een schijf in ext[2-4]/XFS/JFS/ReiserFS/BTRFS, etc. aangeleverd hebben gekregen en niet begrepen hoe ze die onder windows moesten lezen.

Gezien ze toen hun eigen technologische beperking inzagen zijn ze maar gestopt met de hele zaak.

:*)
Dit is eigenlijk heel erg, maar tevens lachwekkend. Heeft de overheid net aangekondigd dat bedrijven cyberaanvallen MOETEN melden bij de overheid, blijkt er dat er helemaal niets gebeurd met hun informatie. Op die manier is het imo niet te rechtvaardigen dat je iets vraagt, waarbij je er zelf niets mee doet. Erg trieste ontwikkeling en ik hoop dat er ook werkelijk wat aan gedaan gaat worden.

Edit; taalfoutje

[Reactie gewijzigd door Batiatus op 14 februari 2013 19:30]

Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat.

Gelijk hebben ze! Gestolen uit eigen land nog wel! Dat kun je beter maar niet aannemen.

Tot slot zal er dit jaar gewerkt worden aan het helder duiden van de taken en bevoegdheden van het NCSC. Juridisch verkend zal worden hoe wij op een zorgvuldige wijze kunnen blijven omgaan met de beschikbare informatie die ons vanuit de ICT-community bereikt. Hiermee willen wij er voor zorgen dat wij onze rol als Computer Emergency Response Team (CERT) blijvend adequaat kunnen invullen. qoute: https://www.ncsc.nl/actue...-voor-pobelka-botnet.html

Ja, waarom zou je zoiets ook definiŽren bij de oprichting? Dat kan eind dit jaar ook nog wel.

[Reactie gewijzigd door harmus op 14 februari 2013 19:47]

Als al die grote bedrijven met hun IT-afdelingen zo'n infectie niet kunnen voorkomen, is OS-X zo slecht nog niet blijkt maar weer ;-) En voor de Mac-bashers: ik zeg niet dat OS-X onfeilbaar is!! Maar toch minimaal een factor 10 veiliger. Zeker voor (kleinere) bedrijven zonder IT-afdeling.

On topic: het artkel is erg onduidelijk over de rol van High Tech Crime. Eerst staat erin dat de schijfkopie onleesbaar was, verderop staat dat ze de gegevens niet wilden aannemen omdat er mogelijk gestolen data op stond. Wat zijn nu de feiten?? Opheldering graag!
Voor zo ver ik weet kreeg de politie (HTC) een harddisk die zij niet konden lezen. De NCSC weigerde de gegevens aan te nemen. NOS kreeg een andere kopie.

Als we nu massaal zouden overstappen naar OS X zouden we inderdaad een paar maanden lang een stuk veiliger zitten. Of het op lange termijn veiliger zou zijn weet je pas als het op grote schaal gebruikt wordt. De kans is wel redelijk dat het een stuk veiliger is dan Windows, maar blijft lastig om te bewijzen.
Het gaat niet alleen om aantal gebruikers maar ook om het architectuur.
En het hoeft niet persee OSX te zijn, wellicht voldoen Beos/Solaris/Unix/BSD ook wel een stuk beter dan Windows.

Echter financieel gezien in het bedrijfsleven en bij overheidsinstellingen is dat niet haalbaar.
Dan zal alle software opnieuw moeten geschreven worden maar ook compatible moeten zijn met de data. Maar het probleem met windows teveel poespas en beheer en weinig controle op veiligheid. Maar alles zit nu al zover in elkaar genesteld dat het nog maar de vraag of het ooit veilig kan zijn. Zelfs als men allerlei maatregelingen heeft genomen.

Tevens moeten ontwikkelaar meer tijd krijgen om ook aandacht aan veiligheid te kunnen geven i.p.v. alleen het financiele plaatje en deadlines met het idee, zo is het wel veilig genoeg. Want er hoeft maar in foutje te zitten wat net de deur open gooit kan zich uiten in een grote conflict van data diefstal.

[Reactie gewijzigd door BoringDay op 14 februari 2013 20:30]

Het grootste lek is de gebruiker. Ik geef toe, het idee om alle documenten die je ooit gemaakt heb op OS niveau dichtzetten voor lees- en schrijftoegang als beveilingsmaatregel klinkt niet heel slecht als je ziet hoe mensen omgaan met computers. Ik denk alleen niet dat je dit erdoor krijgt. Hier helpt het OS dus maar een beetje. Het kan technisch heel goed, alleen de usability wordt vaak een ramp.
Wellicht is het dan verstandiger om een thin-client op te zetten die slechts bestaat uit een server terminals. Dan kan je veiligheid centraal afdwingen. (een terminal bestaande slechts uit een monitor en toetsenbord/muis).

