Inbrekers stelen onversleutelde harde schijven uit computers UMC

Inbrekers hebben vorige maand harde schijven gestolen uit het Universitair Medisch Centrum in Utrecht. Daarop stonden delen van patiëntdossiers en burgerservicenummers. De schijven waren niet versleuteld.

De inbraak vond volgens de Utrechtse Internet Courant plaats op 18 april. Een woordvoerder zegt tegen Tweakers dat dieven in de polikliniek van het ziekenhuis een kamer zijn binnengelopen en daar desktops hebben opengeschroefd. Ze namen daar de harde schijven, maar ook processors en geheugensticks mee.

De inbrekers namen gegevens mee uit tien computers. Op twee daarvan stonden patiëntgegevens. Dat waren zogenaamde noodcomputers, die worden gebruikt als er bijvoorbeeld een stroom- of netwerkstoring is. Op de noodcomputers stonden gegevens van in totaal zevenhonderd patiënten.

Het gaat daarbij om delen van patiëntdossiers, namen van patiënten en burgerservicenummers. De gegevens waren afkomstig van de poliklinieken voor Interne Geneeskunde en Allergologie.

Het UMC zegt dat de harde schijven beschermd waren met een gebruikersnaam en wachtwoord, maar dat de schijven niet versleuteld waren. Het ziekenhuis heeft aangifte gedaan bij de politie en melding gemaakt van een datalek bij de Autoriteit Persoonsgegevens. Ook informeert het ziekenhuis de getroffen patiënten.

Door Tijs Hofmans

Nieuwscoördinator

12-05-2020 • 13:22

244

Reacties (244)

244
241
108
12
0
98

Sorteer op:

Weergave:

Vreemd, dit lijkt sterk op een andere recente inbraak op het Utrecht Science Park: https://www.dub.uu.nl/nl/...ak-het-kruytgebouw-update
Dit is de nieuwe fietsendiefstal.

Iedereen heeft tegenwoordig een computer dus ze staan overal voor de grabbel en er is een grote markt voor onderdelen. Daarbij worden computeronderdelen (in tegenstelling tot fietsen) meestal niet geregistreerd en is er ook weinig controle op. Ik zou niet weten hoe ik moet controleren of 2e hands CPU gestolen is of niet, en dat is dan nog het onderdeel dat het makkelijkste uniek te identificeren is.
Nog een voordeel is dat computeronderdelen klein zijn en makkelijk verborgen of verstuurd kunnen worden.
Wat mij voornamelijk verbaast is wat moeten ze met die hardware. De gemidelde pc's die daar staan zijn niet echt top nodge. 500GB hddtje, met geluk 8gb aan ram als het al niet 2 of 4 is. Het lijkt heel wat maar ja wat is dat spul op een 2e hands markt nog waard..
Het zijn werkstations dus echt geen spannende hardware.
Wellicht dat het specifiek om de data ging, ze hebben verder gewoon wat andere kleine zaakjes meegenomen die makkelijk te verpatsen zijn. Als je toch de PC al open hebt dan trek je die geheugenmodules er met gemak uit.
Maar waarom dan niet de hele pc meenemen? Of was die soms verankerd?
Omdat je met een pc niet zo makkelijk het ziekenhuis uitloopt zeker met deze aantallen.

Harde schijven/ cpu's kun je makkelijk in een tas meenemen.

Ik ben patiënt op beide afdelingen

Allerlogie afgelopen week nog telefonische afspraak mee gehad en internist komende week een telefonische afspraak mee.

Nog geen brief gehad (misschien vandaag bij de post, nog niet gekeken)
"Omdat je met een pc niet zo makkelijk het ziekenhuis uitloopt zeker met deze aantallen"

Heb het meerdere malen zien gebeuren hoor, bij andere instellingen,

Totaal geen rare acties en ze worden vaak niet tegengehouden. Werkt erg goed als je een shirt met ICT op je rug hebt, dan hoef je niet eens te rennen...Steekwagentje en laden...
Dit soort taferelen heb ik ook wel voorbij zien komen.
Echt belachelijk hoe laks instantie's als ziekenhuizen om gaan met dit soort basale veiligheidsnormen.
yup

je grootste security-risk blijft nog altijd je personeel...
Dat is het 'leuke' van stelen... Hoe weinig het ook waard is: je gaat altijd met meer naar huis dan waar je mee kwam.
Wat mij voornamelijk verbaast is wat moeten ze met die hardware. De gemidelde pc's die daar staan zijn niet echt top nodge. 500GB hddtje, met geluk 8gb aan ram als het al niet 2 of 4 is. Het lijkt heel wat maar ja wat is dat spul op een 2e hands markt nog waard..
Het zijn werkstations dus echt geen spannende hardware.
Ik heb de indruk dat er een circuit voor is, net zoals gestolen auto's en telefoons snel naar het buitenland verdwijnen. Het zou me ook niet verbazen als ze flink liegen bij de verkoop, niet veel mensen kunnen op het oog controleren of ze een moderne xeon krijgen of een oude celeron. De klanten kunnen toch niet naar de politie.
Als ik niet redelijkerwijs kon weten dat hij gestolen was zal ik bij de Politie toch geen problemen krijgen of? Of kopen die mensen bewust gejatte spullen?
Ik ben geen jurist, maar volgens mij klopt dat wel zo'n beetje, maar je hebt ook een zekere verantwoordelijkheid. Als een onderdeel veel te goedkoop wordt aangeboden zou er een belletje moeten gaan rinkelen moet je proberen uit te zoeken of het wel legaal is. Je zou bijvoorbeeld om het oorspronkelijke aankoopsbewijs kunnen vragen.
Als je in het holst van de nacht op een verlaten parkeerplaats een partij losse balkjes RAM krijgt aangeboden zou je moeten beseffen dat het waarschijnlijk gestolen spullen zijn.
M.i. gaat het om de data die erop staat. Onderdelen zelf zijn geen klap waard maar de gegevens die erop staan daarentegen...
De dief beseft vooral niet dat dat ene pakje sigaretten wat 'ie kan kopen duizenden euro's direkte en indirekte financiele schade en misschien ook nog persoonlijke schade kan veroorzaken....
Als het ziekenhuis de serienummers van de disken bekend zou kunnen maken is dit aan te pakken, anders ligt de enige oplosmethode in een eerlijke koper die jantje opbelt omdat hij voor die ene ziektje in een ziekenhuis is geweest, geen leuk perspectief ...

[Reactie gewijzigd door tweazer op 30 juli 2024 13:13]

weinig bedrijven die de serienummer registreren en bij houden.
Ik weet dat Dell wel degelijk registreert wat het serienummer is van een laptop bij levering aan grote bedrijven bij bepaalde contracten.
Heb meegemaakt dat een medewerker een laptop had gestolen van een andere medewerker. Het bedrijf had de laptop ook bij Dell als gestolen opgegeven
De dief had de laptop op marktplaats had gezet, met een foto waarop ook het serienummer stond.
Het bedrijf kreeg een belletje van Dell dat de laptop te koop stond. Na een onderzoekje van de politie was de identiteit van de dader duidelijk. De service medewerker is opstaande voet ontslagen.

En nee ik heb niks met Dell.
Oké, dat is het serienummer van het hele apparaat. Staan dan ook de nummers van de HDD en CPU apart geregistreerd? Dat is waar het hier om gaat... De boel open getrokken, onderdeeltje er uit lepelen en met de noorderzon mee. De kast met het serienummer blijft gewoon staan.

