Ransomware legt Belgisch ziekenhuis voor een groot deel lam

Het ziekenhuis CHwapi in Doornik in Wallonië is afgelopen zondag slachtoffer geworden van een ransomwareaanval. Artsen kunnen niet bij dossiers. Niet-urgente onderzoeken en afspraken zijn uitgesteld.

De aanval vond zondagavond plaats en maandagochtend waren nog steeds tachtig servers van het ziekenhuis versleuteld. Dat maakt dat de communicatie intern en extern bemoeilijkt is, artsen dossiers en onderzoekuitslagen van patiënten niet meer kunnen inzien, ambulances naar andere ziekenhuizen worden doorverwezen en ongeveer honderd niet-urgente afspraken zijn uitgesteld.

De directeur van het CHwapi-ziekenhuis, Didier Delval, meldt tegen RTBF dat er tot dusver geen losgeld geëist is en dat er geen aanwijzingen zijn dat er data is gestolen bij de aanval. Zijn organisatie heeft de hulp van deskundigen ingeschakeld om weer toegang tot gegevens te kunnen verkrijgen.

"Het hacken van het computersysteem van een ziekenhuis is als het hacken van een organisatie die al onder grote druk staat", stelt Olivier Bogaert, commissaris van de Computer Crime Unit van de Federale Politie. Volgens hem misbruiken criminelen dit om organisaties aan te moedigen het losgeld snel te betalen.

Door Olaf van Miltenburg

Nieuwscoördinator

18-01-2021 • 14:52

136

Submitter: Yoshi

Reacties (136)

136
130
54
12
0
52

Sorteer op:

Weergave:

Die hackers gaan letterlijk over lijken straks...
Ze gaan er niet alleen over heen, ze maken ze ook.
Wellicht stomme vraag, maar kun je hackers die ziekenhuizen succes vol hacken, veroordelen voor poging tot doodslag / moord? Gezien ze levens van patiënten op het spel zetten met hun acties?
Geen stomme vraag. Dat kan, maar voor moord en doodslag is opzet vereist. Je moet als officier dus bewijzen dat deze figuren van plan waren om patiënten om het leven te brengen met hun actie.

Als je dat niet rond krijgt, dan heb je nog de "voorwaardelijke opzet", dus de dader weet dat zijn daad een bepaald gevolg kan hebben, maar neemt de gevolgen op de koop toe. Een chatlog met "oeps dit is een ziekenhuis, nou ja als er mensen dood gaan omdat hun EPD gegijzeld is dan was het hun tijd haha" zou daar een heel eind bij helpen.

Maar er moet dus iets in zitten van "oké er gaan doden vallen". Een dief die een tas steelt waarin een epi-pen zit, waardoor een allergisch persoon niet op tijd geholpen kan worden, pleegt geen doodslag. Die was zeer zeker niet van plan die persoon dood te laten gaan, en nam dat gevolg ook niet op de koop toe.
Nu moet ik zeggen dat een willekeurige tas van een willekeurig persoon stelen wel anders is dan het doelgericht hacken van een ziekenhuis.

Dit zou eerder zijn als een dief specifiek de tas van een allergisch persoon steelt en weet dat daar een epi-pen in zit.
Hier lijkt mij dood door schuld niet moeilijk te bewijzen, maar ik weet dan ook vrij weinig af van strafrecht.
Dat laatste lijkt me ook. Doodslag zou kunnen als blijkt dat men specifiek het ziekenhuis wilde targetten, zoals in de VS recent gerapporteerd: https://www.pcmag.com/new...s-with-ransomware-experts
doodslag kan ook zonder opzet zijn :
"onopzettelijke doodslag" is een juridische term
Ik zie die term eigenlijk alleen op .be sites terug komen. Mogelijk een term die ze in belgie gebruiken niet in Nederland? Around spreekt meestal over NL wetgeving

Al gaat dit wel om een ziekenhuis in Belgie.

[Reactie gewijzigd door loki504 op 23 juli 2024 06:26]

klopt en mijn link was ook al naar een Belgische juridische site.
Als ITer een Advocaat op legaliteit aanspreken is niet niets :) gelukkig heb ik eerst gecontroleerd. Maar ik wist dat dit hier een term was.
in de "volksmond" wordt er wel meer gesproken over "onopzettelijke slagen en verwondingen met dood tot gevolg"
Dat zijn acties die je/men gedaan hebt/heeft maar waarbij je de gevolgen niet kon inschatten, of slecht ingeschatte, en die dan toch tot een fataal gevolg geleid heeft.
Is het nog steeds onopzettelijk als ze doelbewust het risico nemen op doden ten gevolge van hun acties? Juist omdat dat risico het betalen van de ransom kan bespoedigen, hebben ze dat risico toch genomen?
"Gebrek aan voorzichtingheid of voorzorg" . Als ik zo lees wat er staat kan straks de ICT afdeling veroordeeld worden door onopzettelijke doodslag.
Dood door schuld lijkt me de juiste term
Die kunnen dan allicht de verantwoordelijkheid weer doorschuiven naar finance vanwege te weinig budget, en die kunnen dan weer...

