Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 49 reacties, 15.591 views •

Hackers hebben met de Citadel-malware honderden gigabytes aan gevoelige data buitgemaakt bij duizenden Nederlandse bedrijven en overheidsinstellingen. De overheid zou hiervan op de hoogte zijn geweest maar slechts weinig tot niets hebben gedaan met deze kennis.

Dat stelt de NOS na het uitvoeren van een eigen onderzoek. Afgelopen najaar kregen hackers grote hoeveelheden gevoelige gegevens in handen door Windows-systemen bij bedrijven en overheidsinstellingen te besmetten met de Citadel-malware. Onder andere bij energiebedrijven, ziekenhuizen en universiteiten zou met behulp van een botnet informatie zijn buitgemaakt door cybercriminelen. Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.

In september zou Digital Investigation, een beveiligingsfirma die meehielp om het botnet vorig jaar september onschadelijk te maken, een kopie van deze data hebben overhandigd aan de afdeling High Tech Crime. De politie zou echter een onleesbare harddisk hebben gekregen en daarop geen verder onderzoek ingesteld hebben. De NOS heeft twee dagen lang bij Digital Investigation de verzamelde informatie mogen bekijken. In de data zou uiterst gevoelige informatie staan, zoals patiëntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt. Inmiddels heeft de politie alsnog om een kopie gevraagd.

Digital Investigations stelt dat het in december het Nationaal Cyber Security Centrum een lijst heeft gegeven van besmette systemen. Het NCSC zou volgens de NOS echter getroffen bedrijven nauwelijks hebben gewaarschuwd, inclusief organisaties die verantwoordelijk zijn voor cruciale infrastructuur, zoals elektriciteitsbedrijven en ziekenhuizen. Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat. Het is echter niet uitgesloten dat cybercriminelen dezelfde data nog steeds in handen hebben.

Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, stelt dat de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein is. De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata. De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Reacties (49)

Dit staat volledig los van het EPD! Alle ziekenhuizen werken met computer systemen waarin jouw gegevens staan. Ziekenhuizen, huisartsen en apothekers wisselen al ruim 15 jaar digitaal informatie uit. Het probleem was alleen dat iedereen zijn eigen EPD systeem had, vaak regio gebonden. Op het moment dat jij dan ineens wordt opgenomen in een ziekenhuis buiten jouw regio dan kunnen zij niet eenvoudig bij jouw gegevens, ook is door de verschillende systemen uitwisseling erg complex en krijgt men vaak pas de volgende dag een print out.

Het idee achter het landelijk EPD was dat iedereen hetzelfde protocol gebruikt en dat daarom iedereen met elkaar gegevens kunnen uitwisselen. Basis NAW en medicatie is standaard beschikbaar voor alle partijen, maar voor de behandel geschiedenis en dossier informatie moet jij toestemming geven voordat deze wordt uitgewisseld. Niet het idee, maar de implementatie van het landelijk EPD zorgde voor de problemen.

Als jij de laatste 3 jaar in het ziekenhuis bent geweest en dat ziekenhuis besmet was met de Citadel malware, dan is de kans aanwezig dat jouw gegevens wel op straat liggen. Gegevens van overleden patienten zijn daarnaast zeer interessant voor identiteits fraude.. Weinig instanties hebben de mogelijkheid om het GBA te raadplegen.

Waar ik mij vooral boos om maak is dat de overheid (NCSC + Politie) helemaal niets met deze gegevens heeft gedaan. Het opzetten van een IT Taskforce zoals Minister Plasterk recentelijk aankondigde heeft totaal geen nut als het NCSC ligt te slapen..
Ok iedereen die het gaat hebben over 'het landelijk EPD' en veilgheid moet eerst eens gaan lezen wat het is. Het LSP (landelijk schakelpunt), wat hardnekkig EPD genoemd blijft worden, is een soort index die het in combinatie met een bestaande, beveiligde, infrastructuur mogelijk maakt gegevens op te vragen uit aangesloten medische systemen. Er worden dus geen gegevens in opgeslagen!

Meteen beginnen over de veiligheid van 'het EPD' is dus ook echt onzin, de grote discussie gaat over wie met welke toestemming gegevens kan opvragen. Zoals Niemand_anders al aangeeft, als een systeem binnen een ziekenhuis besmet is kan dat resulteren in gegevens die op straat liggen, maar dat ligt dus aan het ziekenhuis, niet het LSP.

Het zou prettig zijn als iedereen zich er een beetje in zou verdiepen in plaats van blind een halve krantenkop te volgen en overal te verkondigen dat het LSP ('het EPD') onveilig is. De toekomst van de zorg ligt in grote mate in verbondenheid en mogelijkheden om snel gegevens uit te wisselen. Systemen niet verbinden is een onhoudbare pas op de plaats!
Misschien ook handig om even het linkje te posten waar je kunt controleren of je IP in die database staat.
Staat je IP erin dan is je PC geinfecteerd en kun je daar direct naar de "Fix" pagina om het probleem op te lossen. Wijzig dan gelijk ook je inloggegevens, die werden ook door het botnet verzameld.


http://check.botnet.nu/

[Reactie gewijzigd door janvanduschoten op 14 februari 2013 19:17]

bedankt, ik zou in eerste instantie zulke websites nooit vertrouwen.
Professor Michel van Eeten van de TU Delft: De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata.
Uit het artikel:
In de data zou uiterst gevoelige informatie staan, zoals patiŽntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt.
en
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
'Slechts' 750GB aan inloggegevens en bankdata? Of is er toch meer buitgemaakt?

De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Een schot hagel in de juiste richting en op de juiste afstand is heel pijnlijk hoor...

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSamsung

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True