Verbaast me overigens dat die data niet enkel en alleen op een centrale server staat. Dan heb je niks aan de data, behalve een stuk software die enkel werkt binnen de ziekenhuisomgeving. En dan zijn de USB sticks niet nodig.
De persoonlijke data is dan weg van de lokale computer, en ik hoop dat toegang tot de servers wat minder makkelijk is. En dat ze data in het vervolg enkel encrypted wegschrijven... maar dat kost zeker weer tijd :/
Ik zou aannemen dat Dell etc. dat in de productie automatisch loggen. Als later blijkt dat schijven met serienummer 123456-xyz slecht zijn, weten ze welke PCs het waren. En omgekeerd kunnen ze het merken als een serie veel uitval veroorzaakt.
Als het ziekenhuis de serienummers van de disken bekend zou kunnen maken is dit aan te pakken,
En dan Windows 10 laten check of die disk in de machine zit en hem deactiveren :-)
Wordt de markt voor gejatte HD's wel heel klein.

[Reactie gewijzigd door amigob2 op 30 juli 2024 13:13]

Behalve dat meer en meer mensen een SSD in pc hebben, en een NAS voor data. Mag Windows controleren wat het wilt...
En om alle makers van NAS systemen en Linux distros (met binary blob? Anders sloopt iemand die enkel heel goedkope schijven wilt het er wel uit) mee te krijgen zal ook niet zo simpel zijn.
En als alles lukt, zijn de foute mensen slachtoffer: verkopers kunnen hun schijf moeilijker (en dus goedkoper) verkopen, mensen die een schijf kopen hebben een niet werkend product (denk niet dat aangifte doen echt veel aandacht krijgt bij de gemiddelde gestolen schijf), maar de dieven gaan verder...
NAS is een kleine markt in vergelijking met PC's, en je wilt geen PC HD's in een NAS.
Dat is gewoon marketing onzin. Er is bijna geen verschil tussen harddisks in pc's en harddisks in een Nas. De enige reden die je zou kunnen verzinnen is dat een NAS vawege zn raid controller een iets getunede firmware op de disk prettig zou kunnen vinden.
Doorgaans zijn nas machines echter gewoon een lunix omgeving met een software raid controller, die prima omgaat met niet "nas disks".
Hangt wel énigszins van de toepassing af. Al wordt de nas drukbezocht dan is dat miss wel toch extra motivatie om redundantie of een ander type disk toe te passen :)
Redundantie is wederom niet iets dat je disk speciaal maakt. Je hebt er hooguit meer (en in grote arrays wat ander read-timeouts) zodat je controller de disk niet uitspuugt als er een keer een bit niet leesbaar blijkt.
Meer gebruikers heeft daarnaast alleen wat van doen met Of de random IO latency, (als je somehow veel kleine files serveert), Of de algehele snelheid van de disk. Gezien de meeste desktops ook veel random IO doen, en toch ook moeten presteren als er grote files snel gelezen worden is daar echt bar weinig verschil in. Sterker nog, men kiest in een nas doorgaans juist voor trage 5400rpm disks ipv 7200rpm disks omdat je al snel aan andere bottlenecks zit (je cpu, je network interface, je raid controller), en een tragere disks gewoonweg zuiniger is.
Klopt, maar ik bedoel dat redundantie ook impact heeft op het aantal beschikbare drivebays.
Heel veel consumenten-nassen zie ik nog met "maar" 2 bays, met in veel gevallen enkel raid1 (óf 0-, maar dat is niet redundant) ondersteuning; het dan m.i. kan zomaar ook zo zijn dat je vooral bij sommige 2-baymodellen het interessanter kan vinden om te investeren in 2 rete-betrouwbare/snelle schijven dan dat je maar de helft van de totale capaciteit kan benutten of een nieuwe/extra nas moet aanschaffen :)

Zelf heb ik bijvoorbeeld mijn steamlibrary op een tweetal ("standaard") 7200rpm-schijven gemapped zonder redundantie (saves staan doorgaans in de cloud, de rest download ik wel opnieuw) en staan belangrijkere dingen in raid 1+0 op 5400rpm (stroombesparing, alleen incidenteel gebruik/schrijven, mtbf) wat wel een mooi voorbeeld is, idd :)
Met de vreemde SMR-CMR truukjes die de hdd fabrikanten atm uitvoeren is het toch wel een beetje oppassen: https://arstechnica.com/g...into-unexpected-channels/

Echter zijn die schijven natuurlijk voor pc noch NAS geschikt
Wat zijn de serie nummers van jouw disk , heb je die ooit ge-checked en op geschreven ?
Dat is C: en D:
E: is de cdrom bij mij.
Klinkt alsof die inbreker precies wist waar hij naar op zoek was. Wat zorgwekkend dat er nog steeds zoveel belangrijke data onversleuteld en nauwelijks beveiligd bewaard word.
Word er wel, het enige probleem met de noodlaptops is dat deze voor de encryptie aan het domein gekoppeld moeten zijn, zonder internet of stroom zou deze kunnen triggeren en de laptop op slot zetten juist wanneer je hem nodig hebt.

Dat er uberhaupt data lokaal opgeslagen word en dat er verder geen encryptie op staat is inderdaad wel erg slecht.
Voor een Bitlocker beveiliging van een schijf in een laptop, hoeft de laptop niet verbonden te zijn met het domein. Dat gebeurt gewoon op de laptop zelf. Zo'n laptop kun je ook gewoon opstarten met internet uitgeschakeld. Ik denk dat je het inloggen op de laptop verward met het encrypten van een hardeschijf. Een toegangscontrole (zoals waarschijnlijk bedoelt wordt in het artikel) heeft niks te maken met het beveiligen van de hardeschijf en de gegevens die daarop staan.
Met bitlocker kan niemand bij de schijf als deze dicht zit, als deze niet in het domein staat kan je er op die manier ook niet bij.
Als je bitlocker gewoon even op de laptop kwakt moet je de recovery codes zelf gaan onthouden, opslaan.
Doe je dit in combinatie met een AD Domein staat alles centraal opgeslagen. Dus je hebt geen probleem met het feit dat je de codes kwijt kan raken als een of andere handige harry de laptop weet te locken.


Je hebt helemaal niks aan een windows wachtwoord of account wachtwoord, dat is leuk voor je Windows maar zodra je die schijf eruit haalt kan ik gewoon al je documenten, informatie en browser geschiedenis vinden en doorgaan. Dat gaat al een stuk lastiger als alle data op de schijf niet toegankelijk is dmv encryptie.
Het is meer de nieuwe autoradiodiefstal: Voor een paar tientjes onderdelen scoren en daarbij voor duizend euro schade maken.
Nieuw? Toen ik net begon als programmeur dik 20 jaar geleden waren er op kantoor ook weleens pc's die niet meer wilden opstarten. Not my job, maar ik heb er enkele opengeschroefd: yup, RAM foetsie.
hoe kan het zo zijn dat in 2020 disk encryptie niet by default enabled is op alle devices, al helemaal op plekken met gevoelige data zoals ziekenhuizen. het is al meer dan 5 jaar default op alle smartphones, windows linux en macos hebben er ook support voor ingebouwt.
In Windows/Intune/AD/hybrid omgevingen is encryptie enabled by default. Je moet het handmatig uitschakelen via policies. Of er moet geen TPM in de computer zitten, maar dan is je hardware niet conform de systeemeisen van Windows 10.

[Reactie gewijzigd door Trommelrem op 30 juli 2024 13:13]

opzich kun je wel gebruik maken van bitlocker zonder een TPM door wat policies aan te passen. beter dat dan helemaal geen encryptie als je het mij vraagt.
In sommige situaties is dat uberhaupt beter dan een TPM. In situaties met TPM heeft een boef alleen nog een koelkast nodig. Microsoft zelf geeft ook aan dat een TPM niet een waterdichte oplossing is. De koelkastaanval blijft mogelijk.

Zonder TPM is een koelkastaanval door een boef ook mogelijk als de computer in standby staat in plaats van hibernation.