Nou, ik denk niet of dat zo werkt.:P
Het is eerst nog zijn of dit nog expres is gedaan of dat de ziekenhuis perongeluk doelwit is geworden. Tijdje geleden was een duits ziekenhuis besmet waar de dader eigenlijk dacht dat die een universiteit te pakken had. Toen hij wist dat het een ziekenhuis was heeft hij de ontlock code gegeven. Wel is er toen mogelijk door deze actie iemand overleden. Deze persoon werd met spoed naar het ziekenhuis gebracht en de ambulance moest ineens naar een ander ziekenhuis. Voordat die daar aan kwam was de vrouw overleden. In dit geval werd er ook gekeken of de dader hiervoor gestraft kon worden maar omdat het eigenlijk onmogelijk was te bewijzen (aangezien de vrouw mogelijk het ziekenhuis evengoed niet gehaald had of mogelijk tijdens de behandeling overgoed had kunnen overlijden) zijn ze hier niet mee doorgegaan. Mogelijk had het ook anders geweest als de ziekenhuis echt met bedoeling het doelwit was geweest.
Bij dood door schuld is opzet niet relevant voor zover ik weet.

Ik heb snel even de wet hiervoor opgezocht en die geldt als volgt:

"Artikel 307
1 Hij aan wiens schuld de dood van een ander te wijten is, wordt gestraft met gevangenisstraf van ten hoogste twee jaren of geldboete van de vierde categorie
2 Indien de schuld bestaat in roekeloosheid, wordt hij gestraft met gevangenisstraf van ten hoogste vier jaren of geldboete van de vierde categorie."

Ik vindt willekeurige instanties hacken, waartoe ook levens-kritische instanties bij horen op zijn zachts gezegd roekeloos (lees volslagen idioot), echter zoiets kan beter door een strafrechter worden beoordeeld.
Uiteraard moet er een rechter over oordelen maar deze rechter moet ook de letter van de wet volgen. Dus minimaal 4 jaar lijkt me duidelijk. Nu nog hopen dat ze die gasten eens aan gaan pakken.. maar daarvoor moet er eerst nog iets echt ergs gebeuren (zoals blijken dat er echt doden door zijn gevallen).
Er staat "Ten hoogste". Dus de maximum straf is 4 jaar, niet de minimum straf.
Ik heb het niet zo direct verwoord maar ik ga er van uit dat ze de maximale straf krijgen die binnen de wet mogelijk is. Ze vallen immers een ziekenhuis aan.
Het was meer bedoelt als reactie dat je het liet klinken dat de ziekenhuis de doelwit was.
doelgericht hacken van een ziekenhuis.

Dit zou eerder zijn als een dief specifiek de tas van een allergisch persoon steelt en weet dat daar een epi-pen in zit.
En dat het toch niet makkelijk te bewijzen is. Iemand die een operatie krijgt heeft altijd kans op overlijden, zelfs al is het een simpele routine operatie. In mijn voorbeeld dacht ik ook van het is toch logisch dat de dader schuldig is maar toch blijkbaar niet zo logisch als de meeste mensen dachten doordat het te moeilijk bewijzen was. Nu werd er wel gesproken dat dit de eerste mogelijke ransomware dood zou zijn en dat ze het niet wilden riskeren een onschuld uitspraak te krijgen. En dat dit dan een precedent zou zijn voor andere vergelijkbare zaken.
Nu moet ik zeggen dat een willekeurige tas van een willekeurig persoon stelen wel anders is dan het doelgericht hacken van een ziekenhuis.
Wat ik mij afvraag is of hier doelgericht gehacked wordt of mails at random worden verzonden wachtende op iemand die een vergissing maakt door hem te openen (en dat kan gaan van jij thuis tot iemand in het ziekenhuis) ?
Dat kan, maar voor moord en doodslag is opzet vereist. Je moet als officier dus bewijzen dat deze figuren van plan waren om patiënten om het leven te brengen met hun actie.
Er is natuurlijk ook nog "dood door schuld", daar is geen opzet voor vereist.
In jouw laatste voorbeeld pleegt die persoon wel "dood door schuld" en dat valt nog steeds onder moord.
Nou, nee, als ik weg ren met jouw tas en dan zie dat daar een epi pen in zit dan ben ik echt niet schuldig aan moord als ik besluit door te rennen. Ook als ik van te voren als wist dat jij een epi ben bij je hebt je tas steel en je 2 minuten later sterft door een allergische reactie, wel als ik je epi pen afneem en dan met de bedoeling je om het leven te helpen een allergische reactie bij je uitlok. Als ik die reactie bij je uitlok omdat ik het grappig vind maar geen idee heb dat het zo ernstig is dat je er aan kan overlijden dan is het al geen moord meer maar doodslag. Ook heeft dood door schuld vrijwel niks te maken met moord. Dood door schuld is dood door nalatig of verwijtbaar dom handelen. Gezien zo een epi pen voor noodgevallen is en je die vrijwel nooit nodig hebt zal het lastig te bewijzen zijn dat het de dief te verwijten valt dat slachtoffer de epi pen een uur na de diefstal nodig had en daardoor is overleden. Maar het is vast de poging waard. Moord is weer een hele andere klasse.

Ontopic: Gericht een ziekenhuis platleggen kan best wel eens dood door schuld als hebben.