[Reactie gewijzigd door BoringDay op 15 februari 2013 06:41]

Die veiligheid is maar tijdelijk. Op den duur zal Mac OS ook een groter doelwit worden. De markt is gewoon jaren te klein geweest. Unix is vanaf de grond af inderdaad veliger opgebouwd dan Windows, omdat Microsoft in de beginjaren 80 niet het idee had om alle computers aan een netwerk te knopen. In de laatste versies van WIndows en zeker vanaf Windows 7, is het belangrijkste euvel al aangepast; n.l. toestemming verlenen om systeembestanden aan te passen. Mac OS X heeft dit altijd gehad vanwege het ontwerp.

Het grootste probleem bij beveiliging blijft altijd de gebruiker. Dat is net zo goed een probleem op elk *nix-systeem. Als je gewoon klakkeloos op 'OK' klikt of zomaar je wachtwoord invoert schiet het niet op. Het is altijd gemak versus veiligheid en dat is niet alleen in de IT zo. Een simpel voorbeeld is dat beveiliging altijd uit lagen bestaat net als meerder sloten op een duur. Hoe meer lagen er doorbroken moeten worden, hoe kleiner de kans op inbraak. Meerdere lagen maakt iets lastiger in gebruik. WIndows is net zo veilig te gebruiken als andere systemen als je je aan de regels houdt.
ik kan nog heel eenvoudig een programma maken die systeem bestanden zoals dll's aanspreken zonder er ook maar 1 melding voorkomt.

Sterker nog dat doe ik vrij regelmatig zonder erbij stil hoeven te staan.
Kortom ik kan er nog even gemakkelijk erbij als toen met windows 98/XP , zoveel veiliger is windows 7/8 dan ook weer niet.

Je kan zelfs gewoon alle gepubliceerde functies van een dll uitlezen, netjes in een lijst weergeven. Alles handles opvragen en aansturen met windows berichten. Zo kan je ook editboxen/password boxen handles van afvangen en uitlezen. Dat zijn ook nog wel behoorlijk veiligheidsissues.

[Reactie gewijzigd door BoringDay op 14 februari 2013 21:06]

Probleem is alleen dat gebruikers wel weten hoe sloten op de deur werken, maar niet hoe sloten in Windows werken.
Professor Michel van Eeten van de TU Delft: De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata.
Uit het artikel:
In de data zou uiterst gevoelige informatie staan, zoals patiŽntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt.
en
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
'Slechts' 750GB aan inloggegevens en bankdata? Of is er toch meer buitgemaakt?

De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Een schot hagel in de juiste richting en op de juiste afstand is heel pijnlijk hoor...
Conclusie van Digital Investigation,

We vonden veel gegevens afkomstig van computers van onder meer gemeenten, waterschappen, ziekenhuizen, universiteiten, ministeries, media, ondernemingen en bedrijven die deel uitmaken van de vitale infrastructuur zoals energie- en waterleidingmaatschappijen.”

Het zou gaan om onder meer inlogcodes, vertrouwelijke mails, rapporten over bedrijfsprocessen, toegangscodes voor servers en creditcardgegevens. Volgens Digital Investigation genoeg om heel Nederland plat te leggen.

Getroffen bedrijven en organisaties “uit de vitale infrastructuur

Dit is echt levensgevaarlijk.
Precies. Dat de aanvallers ergens anders op uit waren...
1. wil nog niet zeggen dat ze eventuele sappige info laten liggen (zie voorbeeld NAVO-geheimen hierboven)
2. neemt nog steeds niet weg dat die vertrouwelijke informatie ten onrechte gekopieerd is en in te zien voor onbevoegden.

Voor de rest: onbenullige smoezen van de overheid waarom ze niets gedaan hebben. De genoemde clubs zijn nota bene speciaal opgericht om dit soort aanvallen tegen te gaan/op te vangen!
Ook al zou de overheid op de hoogte zijn geweest, hadden naast een waarschuwing weinig iets kunnen doen.

Op dit item kan niet meer gereageerd worden.