Maar default zal een computer met TPM gewoon encrypten, mits de herstelsleutel ergens kan worden opgeslagen (AzureAD of ADDS).
Ik durf nog verder te gaan.
Hoe kan het dat er anno nu nog data lokaal op een PC staat?

Alles centraal waar het veilig en gebackupped staat, dan kan men hele pc's jatten zonder dat er een bitje verkeerde data lekt.
Beschermd met gebruikersnaam en wachtwoord? Dan zal het gewoon een Windows schijf zijn. Was het niet beter geweest om de gegevens in cloud te opslaan, zodat je ze alleen via een webinterface kon benaderen?
Een noodcomputer verbinden met een cloud is natuurlijk niet zo handig. Wel had de HDD gewoon encrypted moeten zijn.
En dan start je die computer op, blijkt de CMOS batterij leeg te zijn, TPM gewist en niemand die de recovery key kan gaan opvragen in het systeem van bitlocker.

Kan een mogelijke reden zijn waarom die HDD op zich niet versleuteld was. Mocht je zoiets moeten doen, dan hoop ik dat de software zelf niet gewoon gebruik maakt van een standaard database of flatfile structuur, maar ook nog een eigen encryptielaag heeft.
Recovery keys uitprinten en bij de papieren noodprocedures bewaren, of op een andere veilige plek.
Elk ziekenhuis heeft hier een kleine variatie op, maar in het algemeen werkt het als volgt.

Elke avond wordt een export gemaakt van de patiënten die de dag erop behandeld zullen worden of een afspraak hebben.

In deze export staat vervolgens, de naam van de persoon, bsn nummer, waarvoor die behandeld gaat worden, met wie die een afspraak heeft en hoe laat etc.

Alle minimale informatie om een patiënt die dag door het process te krijgen.

Waar echter al jaren problemen mee zijn, is vervolgens de verspreiding en/of borging van de zogeheette noodcomputers.

Enkele hebben deze standaard in een bepaalde afgesloten kast op specifieke locaties staan. Bijv. Achter een server balie. De code die hiervoor nodig is. Wordt verspreid in geval van een calamiteit en men kan dan deze kasten en de betreffende computer gebruiken. Na afloop worden deze verzameld, kasten van een nieuwe code herzien en gaat het opnieuw.

Dit process is echter per ziekenhuis anders, want hier geen standaard procedure voor, maar wordt door de ziekenhuizen zelf een invulling aan gegeven.

Er zijn de afgelopen jaren hier al vaker slordigheden mee geweest. Bijv. Dat de noodcomputer niet achter slot en grendel lag, maar aan een laptop kabeltje. Deze is dan ook keer doorgesneden en op klaar lichte dag door een bezoeker meegenomen om maar een voorbeeld te geven.
Of gewoon de HDD vernietigen en een nieuwe erin ;)
Moet je wel weer alles opnieuw inrichten (OS installatie, applicatie installeren etc). Uit mijn ervaring is een de IT afdeling daar wel meerdere dagen mee zoet (niet qua werk, maar meer qua uitvoering). Het is redelijk onacceptabel dat een nood oplossing er meerdere dagen uit ligt. Zeker als dat voorkomen had kunnen worden door het opslaan van de recovery key :+
Als je netjes documenteert hoe die noodcomputer is ingericht dan hoeft het geen dagen te kosten.
Of je houdt een image bij dat je zo weer terug kan zetten.
Image terugzetten duurt echt niet zo lang.
Kleine moeite, groot voordeel.
Iedere IT afdeling kan dit en zeker die van een groot ziekenhuis.
De vraag is of er in alle gevallen een image klaar staat.
Of er is alleen een standaard image en staan er applicaties op die ook nog geconfigureerd moeten worden?
En is alles rondom die noodcomputer bij het inrichten wel goed beschreven?
Zo niet dan kan het uitzoeken hoe het ook alweer zat lang duren.

En het is ook nog mogelijk dat zo'n noodcomputer door de gebruikers zelf is ingericht.
Dan bestellen ze bijvoorbeeld via IT een standaard PC zonder het doel uit te leggen en richten ze vervolgens zelf de processen rondom het overzetten van dossiers in.
Bijvoorbeeld dat de doktersassistenten met USB-sticks pdf-jes gaan overzetten.

Of als IT dan vragen gaat stellen over waarom iemand die PC wil dan koopt het afdelingshoofd er zelf maar een waar IT dan helemaal geen weet van heeft.
Zonder die bureaucratie bij IT gaat het immers een stuk vlotter.
Noodcomputers op het ziekenhuis waar ik werkte werd met een groep een image voor gebouwd en klaargezet op het netwerk, hierna alle 40-60 laptops ingespoeld in een dag of twee.

Alles is al geconfigureerd en er worden uiteraard geen 'gebruiker dingen' bij gedaan, iedereen moet de laptop kunnen gebruiken bij noodgevallen, en daarom zijn ze ook getest voordat ze voor een testronde in gebruik gingen.

Het is niet zo lastig hoor, en op sommige locaties best goed geregeld.
Kan een standaard image zijn met aanvullende applicaties.
Er zijn genoeg scenario’s te bedenken afhankelijk van de behoefte.
Punt is dat zoiets snel te herstellen is door de IT afdeling.
Buiten de IT om zelf gaan knutselen is uiteraard verboden zeker als het om patiënt gegevens gaat.
Daar zou ontslag op staande voet op moeten staan.
Dit is erg kwalijk.
Nu zal dus ook uitgezocht gaan worden hoe dit heeft kunnen gebeuren.
Het nieuws hebben ze er al mee gehaald dus imago schade is er al.
Nouja, je kunt ook Veracrypt gebruiken bijvoorbeeld met een lange passphrase of een extra USB-key die in de kluis ligt.
Gelukkig genoeg alternatieven voor Bitlocker/TPM.
In een enterprise-omgeving is niet de versleuteling het probleem, maar het beheer van de keys. Veracrypt zal vast goed werken, maar hoe houd je bij welke pc, welke schijf, welk wachtwoord, welke medewerkers er toegang hebben? Zeker bij nood-pc's die ook moeten werken zonder netwerk is dat een groot probleem...
Nouja, een sticker met een nummer op de pc en de usb-keys in de analoge kluis.
In geval van een noodsituatie die langere tijd lijkt te gaan duren, krijgt het hoofd van de afdeling de usb key en ontgrendelt daarmee de schijf van de noodcomputer.
Het mag natuurlijk nooit zo zijn dan schijven (Met persoonlijke data) maar niet versleuteld zijn omdat men niet kan bepalen wie er toegang moet hebben, want zo heeft iedereen toegang natuurlijk :-)
Er wordt vaak heel ingewikkeld gedacht, terwijl er echt hele simpele dingen te bedenken zijn.
Of gewoon ff de QR code scannen met je telefoon :)
Volgens mij heb je al die problemen niet met LUKS encryptie.
Noodcomputers, voor als de stroom er uit ligt.
Dan kan je de heilige cloud ook niet benaderen.

En daarnaast... There is no cloud, only someone else's computer...
Elk ziekenhuis heeft een noodstroomvoorziening die binnen afzienbare tijd moet kunnen draaien. Daar hangt natuurlijk niet de hele infrastructuur aan, maar natuurlijk wel de noodcomputers.

[Reactie gewijzigd door FilipSP op 30 juli 2024 13:13]

Noodcomputers hangen ook wel aan UPS'en, samen met printers. Bij stroomuitval is er voldoende tijd om de patiëntgebonden afspraken te printen en basale informatie uit het dossier te bekijken. Als de storing te lang duurt kunnen patiënten in elk geval worden afgebeld.