[Reactie gewijzigd door TWeaKLeGeND op 23 juli 2024 06:26]

Juridisch gezien is moord een specifiek geval van dood door schuld, niet andersom. Voor moord is méér nodig dan wat je voor dood door schuld nodig hebt, namelijk opzet en een vooropgezet plan.
Voorwaardelijke opzet lijkt me al snel rond. Zelf werk ik in een ziekenhuis, en deze worden zeker d.m.v. spear phishing getarget (mails met nep-websites die de bedrijfslogo's bevatten en bestaande inlogpagina's imiteren). "Oeps dit is een ziekenhuis" is er denk ik niet bij, er zijn echt partijen die zich specifiek op ziekenhuizen richten, wetend hoe groot deze zijn en dat ze erg afhankelijk van ICT systemen zijn dus snel geneigd zullen zijn veel geld neer te leggen om de zorg door te kunnen laten lopen.

Als dader beweren dat je niet weet dat als je de ICT platlegt in een ziekenhuis dit mogelijk kan leiden tot slachtoffers krijg je ook niet rond. De zorg is afhankelijk van ICT systemen, dat weet iedereen, dus iedereen weet ook dat er dingen mis kunnen gaan als deze systemen door ransomware platgelegd worden. Je kan niet genoeg kennis hebben om een ziekenhuis aan te vallen, maar niet genoeg kennis om te weten wat de gevolgen hiervan kunnen zijn, naar mijn mening.

Hooguit krijg je bewijsvoering dat een incident echt de reden was dat iemand overleed niet rond, omdat rond het overlijden altijd veel factoren betrokken zijn en het niet werken van een systeem zal nooit de enige factor zijn.
Volledig correct, op voorwaarde dat er idd gebruik is gemaakt van spear phishing (oid). Dat lees ik echter niet in het artikel, dus je vertrekt van een onbewezen assumptie.
Snap niet helemaal waarom die post zoveel plusjes krijgt want dit klopt al zeker voor België niet, in België is geen opzet vereist. Onopzettelijke doodslag is een specifieke categorisering, en wellicht dus ook hier van toepassing. Dit is verschillend van moord en opzettelijke doodslag, waarvoor verschillende criteria gelden.
Het verwijtbare gedrag kan zich op meerdere wijzen voordoen. Iemand kan het risico dat een ander zijn leven zou verliezen wel hebben gezien, maar verkeerd hebben ingeschat. Iemand kan echter ook het risico volledig over het hoofd hebben gezien, terwijl hij het wel had moeten weten.
https://www.strafrechtadv...e/onopzettelijke-doodslag

[Reactie gewijzigd door W!mpix op 23 juli 2024 06:26]

In Nederland heet dit volgens mij "dood door schuld." Het lijkt er op dat dit (in lek geval in grote lijnen) op hetzelfde neerkomt. Maar in Nederland valt dat dus niet onder moord of doodslag, dus wat Arnoud zegt klopt wel in Nederland (voor moord en doodslag is opzet vereist).
Als deze hack misbruikt was om iemand te veel medicatie toe te dienen en daardoor overleed, was die opzet denk ik wel bewezen: https://www.bloomberg.com/features/2015-hospital-hack/
Rios connected his pump to a computer network, just as a hospital would, and discovered it was possible to remotely take over the machine and “press” the buttons on the device’s touchscreen, as if someone were standing right in front of it. He found that he could set the machine to dump an entire vial of medication into a patient. A doctor or nurse standing in front of the machine might be able to spot such a manipulation and stop the infusion before the entire vial empties, but a hospital staff member keeping an eye on the pump from a centralized monitoring station wouldn’t notice a thing, he says.

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 06:26]

Op het moment dat ze social informatie hebben gebruikt in een phishingmail mbt het ziekenhuis, kun je al redelijk hard maken dat het om targetting gaat van het specifieke bedrijf (in dit geval het ziekenhuis) en dat het om opzet gaat.
In de basis zal dat niet zo zijn en als het uitvallen van computersystemen je patienten in gevaar brengt, dan heb je als ziekenhuis denk ik zelf ook een verpletterende verantwoordelijkheid voor het niet opstellen van de juiste noodprocedures.
Als je ze kan pakken ja.
Tegen de vakbond is hier ook al eens zaak geweest: https://www.vrt.be/vrtnws...oodvanpatiente-1-2474776/
Maar zijn ze ook veroordeeld, daar gaat het om.
Jazeker, 17 vakbondsleden zijn uiteindelijk veroordeeld in de rechtzaak die hiervan het gevolg is geweest al kan ik niet direct vinden waarvoor zij exact zijn veroordeeld. De aanklacht vanuit het ziekenhuis was onopzettelijke doodslag, al vermoed ik dat dat niet te bewijzen valt en dat de veroordeeling meer zal zijn voor de verstoring van de openbare orde (het bezetten van een weg is wettelijk niet toegestaan) alsook het aanbrengen van vernieling.
Maar niet voor de dood van de patient.....
De rechtbank boog zich niet over de vernielingen en het mogelijke overlijden van patiënten door dokters die vastzaten in het verkeer.
veroordeelde de zeventien verdachten wel voor kwaadwillige belemmering van het verkeer door hun eigen aanwezigheid.
Kijk, dat is belangrijke info, dank!
Ik vond het al onwaarschijnlijk dat zoiets bewezen kon worden.
Hoewel het ziekenhuis de vakbond dat verwijt is zowat iedereen het erover eens dat het onmogelijk te bewijzen is. Wel zijn vakbondsleden veroordeeld voor het blokkeren van de openbare weg ondertussen, net omdat daarmee andere mensen hun rechten worden ontnomen en mogelijks ook in gevaar worden gebracht doordat ziekenwagens zich vastrijden in de blokkade.
Maar niet voor de dood van de patient.....
De rechtbank boog zich niet over de vernielingen en het mogelijke overlijden van patiënten door dokters die vastzaten in het verkeer.
veroordeelde de zeventien verdachten wel voor kwaadwillige belemmering van het verkeer door hun eigen aanwezigheid.
In Duitsland krijgen ze de bewijslast niet rond en vervolgen ze daarvoor dan weer niet.

Hoe droevig ook....

edit: typo

[Reactie gewijzigd door HooGLaNDeR op 23 juli 2024 06:26]

Jouw referentie was één enkel specifiek geval van iemand die door hack later was behandeld. Het is niet duidelijk of met snellere behandeling ze het overleefd zou hebben.

"Ze vervolgen in Duitsland daarvoor niet" is een veel te brede uitspraak en klinkt alsof ze in DE daarvoor nooit zullen vervolgen, en dat klopt niet.
Ik refereer naar dat specifieke incident, waarbij ze de bewijslast niet rond krijgen. Dus daar vervolgen ze niet voor moord/doodslag.
Vandaar ook het linkje.
Ik heb nergens vermeld dat ze in Duitsland nooit vervolgen.

Feit blijft dat het juridisch lastig in om aan te tonen of patiënten overlijden, specifiek door de Ransomware.
Kunnen we bestuurders van ziekenhuizen/bedrijven dan ook strafbaar stellen voor slechte beveiliging?
wanneer is iets goed genoeg beveiligd? zero days kan je zonder glazen bol niet tegen beveiligen
Ik ken de situatie aldaar niet, maar vaak genoeg gezien dat werkstations direkt internet toegang hebben, terwijl intranet genoeg is. Dan vaak ook nog slecht patch management. meestal is het geen zero day, maar gewoon slecht beveiligd en men blijft er mee weg komen.
wanneer is iets goed genoeg beveiligd? zero days kan je zonder glazen bol niet tegen beveiligen
Als men gegevens op non-volatile one time programmable memory vast legt blijft het leesbaar.
Als je dat 3x doet heb je een grote kans dat je van de andere 2 een goeie maken als er 1 toch gewoon stuk gaat.

[Reactie gewijzigd door Bruin Poeper op 23 juli 2024 06:26]

Dat is niet belangrijk.
Hacken wordt strafbaar gesteld in artikel 550bis Strafwetboek.
Het maakt dus helemaal niet uit of het moeilijk moet zijn of niet, het blijft hacken en dus strafbaar.

Net zoals dat een inbraak een inbraak is, onafhankelijk van welke sloten er op je voordeur zitten.

Betere beveiliging zegt enkel iets over het mogelijke risico.

Van zodra men eens echt werk maakt van deze plaag en er een paar kan oppakken + zwaar veroordelen zal het wel minderen. Op dit moment wanen die gasten zich gewoon ongenaakbaar: geld verdienen zonder buiten te komen, geen risico.
Kansloos. In tegenstelling tot "oude criminaliteit" hoef je er niet dichtbij te zijn. En volgens mij is het wel belangrijk dat beveiliging in orde is. Dat is de reden dat je je huis voorziet van sloten met 3 sterren, anti inbraakstrips etc. om boeven te weren. Afhankelijk van wat je precies hebt liggen zal de verzekeraar ook dergelijke eisen stellen. Maar zolang we falend IT beleid combinen met een lage pakkkans komen we nooit weg uit de situatie. Criminelen kun je niet sturen (kennen we vaak niet, zitten in het buitenland). De mogelijkheden inperken is heel goed mogelijk (door bestuurders dus in gebreke te stellen bij objectief falend IT security beleid).
Sloten met 3 sterren maken inbraak moeilijker waardoor dieven een gemakkelijker doelwit kiezen.
Een betere beveiliging is dus zeker interessant.
Anderzijds zijn de straffen en pakkans op inbraken belachelijk laag waardoor dieven er zich nauwelijks wat van aantrekken.

Met internationale verdragen van uitlevering kan je al ver geraken hoor, je moet het enkel willen.
En als men dan blijft opereren vanuit wetteloze landjes, misschien moet men dan maar eens durven zeggen om die landen af te sluiten van het internet. Het is uiteindelijk niet logisch dat er een grenscontrole is, maar dat op internet alles moet kunnen. Misschien dat die landen dan ook eens de gevolgen krijgen van hun beleid en er iets aan doen...
Dood door schuld zal de aanklacht wel zijn. Maar erg lastig te bewijzen dat de overleden personen zonder deze hack het overleefd hadden.