Eerste preferentie wandcontactdozen zijn relatief duur omdat de noodstroomvoorziening moet worden meegeschaald.
Het ziekenhuis draait wel door, maar de computer kan nog steeds de cloud niet benaderen omdat de wijkkast er uit ligt ;)
Ik denk niet dat je die bandbreedte over je lokale 4G mast kan trekken...
Buitenring kabelverdelers van KPN en ook hoofdverdelers hebben een eigen noodstroomvoorziening. :)

Bij Ziggo kasten en centrales zal, neem ik aan, grotendeels hetzelfde gelden.
Niet zo lang geleden een stroomstoring in Amsterdam meegemaakt waarbij ook de 4G masten onbereikbaar waren.
Daar zat je dan met je laptop en 4G kaartje.
Verschilt per provider. Vaak blijft alles even online bij een korte storing, bij Vodafone werd daarna 4G afgeschakeld, daarna 3G, en 2G blijft in de lucht totdat de accu leeg is. Verschilt per regio, provider en locatie enorm. Als je naar buiten loopt en een zo hoog mogelijke plek opzoekt vind je ws nog wel een mast verderop die wel (nood)stroom heeft.
Die stroomvoorziening van KPN is overigens ook de grootste oorzaak van storingen als ik het goed heb onthouden.
Centrales van kpn hebben meestal een dikke dieselaggregaat staan, dat zal bij andere providers net zo zijn.
De wijkkkasten hebben een paar accu's die met een uurtje leeg zijn. Mobiele masten hebben vaak een dubbele stroomvoorziening en een dikker accupakket, maar ook dat is zo leeg.....
Excuus, ik meende dat u het nut van noodcomputers in twijfel trok bij gebrek aan elektriciteit, maar u twijfelde (terecht) aan het nut van de cloud t.o.v. lokale noodopslag. Dat was mij bij eerste lezing niet helemaal duidelijk.
De noodcomputers zijn voor stroom- én netwerkstoringen. Bij een netwerkstoring benader je helemaal niks meer en ben je aangewezen op de gegevens die lokaal opgeslagen zijn.

Redundant of niet, ook ziekenhuizen hebben spof's en/of human errors.
Dan zul je zien dat iemand die mast voor 4G heeft aangezien en in de fik heeft gestoken.
Een stapel laptops in een kluis is ook niet verkeerd. Neem modellen met verwijderbaar accu en zorg dat die continue aan een druppellader hangen buiten de kluis. (of niet en gebruik ze zonder accu op de nood aggregaat)
Ze zijn compleet mobiel en kunnen op elke locatie in het gehele ziekenhuis gebruikt worden waar nodig.

Probleem is de desktops zijn veel goedkoper en dat is letterlijk het enige reden waarom ze uberhaupt bestonden in dit situatie.
En dan? Haal laptop uit kluis, zet aan, log in, en bekijk welke patiënt op 9 maanden geleden (toen de laptop de kluis in ging) bed 3 lag?

Je lost dit probleem niet op door laptops te gebruiken; je lost het op door de computers ook fysiek te beveiligen. Ze moeten sowieso aan staan om de rapporten te blijven updaten, maar je moet ook zeker weten dat ze het doen, en dat men geen toetsenborden of beeldschermen 'leent' voor aan een andere PC. Het beste doe je dat door ze gewoon te gebruiken.

En in de noodsituatie zelf (geen stroom, geen netwerk, servers plat, whatever) moet je zorgen dat de nood-PC courante credentials van de gebruikers heeft, dat er een printer is aangesloten en werkt (USB + UPS dus, geen netwerkprinter). Je moet monitoren wie er op inloggen (ook als er geen noodsituatie is) om te signaleren of mensen dingen (proberen te) raadplegen waar ze normaal niet bij mogen, etc.

Geloof me, hier wordt (ook door de leverancier) flink over nagedacht. En dan is het aan de ziekenhuizen om dat vervolgens ook uit te voeren. Het is veel werk om dat allemaal te doen, en nog meer werk om het bij te houden (bijvoorbeeld bij interne verhuizingen, lifecycle replacement van hardware, samenvoegen of opsplitsen van afdelingen, aanpassingen aan het beleid, up to date houden van alles en iedereen, etc.). Absoluut de moeite waard, maar wel iets waarbij het redelijk simpel is dingen over het hoofd te zien of te vergeten.
Ik kan deze business case niet exact maken en bovendien is het en-en, maar naast de prijs (wat er natuurlijk wel degelijk toe doet) zijn er volgens mij ook enkele andere ongemakken aan zo'n oplossing:
- De nood-PCs hangen wel aan het systeem, omdat de laatste stand van zaken in bijv. agenda's en dossiers beschikbaar moet zijn, met laptops in de kluis moet daar een andere oplossing voor bedacht worden of de laptops moeten dagelijks gebruikt worden met alle gevolgen voor afschrijving en accudegradatie ten gevolg.
- De accu levert ook capaciteit in als die niet gebruikt wordt en dat moet dus regelmatig gecontroleerd worden.
- De uitgifte van laptops in geval dat is een behoorlijke logistieke klus en dat in gevallen waarin haast is geboden.

Overigens zijn er voor zover ik weet ook laptops en mobiele PC's beschikbaar in voorkomende gevallen, ook in bijvoorbeeld de OKs en de ICs. Een van mijn klanten is werkzaam (geweest) als ICT manager in een groot algemeen ziekenhuis en vertelde dat het met enige regelmaat voorkomt dat haperende hardware vervangen wordt op ongelegen momenten en dat daar uitgebreide protocollen voor zijn, net als voor de beschikbaarheid van reserve-hardware. Een ding is zeker dat is niet my cup of tea.
Een 'windows to go' (of vergelijkbare omgeving) werkt anders ook prima. Kun je gewoon computers hebben die op zichzelf vrij weinig kunnen (geen harddrive), maar middels een usb stick geheel voorzien zijn van een besturingsysteem met de noodzakelijke software om door te werken.

Een paar usb sticks kun je makkelijker in een kluis bewaren dan een setje laptops. (kan natuurlijk wel, maar je hebt ook een grotere kluis nodig.
Ziekenhuizen gaan uit van het worst-case scenario qua ICT: alles ligt eruit. Dan kun je op de noodpc's en -printers die aan UPS'en hangen in elk geval nog afspraken en dossiers van jouw afdeling (en die van de afdeling naast je, want: redundant) zodat je bij essentiële informatie kunt afdrukken en raadplegen (en waar nodig patiënten kunt afbellen.
Je bedoelt natuurlijk afzienbare tijd....
Hoewel je wellicht kunt redetwisten of het gebruik van de toevoeging on- de "afzienbaarheid" van deze situatie enkel verlengt of ook verkleint, denk ik dat u gelijk heeft gelet op de toepassing in het dagelijkse spraakgebruik.....ik zal het aanpassen.

[Reactie gewijzigd door FilipSP op 30 juli 2024 13:13]

Dat waren zogenaamde noodcomputers, die worden gebruikt als er bijvoorbeeld een stroom- of netwerkstoring is.
En die computers werken op een accu? En hoe heb je dan actuele gegevens zonder netwerktoegang?