[Reactie gewijzigd door lukjah op 23 juli 2024 06:26]

Is dat zo? Als je een persoon medicatie toedient waarvoor die een allergie heeft omdat je zijn dossier niet kunt openen als gevolg van de ransomware, en vervolgens overlijdt? Ik denk dat een OvJ het gewoon gaat proberen hoor.
Was er niet vorig jaar een zaak daaromtrent in Duitsland? De dood van een patiënte kon toen niet rechtstreeks gelinkt worden aan de hack en bijgevolg werden die hackers ook niet veroordeeld. (Ik gebruik hack omdat ik niet meer precies weet welk soort aanval dit was)

EDIT: ik zie nu pas het commentaar van Hooglander...

[Reactie gewijzigd door Bl4ckSunr1se op 23 juli 2024 06:26]

Ik vraag mij af of dat in deze tijd niet veel makkelijker bewezen kan worden. Iedereen weet immers dat de ziekenhuizen vol liggen met (IC) patiënten die acute zorg nodig hebben. En dat het verstoren van deze zorg verstrekkende gevolgen kan hebben.
Je kan je als hacker echt niet meer achter naïviteit verschuilen. Die lui móeten toch echt weten wat nu de mogelijke ernstige gevolgen zijn?
Ik denk dat ze wel willens en wetens het risico accepteren om zwaar letsel toe te brengen met de dood tot gevolg.
Is het uberhaubt al eens voor gekomen of zelf ook maar mogelijk dat dit soort incidenten tot falen in de behandeling kunnen leiden?

En dan bedoel ik echt concreet, rechtstreeks, dat spoedgevallen niet meer behandeld kunnen worden zonder dit systeem, reguliere zorg zou genoeg tijd en backups hebben om op over te gaan.
Laten we ze eerst maar eens succesvol opsporen.
Daarna zien we wel verder.
Dood door schuld, alleen als er echt iemand daardoor gestorven is.
Terrorisme is ook een optie.
Aanklacht tegen de daders (als inderdaad gevonden) op basis van terrorisme wetgeving vind ik in de huidige omstandigheden en het feit dat een ziekenhuis is zeker gepast. Met dergelijke acties ontwricht je de maatschappij. Tijd dat Europa eens gaat inzien waar de reële gevaren liggen.
Ik vraag me af of deze aanval echt gericht is op het ziekenhuis. Als ransomware verspreider wil je toch zoveel mogelijk 'klanten' scoren, dus wordt er gewoon gescanned op hele IP blokken en gemaild naar complete bulkmail lijsten om maar zoveel mogelijk 'zwakke schakels' te vinden om te misbruiken.

Ik ken de Belgische situatie niet, maar als die vergelijkbaar is met Nederland zit het echte probleem gewoon in de manier waarop de ICT is geregeld. Van de beveiliging wordt een gatenkaas gemaakt om achterhaalde oplossingen van achterhaalde leveranciers aan te sluiten en er wordt nog steeds ten onrechte aangenomen dat iedere update alleen maar geld kost en overlast veroorzaakt. Daarmee krijg je alleen wel een perfecte voedingsbodem voor dit soort aanvallen. Dan kan je heel boos naar de hackers wijzen en zeggen dat die over lijken gaan, maar de 'root cause' wijst toch echt naar compleet falend ICT beheer in deze zorginstelling...
Vraag me af of dit wel of niet gericht een ziekenhuis was een heel relevant vraagstuk is.

Het is aannemelijk dat ziekenhuizen computers hebben, dus als jij zo'n ding op internet loslaat die gewoon willekeurig los gaat op computers waar het toegang krijgt mag je ook wel de tegenwoordigheid van geest hebben dat je geouwehoer levens kan kosten als je kutvirus net 't juiste netwerk pakt.

Het lijkt mij niet onredelijk dat je gewoon voor de vervolgschade aansprakelijk gehouden wordt.
In welke hoedanigheid je die ook aanricht.
Dan kan je heel boos naar de hackers wijzen en zeggen dat die over lijken gaan, maar de 'root cause' wijst toch echt naar compleet falend ICT beheer in deze zorginstelling...
Gewoon nee.
Root cause blijft natuurlijk dat virus en niet het beheer... ook bij totaal incompentent beheer is dat uitganspunt debiel.
Als ik mijn voordeur open laat is dat nog steeds geen oké voor jou om naar binnen te lopen om mijn huis leeg te halen, ook al maak ik het je makkelijk.

Bovendien gaat malwarebestrijding tegenwoordig om meer dan alleen een up to date computertje of servertje hebben. Het is in beginsel moeilijk om data te beveiligen waar mensen gewoon toegang toe hebben en als je niet het hele plaatje kent kan je er denk ik beter niet al te sterke meningen over hebben.
Die ransomware wordt met de dag gehaaider. Als dat een no-brainer oplossing had was ransomware geen ding meer.
Maar het maakt bijna dagelijks, grote slachtoffers.