Stroomstoring hoeft natuurlijk niet het hele ziekenhuis te treffen, maar heb je dan aan lokale en mogelijk niet actuele data?
Hier heb ik een mooie film van de ‘nood’ aggregaten van het umcu.
Wel bizar dat ze daar zo mee naar buiten konden lopen
En die computers werken op een accu?
Nee, op het noodaggregaat van het ziekenhuis.
En hoe heb je dan actuele gegevens zonder netwerktoegang?
Enigszins verouderde gegevens is allicht beter dan helemaal geen gegevens?
Nee want er zijn nog altijd velen die dan aanbrengen dat de cloud niet safe genoeg is.
Als je dan verteld wat er allemaal door diezelfde cloud heengaat aan data van ze, beginnen ze te denken....
Dus omdat iedereen de cloud gebruikt moet ik het ook maar doen? Dat is een beetje rare redenatie vind je niet?
Lijkt me niet, het zijn computers voor noodsituaties bij stroom- en netwerkstoringen.
Wel slordig dat die niet versleuteld zijn.
De lokale databases die erop staan zijn vaak wel versleuteld (al weet ik niet hoe dat in dit geval is). Hele HDD/SSD encrypten is inderdaad beter, in combinatie met versleuteling van de database.
In het geval van een netwerkstoring heb je niet zoveel aan de cloud ;)
Telefoon hotspot en draaien maar.
Niet elk ziekenhuis heeft overal goed bereik.
Het betreft hier natuurlijk ook situaties waarin de telecom infrastructuur eraf ligt.
De cloud lijkt me nog iets enger voor dit soort gegevens. Als die "cloud" dan een keer een breach heeft ben je helemaal ver van huis. Tijd dat ze bij ziekenhuizen gebruik gaan maken van iets als BitLocker?
Op internet zijn er veel meer inbrekers actief en hen is het wel om de gegevens te doen. Deze inbrekers hebben de data ook bemachtigd maar het ging ze vermoedelijk om de hardware. De data is evengoed gelekt, maar de kans dat die gegevens misbruikt zullen worden is wel stukken kleiner.
Dat waren zogenaamde noodcomputers, die worden gebruikt als er bijvoorbeeld een stroom- of netwerkstoring is.
Het lijkt er dus op dat het doel juist was om de gegevens offline beschikbaar te stellen.
Ziekenhuizen hebben meestal een noodprocedure.
Als het netwerk eruit klapt beginnen ze op de afdelingen en poli's in te loggen met het nood account.
Dit is een lokaal account, waarna ze meteen patient gegevens kunnen printen. Let wel; alleen patiënten informatie van vóór de outage zijn op te halen.

Betreffende de stroom; De nood pc's en nood printers zitten op een aparte stroom groep, welke altijd actief is (middels aggregaten en centrales)
cloud interface?? handig in tijden van nood.. als je internet er uit ligt ;-)
Om nog maar te zien of het mag gezien de gegevens die opgeslagen worden.

Kunt beter zeggen, was het niet beter om de schijf met bitlocker te beveiligen zodat ook de data op de schijf encrypted is? Een gebruikersnaam/wachtwoord klinkt alsof je er zo bij kan als je de schijf gewoon aan een andere machine hangt.
Wellicht zijn CPUs en RAM megenomen om "thuis" te rebuilden en zo wellicht keys te achterhalen door te "mimmicken". Klinkt allemaal wel erg professioneel, als in geheime diensten trucjes.
Wellicht wil een vreemde mogendheid onze zorg-kwaliteit in kaart brengen. :)
En dan heb je in de browser-cache alsnog allerhande data staan. (en staat het in de cloud, ergo, bij iemand anders op zn computers)
Beetje ‘rare’ inbraak. Al die moeite voor enkele euro’s, die schijven zijn niet zoveel waard. Ik zou daar veel waardevollere items kunnen stelen.

Ging het hun dus echt om die ‘data’ zou je denken?
Dat lijkt mij wel als ze zelfs de moeite nemen om de HDD's op locatie te verwijderen. En daarnaast ook alleen maar producten voor opslag, zoals USB sticks.
Er gaat natuurlijk niemand USB sticks stelen voor de sticks, dat maak je mij niet wijs.
10 Desktops verhuis je niet met een rugzak, 10 harddisks wel, cpu's en memory brengen soms ook nog wat op.
Kast openen en de zaak eruit halen kan snel genoeg en valt daarna veel minder op.
EN het valt pas op als iemand de computer aanzet en "het werkt niet".... Kan soms best even duren voordat dat opvalt.
Ik wil hier nog wel even op inhaken, want op mijn werk (de Universiteit Utrecht, op hetzelfde terrein) is precies deze inbraak op dezelfde dag ook geweest. Hier hebben ze alleen onderdelen van waarde (CPU's, werkgeheugen en SSD's) meegenomen, HDD's hebben ze laten zitten. Mochten dit dezelfde inbrekers zijn geweest, dan denk ik dat het ze niet om de data, maar om de waarde ging van de onderdelen. De pc's werden daarbij open achter gelaten.
Misschien toch even mailing uitsturen via SCIRT (mailgroep security officers via SURF) voor informatie verzoek, gelijkende inbraken zijn wel bekend bij collega universiteiten ;)
Ik weet niet hoeveel se voorbereid waren maar ik zou bijna zeggen. Of ze hadden (en dat wisten ze) niet veel tijd. Of het is toeval.

(ik denk dat eerste)
Als je namelijk veel tijd hebt zorg je ervoor dat je de data overneemt en de rest met rust laat.

Overigens als je toegang krijgt moeten er wel methodes zijn waarmee je meer data kan versturen dan je eigenlijk wil waar iemand bij kan.
Verkeerde draadje.

@ParaDroid2 Ahh oke. Dan lijkt het ze dus toch om de hardware te gaan. Raar verhaal.

[Reactie gewijzigd door dehardstyler op 30 juli 2024 13:13]

Er gaat natuurlijk niemand USB sticks stelen voor de sticks, dat maak je mij niet wijs.
Een standaard stick? Nee. Maar bijvoorbeeld een datAshur Pro? Die steelt men niet voor de data, maar omdat de stick zelf zoveel waard is. ;)

[Reactie gewijzigd door The Zep Man op 30 juli 2024 13:13]

Zonder de toegangscode heb je toch niets aan een datAshur Pro? Dat is toch het hele idee achter de datAshur Pro?
Zonder code kan je hem wel wissen, en hergebruiken. Je kan alleen niet bij de data die er al op stond
Ging het hun dus echt om die ‘data’ zou je denken?
Kan ook een disgruntled employee zijn die zijn (ex-)werkgever te kakken wil zetten.
Je moet de gelegenheidsdief niet overschatten. Veelal nemen ze spullen mee met een waarde van enkele tientallen euro's, maar de schade die ze aanrichten is vele malen groter. De buit is te klein voor de moeite zou een normaal mens denken, maar vaak gaat het niet om de buit, maar om de kick.
Mijn autoruit is eens ingeslagen omdat er een pakje sigaretten op de middenconsole lag. De gelegenheidsdief interesseert het niks dat de bijkomende schade niet in verhouding is.
Bij ons op de universiteit wordt er anders ook hardware gestolen puur voor de hardware. Tenminste dat maak ik op uit dit nieuwsbericht: https://www.cursor.tue.nl...t-voor-de-derde-keer-toe/
Jaren geleden bij ons op project ook eens gebeurd. Ze hadden zelfs de kasten nog netjes dicht gedaan dus eerst snapte ik echt niet waarom mijn PC niet op wilde starten :-)

Maar op zich zijn het kleine onderdelen waarmee je makkelijker over straat kunt dan met zo'n hele kast. Dus de prijs/gewicht verhouding is best gunstig voor het dievengilde. Levert geen duizenden euro's op maar goed, vroeger werd er ook ingebroken voor VHS recorders die dan paar tientjes opleverde.
Dat het om de data ging lijkt mij uitgesloten. Als buitenstaander heb je geen flauw idee wiens data er op die schijven staat en waar dat precies over gaat. Andere afdelingen weten dat ook niet - die weten alleen dat de data van patiënten 'ergens in het systeem' staat maar niet op welke schijf precies wat staat. Die precieze kennis is geen deel van de hulpverlening.

Dit soort inbraken is opportuun graaien, smash and grab. Ze hebben contacten om deze gestolen goederen snel kwijt te kunnen dus hup - op zoek naar iets om te jatten en verkopen.

Mocht het de inbrekers gaan om de data, dan hadden ze moeten weten wiens info op precies die schijf op dat tijdstip stond. Als ze zulke precieze info al hadden dan waren ze al ver in de organisatie binnen gedrongen. Het fysiek stelen van de schijven was dan niet nodig - een kopieer actie of onrechtmatige toegang was dan ook voldoende geweest.

Bijzonder naar en als patiënt een rotgevoel natuurlijk. Echter, 'vanaf een afstandje' zou ik me er niet hèèl druk om maken.
Het doel is waarschijnlijk niet direct "data" geweest. Het resultaat is nu wel data. Die ze nu voor een redelijk bedrag weer kunnen verkopen.
En wie zou dan willen betalen voor die data van 700 patienten?
En wie zou dan willen betalen voor die data van 700 patienten?
Afpersen?

"Ik zie dat u een paar maanden geleden een SOA test liet afnemen, die voor u gelukkig negatief terugkwam. Het zou natuurlijk oncomfortabel zijn als uw partner dit te weten zou komen..."

[Reactie gewijzigd door The Zep Man op 30 juli 2024 13:13]

Plot twist - de dief ziet zijn eigen medisch dossier terug. Blijkt dat hij geen genetische match met zijn ouders heeft en geadopteerd is. En dat hij de kleinste piemel heeft van alle patiënten ooit.
Ik moest lachen .. thanks !
Ik ben geen internet schurk die data van mensen koopt. Maar er zijn veel mensen die dit soort informatie willen bemachtigen. een BSN is sowieso een hele mooie om door te verkopen voor ID fraude.
Misschien was er niets beters te vinden? Lopen fors minder mensen in een ziekenhuis, kans is groot dat je opvalt.
Ik vermoed dat je met een stalen gezicht gewoon iedereen wijs kan maken dat je van IT bent. Betwijfel of iemand aan de bel zou trekken.
Maar wat dan nog? Lijkt me sterk dat het hele ziekenhuis precies weet hoe de mensen van IT eruit zien EN of er niet iemand is bijgekomen.
Zet je zwarte hoed eens op, er zijn altijd mogelijkheden om dit soort dingen te doen als je een beetje observeert. Bijvoorbeeld als alle ITers net hun lunchbreak aan het nemen zijn, om maar even wat te noemen.
Dat dat zou lukken geloof ik direct.

Ik kom zo namelijk al 6 weken bijna overal binnen op werk met "ooow jij bent die nieuwe?"
Een woordvoerder zegt tegen Tweakers dat dieven in de polikliniek van het ziekenhuis een kamer zijn binnengelopen en daar desktops hebben opengeschroefd.
Ik maak me dan veel meer zorgen om de algehele beveiliging binnen het ziekenhuis als er zo maar mensen een polikliniek kunnen oplopen en dan in alle rust computers kunnen openschroeven en hardware er uit halen.
Je weet hoe het UMC er ongeveer een maand geleden, in de piek van Corona, uitzag?

Serieus. Die hadden wel even iets anders aan hun hoofd dan hardeschijven noodsystemen nog even versleutelen.

Voor hetzelfde geld waren die systemen nodig geweest in de crisis die er toen was en waren mensen overleden door het te jatten. En dat moet je ze gewoon aanrekenen, want ze wisten niet of dat wel of niet zo was, ongeacht of dat wel of niet zo was.

Hoop dan ook dat de dief dubbele straf mag krijgen. Je blijft met je poten van onze hulpverleners en hun spullen af.

[Reactie gewijzigd door willyb op 30 juli 2024 13:13]

Harde schijven met medische informatie hadden nooit NIET versleuteld mogen zijn.
Dat had al een jaar of 10 bekend kunnen zijn, de techniek is mogelijk pas een jaar of 6 breed beschikbaar (al hoewel, mijn laptop heeft al een jaar of 15 encrypted disks maar dat is Linux).
Dus NU nog staten met nadenken over encryptie is best laat. Met de komst van de AVG had het in ieder geval een aanpassing moeten zijn, omdat de medische gegevens als een SPECIAAL persoonsgegeven wordt gezien. Het was juist die laksheid waarom de AVG geworden is wat het geworden is, inclusief de boetes.
Ten minste het ziekenhuis bestuur is nalatig geweest ... (vermoedelijk om kosten te besparen).

Dus stellen dat het in maart hectisch was..., akkoord, daarom had het in de aanloop van de AVG al geregeld moeten zijn. Of iemand heeft de hele AVG en alles dat erbij hoort niet zo serieus genomen.
Mua, in dit geval gaat het om gegevens die altijd beschikbaar moeten zijn. De risico's als de gegevens niet beschikbaar zijn omdat het wachtwoord kwijt is, zijn groter dan het alternatief: denk aan medicatiefouten met potentieel dodelijke gevolgen. Of allergieën die niet opgevraagd kunnen worden (let wel, een van de PCs kwam van de poli allergologie, dus dit is niet eens heel ver gezocht).

Fysieke beveiliging is normaal dan een goed alternatief en het zou normaal echt wel opvallen als daar iemand in de buurt zou komen die daar niet hoort te komen (overdag zijn er altijd wel mensen in dienstkleding, 's nachts kom je het gebouw niet zomaar in en loopt de beveiliging vele controlerondjes). Helaas kon je de afgelopen weken een kanon afschieten in het UMC door de COVID-perikelen, dan is het net wat makkelijker om ongezien jezelf in kantoorruimtes te manoeuvreren. De beveiliging was drukker met diefstal van mondkapjes ed.

[Reactie gewijzigd door markiemannie op 30 juli 2024 13:13]

Nu is de data kwijt, en het ligt op straat. Zelfs zonder dat het wachtwoord kwijt is.
Noot: je hebt alleen een ww. nodig als je het systeem opstart.... niet tijdens het reguliere lopende proces. (afgezien van login ww.). Maar machine uit ==> schijven ontoegankelijk JUIST las het van de originele hardware verwijderd is.

Ik heb nooit de indruk gehad dat ziekenhuizen een erg veilige omgeving zijn (geweest). Ik heb te vaak gehoord dat er zaken gejat waren zelfs in een periode van 5 minuten naar een toilet.

[Reactie gewijzigd door tweaknico op 30 juli 2024 13:13]

Wie zegt dat deze noodsystemen niet al 5 jaar in een kast lagen en nu ineens nodig bleken te zijn?

Daarnaast: het gaat om diefstal. Dat daarna ineens iets niet op orde bleek, tja, jammer. Maar dat maakt die diefstal niet minder erg.

Ik maak mij dus liever boos om het echte probleem. En dat is niet een noodsysteem waar data niet in optima forma niet versleuteld bleek te zijn in dit specifieke geval.
Het is allebij een probleem.
Niet encrypten kun je zelfs opvatten als aanleiding geven tot verdergaande vorm van misdaad.

Eerst diefstal, en vervolgens ook nog het te gelde maken van patient gegevens. Dat laatste was niet mogelijk zonder EN de diefstal EN het niet beveiligen met encryptie.
Als dit nu de eerste diefstal was a la... maar het is de zoveelste in een reeks van diefstal van data.
Tegenwoordig leven we in een samenleving waar men elkaar niet meer aanspreekt. Gok dat als je een beetje "ICT-medewerker-achtige kleding" aandoet en een fake pasje aan je broek hangt, niemand vraagt wat jij aan het doen bent als je rustig PC's openschroeft met je gereedschapskoffertje erbij.
Dat doet me zo hard denken aan Trailer Park Boys.
Zolang je doet alsof je er thuishoort is de kans al kleiner dat men je aanspreekt. Met zelfvertrouwen binnen wandelen, leeg kantoor binnen gaan, computer openschroeven. Stelt iemand je een vraag? Dan zeg je gewoon dat je van de IT dienst bent en dat je een probleemn aan het oplossen bent. Kans is groot dat ze je verder met rust laten.
Ik maak me dan veel meer zorgen om de algehele beveiliging binnen het ziekenhuis als er zo maar mensen een polikliniek kunnen oplopen en dan in alle rust computers kunnen openschroeven en hardware er uit halen.
Probleem is alleen wel weer, in hoeverre zou een patiënt een ziekenhuis bezoeken als er op iedere hoek van de hal een beveiliger gezet zou worden?