[Reactie gewijzigd door Polderviking op 23 juli 2024 06:26]

Als ik mijn voordeur open laat is dat nog steeds geen oké voor jou om naar binnen te lopen om mijn huis leeg te halen, ook al maak ik het je makkelijk.
Dat noemt nalatigheid en is in sommige gevallen gewoonweg strafbaar. Als jij je deur open laat staan speel je niet met de privacy of in dit geval zelfs de levens van mensen die jouw vertrouwen. Als het ziekenhuis weet dat hun beveiliging slecht is en ze kiezen er actief voor om dit niet te verhelpen, dan spelen ze dus met de levens van hun patiënten en mogen ze van mijn part strafrechtelijk vervolgd worden. De root cause maakt dus niet uit.
Trek die kleppen even van je kop af. Is de 'root cause' dat aanvallers aanvallen, of dat iemand zich niet kan verdedigen?

En natuurlijk heeft de IT afdeling van het ziekenhuis gefaald. Hoe, wat, en waarom weet je niet. Wat ik wel steeds terug zie en hoor komen: Er is te weinig geld in de zorg. Misschien moeten we daar als samenleving maar eens wat harder aan gaan werken om belangrijke, kwetsbare instanties te beschermen in deze tijd van digitale oorlogvoering.
Als iemand op straat in elkaar gepoeierd wordt door een paar brede lieden is het probleem ook niet dat het slachtoffer geen competente vechtsporter is. Onze maatschappij is geen natuurlijke selectie. Ik weet niet zo goed wat ik met je roofdier vergelijking moet in de zin van ICT problemen.

In de basis is de agressor het probleem, bij alles, als die agressor er niet is is er immers geen probleem. Als de agressor er is maar de ICT houd die agressor toevallig tegen, is er nog steeds wel een probleem omdat die agressor iemand anders gaat lastig vallen. Of dat nou een ziekenhuisnetwerk is of de verouderde PC van je oma.

Daarmee zeg ik niet dat je niets mag kan vinden over een bepaalde ICT inrichting, maar jij kan ook onmogelijk vanaf de tribune hier bepalen of daar op een redelijke manier wat aan schortte.

[Reactie gewijzigd door Polderviking op 23 juli 2024 06:26]

@Polderviking
Ik mijn (weggeminde) reactie vergeleek ik de hackers met roofdieren in de natuur, en dat die nuttig zijn.
Het "slecht", of "illegaal" verklaren van roofdieren is een nutteloos wapen. Het enige nut is dat je van het bestaan weet.
Als ransomware verspreider wil je toch zoveel mogelijk 'klanten' scoren, dus wordt er gewoon gescanned op hele IP blokken en gemaild naar complete bulkmail lijsten om maar zoveel mogelijk 'zwakke schakels' te vinden om te misbruiken.
Mogelijk gaan ze nou net gericht op zoek naar ziekenhuizen waar ze binnen kunnen dringen. De kans dat ziekenhuizen betalen omdat ze onder enorme druk staan is groter dan dat je de staalboer of jouw buurman om de hoek betaald na een "hack". En als er dan betaald wordt dan is het meteen dikke kassa.

[Reactie gewijzigd door turbojet80s op 23 juli 2024 06:26]

Als het geen gerichte aanval was, en daar lijkt het niet op gegeven er nog altijd geen losgeld is gevraagd, dan is dit gewoon een stom toeval. Je kan nu eenmaal op voorhand niet weten waar je malware terecht gaat komen (gelukkig maar). Waarmee ik zeker niet wil zeggen dat het minder ernstig is als een gewoon bedrijf of een particulier getroffen worden hierdoor.
Leuk dat het stom toeval was, vast niet zo bedoeld..

Als ik met een automatisch geweer om mij heen ga schieten maar claim dat ik niet de intentie had iemand te doden, kom je daar ook niet mee weg.
Toevallig de laatste zin in mijn bericht gemist?

Uiteraard is criminaliteit nooit goed te praten, ongeacht het doelwit een ziekenhuis, de koning of Jan Modaal is.
Dat zou geen excuus mogen zijn bij een veroordeling mochten de daders ooit gepakt worden.
Zelfs als je niet doelbewust een ziekhuis gijzelt, zou je je wel moeten kunnen voorstellen dat je mensenlevens in gevaar brengt met je acties.
De intentie is nog steeds het gijzelen van systemen en als je daarmee onverhoopt mensen in gevaar brengt zou je daarvoor nog steeds vervolgd moeten worden.
Wellicht is de aanklacht dan meer in de richting van "dood door schuld" omdat er geen opzet was.
In elk geval lijkt het mij dat de gevolgen door deze aanval dusdanig zijn dat er mogelijk op een hoger niveau achter de daders aan gegaan kan worden.
Ransomware=opzet=schuldig
Hypocriet geleuter over geen opzet :F natuurlijk, je kent toch het spreekwoord; "Als het te mooi om waar te zijn is" ;)
Achterhalen en voor de rechter, land wat geen mensen uitvoert, boycotten, dan maar geen goedkope Russische stroom of Groenlands ijs of welk land het ook moge zijn, wat in ons land invoert.
En ook niks meer lobbyen in de gangen, gewoon eerlijkheid en een strafmaat, niks afkopen, do the time !
Je weet helaas niet of het gericht was. Lijkt het niet op gezien er nog geen ransom is geeist.

Daarom moeten cruciale patient infomratie systemen seperaat zijn van andere netwerk systemen als e-mail. Die ransomware wordt natuurlijk in een soort blast gestuurd. Kan goed zijn dat het vie een online mail account binnen is gekomen.

Een goed IT in een ziekenhuis blokkeerd dit soort zaken op een klinische computer, wat elke computer is die ook maar verbinding kan maken met één patienten systeem. Geen USB, Geen email en geen netwerkschijven. Dit zie ik vaak in mijn werk als klinische applicatie specialist medische beeldvorming. Voor ons veelal irritant met name bij issues, maar erg veilig.

Enkel dedicated exit points om zo bijvoorbeeld beelden of informatie te kunnen copieren naar externe bron, door dedicated IT personeel en zelfs dan is het niet fool-proof (virus op USB?)
Heel simpel of het gericht is of niet en er overlijden mensen dan zijn ze schuldig aan dood en moeten ze ook zo berecht worden als ze gepakt worden. Er is zoiezo een nieuw wet in de maak voor dit soort gedoe om mensen nog langer op te sluiten.
Ja en op dat soort misdrijven die feitelijk een poging to moord kunnen inhouden moet gewoon een levenlange gevangenisstraf opgelegd worden.
"Het hacken van het computersysteem van een ziekenhuis is als het hacken van een organisatie die al onder grote druk staat", stelt Olivier Bogaert, commissaris van de Computer Crime Unit van de Federale Politie. Volgens hem misbruiken criminelen dit om organisaties aan te moedigen het losgeld snel te betalen.
Weet niet zo goed wat ik hiervan moet vinden. De 3 keer dat ik in mijn leven ransomware in actie heb gezien kwam het alle drie de keren binnen doordat een medewerker op een link klikte in een e-mail en zo de (netwerk)schijven kon versleutelen.

Deze mails worden altijd in bulk verstuurd in de hoop dat iemand er maar op klikt, ongeacht wie. Weet niet of er specifiek op ziekenhuizen gemaild wordt in de wetenschap dat deze nu onder druk staan.

Maar het zou kunnen. Er zullen vast ook specifiekere ransomware campagnes opgezet worden dan die wat ik tegenkom.

[Reactie gewijzigd door ApexAlpha op 23 juli 2024 06:26]

In alle gevallen beveiliging die zwaar te wensen over laat.
Het effect hebben van op een link in een mail klikken slaat alles. Dat is een lek op gebruikersniveau. Het betekent dat een klik van de gebruiker, gevolgd door het bezoeken van een url al een security-breach mogelijk maakt met low-level schijftoegang op afstand als gevolg.

[Reactie gewijzigd door blorf op 23 juli 2024 06:26]

Bijna alle hack aanvallen beginnen bij menselijke fouten. Iemand die iets opendoet wat niet zou mogen is zo een fout, maar evenzeer een foutje in de configuratie. En in de basis kan je zelfs zeggen dat bugs die misbruikt worden menselijke fouten zijn.

Zelfs al is de security op orde heb je nog altijd de kans op social engineering. Hell, als je echt een veilig systeem wenst, zorg dan dat je geen gebruikers hebt.
De "kwaadaardige email-link" is een zo'n 20 jaar oud slap excuus voor grote nalatigheid.
En uiterst vergezocht. Het zou betekenen dat het normaal is dat een enkele muisklik volledige autoriteit verschaft aan iets of iemand op afstand. "daar mag je niet op klikken" betekent gewoon hetzelfde als "dat is niet beveiligd".
Iets verder kijken leidt tot de conclusie dat het misschien niet zo'n goed idee is om een native browser te draaien omdat die (in het geval van Microsoft) bijzondere permissies en directe hardwaretoegang krijgt voor interactieve online poespas en de systeembeveiliging gewoon kan omzeilen.

[Reactie gewijzigd door blorf op 23 juli 2024 06:26]

Ransomware draait gewoon in user context, die gebruikt feitelijk rechten die een gebruiker gewoon heeft daar is in de basis niets bijzonders aan de hand qua "omzeilen" van rechten.
Je kan het een slap excuus noemen maar je roept ook niet hoe je dat dan wel tegenhoud volgens jou.
De te kapen informatie scheiden van de gebruiker die om wat voor reden dan ook alle permissies nodig heeft die de ransomware-activiteit mogelijk en zinvol maken?
Toch gebeurd het en gaan mensen een manier zoeken om het toch te openen, als "de computer moeilijk doet"

In 2017 en 2018 regelmatig gezien dat een "factuur" of een "cv" in docx formaat met een macro erin binnenkomt. Daar secreteriaat, en HR regelmatig met macro's werken, en dus de mogelijkheid hebben deze in te schakelen, komt dat genoeg voor. Als je ze minder ziet is dat vanwege spamfilters die goed afgesteld zijn. Alsnog kan iemand die een dergelijke mail ontvangt in zijn mailbox met het bericht "attachtment verwijderd" dan een document van zijn eigen hotmail/gmail trekken en openen.