En dan is er nog niet gesproken over de enorme kosten die dat weer met zich mee zullen brengen.
Uhm, beetje fatsoenlijke beveiliging is niet op elke hoek een bewaker nodig. Neem aan dat er sowieso veel camera's hangen. En een beveiliger/receptie bij de ingang is normaal.
Dit lijkt een gerichte aktie. Als je op de "normale manier" komt stelen, neem je zaken mee als duisplays, HDMI kabels en eventueel de systemen in hun geheel. Harde schijven uitbouwen, dat lijkt op de data gericht en niet op de harware.
Nee dat is teveel sjouw werk. Alleen bij laptops nemen ze de laptops geheel mee, maar zonder base stations etc. (helaas van nabij meegemaakt). En dat sier kabeltje waarmee het aan je bureau zit....
Maak daar liever een motorfiets slot van, dan blijft het mogelijk wel aan je bureau verbonden.
Alle kabels en docking station, displays etc waren achtergebleven.
Het is meer sjouwwerk maar het kost ook meer tijd om de hardware uit te bouwen. En er gaan heel wat HP EliteDesk 800 pc'tjes in een rugzak.
Een uitzendbureau of klusje in de horeca levert in een middagje (buiten coronatijd) neem ik aan veel meer op !? Een ziekenhuis zal geen 14Tb wd red met de nieuwste intels met opteron parts hebben in een desktop !?
Klopt. Maar die kleine pc'tjes met 8 GB geheugen, 256 GB SSD en een i5 aan boord doen het toch leuk op Marktplaats.
Het verwijderen van een CPU, memory of HDD kost vrij weinig tijd, de meeste moderne zakelijke desktops zijn tool-less te demonteren.
Klopt. Ik weet niet wat makkelijker te verkopen is (of: waar meer marge op zit), een pc'tje op Marktplaats gooien is sneller verkocht denk ik.
Even oefenen maar een PC openschroeven kost niet zoveel tijd minuut of 2 (max) als je het juiste gereedschap al in de hand hebt... En de spullen eruit trekken hoogstens een minuut / systeem extra. (het hoeft niet heel netjes, kabeltjes etc. mogen best beschadigd raken... als de mee te nemen spullen maar heel blijven), en die zitten meestal best voor handen. (ivm. upgrades van geheugen etc.).
Je kunt ze zonder gereedschap openmaken maar het lostrekken van de kabels aan de buitenkant gaat nog sneller...
yep en je kan er 2 a 3 meenemen, en als je ze openmaakt heb je de meest waardevolle items en kun je ev. 10-20 setjes meenemen. (in mijn omgeving zijn desktops nog steeds 40x50x10 cm ... )

Meer cynisch: Met een beetje mazzel worden de restanten een paar weken later voor zeer weinig op marktplaats verkocht of zitten ze in de container en kun je de zaak weer in elkaar steken.

[Reactie gewijzigd door tweaknico op 30 juli 2024 13:13]

AuteurTijsZonderH Nieuwscoördinator @t_captain12 mei 2020 13:50
Harde schijven gooi je zo in een rugtas, een desktop is wat lastiger mee te nemen.
Die kleine HP EliteDesks zijn erg draagbaar...
Reden te meer voor encryptie. Zeker als het systeem net zo portable is als een laptop oid.
Ze hebben de processors en het geheugen ook meegenomen. Dus allemaal zaken die in een rugzak passen.
Niet alle diefstal is om de goederen of gegevens te doen. Het kan ook diefstal zijn om zich te bewijzen binnen een groep criminelen.
Blijft toch triest dat mensen misbruik maken van de hectische situatie die nu in ziekenhuizen heerst. Desalniettemin moet het niet zo makkelijk kunnen zijn dit mee te nemen.
Hectische situatie of niet, hier moet gewoon bitlocker op enabled zijn.. Dan had je al deze ellende niet gehad.
Voor een noodcomputer kan ik me nog wel indenken dat ze een afweging moeten maken tussen de risico's. Dit zijn last-resort computers die geen internetverbinding hebben, het risico van een niet versleutelde schijf is daarmee misschien wel lager dan bij een online terminal die toegang heeft tot patientendossiers. Natuurlijk is en-en het fijnst, dus geen verbinding én versleuteld, maar gezien het doel van de machines kan ik me ergens nog voorstellen dat op een bepaald punt in de risicoanalyse men bereid is geweest daar van af te zien.
Voor een noodcomputer kan ik me nog wel indenken dat ze een afweging moeten maken tussen de risico's.
Een afweging tussen wat en wat? Voor de workflow van de gebruiker zou er geen verschil zijn. BitLocker kan je inschakelen zonder wachtwoord. De data op de schijf kan dan enkel in het betreffende systeem uitgelezen worden.
het risico van een niet versleutelde schijf is daarmee misschien wel lager dan bij een online terminal die toegang heeft tot patientendossiers.
Dit heeft niets met netwerktoegang te maken, maar met 'data at rest'. En deze computer had toegang tot patiëntendossiers. Die komen niet op magische wijze op de gestolen harde schijven.

[Reactie gewijzigd door The Zep Man op 30 juli 2024 13:13]

Wel als er corruptie op is getreden. Zet je die PC aan, wat je last-resort is, moet je opeens bitlocker recovery gaan draaien en de recovery-key invoeren. Daar heb je niet bepaald de tijd voor en die moet ook maar direct beschikbaar zijn. En dan is er een groot probleem, want dan hebben ze werkelijk niets meer... Als je op een onversleutelde schijf corruptie krijgt dan is dat ofwel direct te repareren óf alleen bepaalde bestanden zijn niet toegankelijk (tenzij de hele schijf gaar is, maar dat is in beide situaties nogal wiedes :P): dat is beter dan niets, minder tijdrovend en een schakel minder noodzakelijk om de boel te herstellen.

Ik zeg niet dat het ideaal is he en er zijn vast oplossingen voor te bedenken, maar ik kan het me voorstellen dat men het risico op geen toegang tot de data net iets hoger op de ranglijst heeft gezet dan encryptie voor het geval iemand weet in te breken en de schijven weet te jatten. (Waar blijkbaar ook partials op staan als ik zie "delen van het dossier", dan is er mogelijk wel over nagedacht om de impact nog iets te beperken.) Dat iemand rustig de tijd heeft gehad om die schijven eruit te schroeven zonder dat er een haan naar kraait vind ik eerlijk gezegd gekker klinken dan dat die schijf niet versleuteld is... Zeker als men wist dat er onversleutelde schijven zijn en dit last-resort PC's zijn: dan markeer je de locatie waar die dingen staan toch als hoge prioriteit voor de fysieke beveiliging... Maar goed, we weten 't hele verhaal niet en shoulda coulda woulda.

[Reactie gewijzigd door WhatsappHack op 30 juli 2024 13:13]

Wel als er corruptie op is getreden.
Als beschikbaarheid een probleem is dan voer je het redundant uit, bijvoorbeeld RAID1. Daarvoor ga je geen vertrouwelijkheid en integriteit opofferen.

Verder kan een gewoon boot block ook corrupt raken, waardoor het systeem niet kan starten. En het effect van een bad sector op een willekeurige locatie is voor een encrypted disk net zo slecht als voor een unencrypted disk.

[Reactie gewijzigd door The Zep Man op 30 juli 2024 13:13]

RAID1 beschermt niet per definitie tegen corruptie. RAID1 staat dan ook absoluut niet gelijk aan een back-up, dat is een valkuil waar teveel mensen nog altijd intrappen. Een normale back-up zou dan nog beter zijn in deze situatie. Natuurlijk kun je een RAID inzetten - graag zelfs. Maar er voor kritieke data op vertrouwen? Nah. Maar nogmaals, het gaat om risicoafwegingen in een situatie waar letterlijk elke seconde telt en het om mensenlevens gaat. Geen versleuteling kan dan mogelijk een winst bieden, afhankelijk van de situatie. (Ik bedoel, je kan ook nog een versleutelde back-up schijf ergens neerleggen die in principe in elk willekeurige workstation geopend kan worden, maar je zal ‘t kreng maar verliezen en tig man moeten dan de sleutel weten waardoor het nut discutabel is terwijl er mensen liggen te sterven.)

Kijk, ik ben helemaal voor het gebruiken van encryptie en zo veel mogelijk; vrij fanatiek mee. Denk dat iedereen hier die me een beetje kent dat wel weet. Maar ik zou er alle begrip voor kunnen opbrengen als er hier na alles zorgvuldig afgewogen te hebben gekozen is voor geen versleuteling. Waar ik dan weer minder begrip voor heb is dat de fysieke beveiliging dan kennelijk niet voldoende is geweest, want als je de ene laag veiligheid wegstreept moet je er natuurlijk wel iets anders voor in de plaats zetten.

Het kan ook nog zo zijn dat ze gewoon gefaald hebben en er geeneens sprake is geweest van een afweging als ik hier beschrijf, daar niet van. :) Dat mag ook best onderzocht worden... All I’m saying is: ik sluit niet meteen uit dat iemand er over nagedacht heeft en onder de omstandigheden een afweging heeft gemaakt om de boel niet te versleutelen, en daar zou ik niet meteen vol ongeloof op reageren als het goed onderbouwd is geweest. :)

[Reactie gewijzigd door WhatsappHack op 30 juli 2024 13:13]

Eens, maar dan wil ik de DPIA van deze systemen wel eens zien met daarin de expliciete risico-afweging en handtekening van de persoon die het risico heeft geaccepteerd om deze schijven niet te versleutelen...
RobbieB heeft het over bitlocker. Dat heeft geen internetverbinding nodig.
I know, die passage sloeg niet op BitLocker maar de algemene configuratie van die workstations.
Volgens mij is op zo'n noodcomputer versleuteling van de schijf veel belangrijker dan bij servers. Deze computers staan (logischerwijs) op de werkvloer en zijn dus erg gevoelig voor diefstal / fysieke toegang.

Je hoeft de PC of disk niet eens mee te nemen. Even booten van een Linux stickie en je kunt zo bij de hele schijf.

Hier had natuurlijk gewoon BitLocker op moeten staan. Punt uit.
Ten eerste kun je tegen diefstal en fysieke toegang behoorlijk goed beveiligen op meerdere manieren. Daar heeft het kennelijk wel aan geschort en dát is een probleem. Immers kun je het niet inzetten van encryptie best onderbouwen onder deze omstandigheden, maar daar moet dan wél een ander type beveiliging tegenover staan. Ik stel dan ook niet dat er helemaal niets aan de hand is, ik stel enkel dat het niet inzetten van versleuteling voor deze cruciale systemen niet op voorhand al compleet onacceptabel is - dat ligt aan een aantal factoren. Hoewel het gebruik ervan uiteraard de voorkeur heeft en ik het liever ook gezien, kan ik hier een paar zaken bedenken waarom men er mogelijk terughoudend mee is geweest voor deze specifieke systemen. (En daar zeg ik bij dat dit hypothetisch is, misschien hebben ze keihard geblunderd en is er helemaal geen risicoanalyse en afvang geweest, maar is er sprake van grove nalatigheid. Prima mogelijk.) Ten tweede hebben workstations in een ziekenhuis over ‘t algemeen geen werkende USB-poorten noch CD/DVD-lezers. ;)
Maar dan moet je imho de PC fysiek beveiligen.
Akkoord. Streep je een laag veiligheid weg, dan moet er een ander voor in de plaats komen. Er is dus sowieso ergens iets misgegaan. Voor de duidelijkheid: ik zeg dan ook niet dat het UMC geen enkele blaam treft.
Totaal niet begrijpbaar voor patiëntendossiers en BSN nummers. Het feit dat er hier mensen op Tweakers zitten die dit ‘totaal begrijpbaar’ vinden is zorgwekkend voor de gegevensbescherming in NL.
Hectisch? Ik had juist begrepen dat het er knap stil is.
Ik werk er dus kan je zeggen dat het niet rustig is, alles behalve dat
Ok, verkeerd begrepen dus.
Sorry. O-)
Vraag is alleen of de dieven dit puur voor wisselgeld deden, ik verwacht geen high-end spul, dus paar tientjes max voor een schijf, cpu en wat geheugen, of gingen zij voor data?

Zelfs met een cpu/geheugen en schijf (en evt elders een zelfde type moederbord) kan je bitlocker niet omzeilen, andersom zoveel moeite voor paar honderd gegevens is ook niet echt het waard (neem aan dat ze gewoon beelden hebben?).
Vraag is alleen of de dieven dit puur voor wisselgeld deden, ik verwacht geen high-end spul, dus paar tientjes max voor een schijf, cpu en wat geheugen, of gingen zij voor data?
Meer dan je krijgt voor een gestolen fiets.
Ik sprak laatst met iemand die een inbreker heeft betrapt en aangehouden die ook wat PC's open had gemaakt. Hij heeft een tijdje met de inbreker gepraat en die gaf aan dat hij het vaker had gedaan en er inderdaad niet veel aan verdiende, maar het was weinig moeite en hij kon de gestolen spullen makkelijk kwijt. De inbreker leek goed te weten welke onderdelen hij wel en niet mee moest nemen maar had wel onnodig veel geweld gebruikt.
Het UMC zegt dat de harde schijven beschermd waren met een gebruikersnaam en wachtwoord, maar dat de schijven niet versleuteld waren.
Harde schijven kun je niet beschermen met gebruikersnaam en wachtwoord. Windows installaties daarentegen..
De schijven waren echter niet versleuteld, dus dit gaat niet op.
De reactie was op het statement "Harde schijven kun je niet beschermen met gebruikersnaam en wachtwoord. Windows installaties daarentegen.. "
Als je het bron artikel bekijkt staat er ook iets anders, namelijk:
De gegevens zijn afgeschermd met een gebruikersnaam en wachtwoord.
Je kan wel een BIOS drivelock of Bitlocker actief hebben op de schijven. Dit is in elk geval minimaal een wachtwoord.
Mocht het een ex medewerker zijn, dan is er wel kans dat die er nog in kan, als ze niet het wachtwoord na zijn vertrek gewijzigd hebben.
Jazeker wel. In de jaren '90 was dit heel normaal en ook heel gebruikelijk. Drivelock heette de technologie. De passwords stonden unencrypted opgeslagen in het volatiele gedeelte van de HDD firmware. Dit gaat dus om hele oude computers.
Met LUKS wel hoor.
Natuurlijk schandalig dat er zaken gestolen worden, maar helaas is dit maar al te normaal. Elk jaar hoor ik in het ziekenhuis waar ik werk (en inmiddels verschillende ziekenhuizen gehad) dat er computers/schermen gestolen zijn of dieven op heterdaad betrapt worden. 24 uur per dag open, niemand kijkt er echt van op wanneer je op een vreemd tijdstip binnenkomt en het grootste gedeelte is 's nachts uitgestorven.

Alleen in dit geval extra schofterig om ook de nood-PC's mee te nemen (en ja, deze zijn van buitenaf duidelijk als nood-PC bestempeld. Die staan er namelijk puur voor patiëntveiligheid in geval van storing.

@redactie Misschien goed om een 'U' toe te voegen aan 'UMC'

[Reactie gewijzigd door Pepper92 op 30 juli 2024 13:13]

Op dit item kan niet meer gereageerd worden.