Je zult ook bij onderzoek zien dat het ransomwareproces zelden op de server draait, maar op het werkstation of terminal server. (heb ik 1 keer meegemaakt, leverancier had via een remote desktop vanaf zijn privemachine thuis een met een (gloednieuw)trojan horse geinfecteerde exe de planningssoftware geupdate, die door 80% van de werkvloer werd gebruikt, en dus elk werkstation/TS was de sjaak). Maar dan is het alsnog een inrichtingsfout(of gebrek aan inzicht/ervaring) als de dossiers zelf op een fileshare staan die direct toegankelijk zijn vanaf een gebruikersprofiel waardoor ze buiten hun ERP om te bewerken zijn en een enkele gebruiker op deze manier zoveel schade kan aanrichten.
Ik vind dat het onderhand wel tijd is,om het ziekenhuis aansprakelijk te stellen als er schade blijkt te zijn ontstaan aan materiaal of persoonlijk leed.
De tijd van "sorry foutje,het zal niet weer gebeuren" hebben we nu wel gehad na zoveel jaar.
Aansprakelijk stellen,en de verantwoordelijken er niet mee laten wegkomen,maw,niet de belastingbetaler voor de schade op laten draaien,maar degene die betaald wordt om de verantwoording te dragen.
Dan gaat het snel beter worden!
Klinkt leuk als het mogelijk zou zijn om werkbare systemen 100% veilig te maken, helaas is dit tot op heden niet mogelijk.
sorry hoor, maar je kunt natuurlijk applicaties simpel whitelisten voor uitvoering. Of misschien gewoon de servers niet door iedereen read-write toegankelijk laten zijn.
Kan me namelijk niet voorstellen dat een van de sysadmins op een verkeerde attachement heeft geklikt (kan natuurlijk ook gebeuren)
Als het allemaal zo simpel is, stuur die bedrijven even een briefje dat jij het allemaal beter weet en tegen redelijke vergoeding hun systemen en werkbaar en 100% veilig kan maken...

Wordt zo moe van mensen die denken dat het allemaal zo simpel is :(
Het is vrij simpel ja.. Het kost echter wel wat tijd om te implementeren als je er van te voren nooit over hebt gedacht en die tijd kost weer geld. Het punt ligt dan voornameljk in het stukje "tegen redelijke prijs" en hoe dat te bepalen.

Het probleem is dat de ziekenhuizen vinden dat de investeringen niet opwegen het risico. Alle investeringen in ICT security zijn eigenlijk gewoon een verzekering. Daarnaast zit je ook nog aan werkzaamheid. Een ziekenhuis is een 24x7 fabriek. Elke minuut dat iets te lang duurt of als systemen in de avond moeten rebooten of er even uitliggen, kost geld. Dus elke 2 weken patchen is onmogelijk. Elke maand patchen is al een probleem.

Ze zien het nut er pas van in als er zoiets gebeurd als dit.. dan krijg je "waarom hebben we niet x gedaan, waarom hebben jullie dat als ICT admins niet ingevoerd"

[Reactie gewijzigd door SunnieNL op 23 juli 2024 06:26]

Nou ja, toevallig is dat wel mijn werk ja. Dus mijn werkgever stuurt die bedrijven wel een briefje dat ik het beter kan.
Probleem is dat Bij veel ziekenhuizen de IT afdeling jarenlang een ondergeschoven kindje is geweest. Terwijl bedrijven al lang met goede policies werken op netwerken, zijn de systemen bij ziekenhuizen vaak ook nog zeer verouderd.
Misschien stom dat ik het "simpel" noem, maar ik bedoelde daarmee, dat met een aantal basisprincipes een hoop gelazer al voorkomen kan worden.

100% veilig kan nooit. Maar hoe werkbaar moet je zijn? een willekeurige werknemer heeft niet de rechten nodig om applicaties uit te voeren of te installeren, die hoort geen access te hebben tot servers die bedrijfskritisch zijn. in ieder geval niet met zoveel access dat hij het de grond in kan werken.

[Reactie gewijzigd door Wh4ck0 op 23 juli 2024 06:26]

Daar dient dan weer verzekering voor
En die gaat 9 van de 10 beslissen om de criminelen uit te betalen omdat dat de snelste en goedkoopste weg is naar herstel met het minste risico en dan gaan mensen weer klagen dat ook dat weer ongehoord is.
Ideale motivatie om meer te investeren in IT = win / win 8-)
of de enigste manier indien de back-ups niet op orde zijn...
Het ziekenhuis waar ik werk is nu bezig met een nieuwe verzekering af te sluiten. De vereisten om gedekt te zijn, zijn echter wel heel hoog. De hoeveelheid hacks zitten daar natuurlijk voor iets tussen.

In Belgie moeten de ziekenhuizen wel rondkomen met het geld dat van de overheid komt. Daar er reeds een tijdje een tekort is aan personeel, wordt eerst daarin geinvesteerd. Vervolgens in medisch materiaal en IT. Sommige ziekenhuizen draaien al jaren verlies (maar zijn in crisissituaties wel nodig).

Het is dus niet zo makkelijk voor alle ziekenhuizen om en te investeren in meer IT en in een toch wel zeer dure verzekering.
Als dat inderdaad een noodzaak is, dan vrees ik dat we moeten afstappen van onze goedkope gezondheidszorg en meer richting reele kosten gaan, maar dat is natuurlijk gewoon doorschuiven van de factuur (is het dat niet altijd?)
Daar dient dan weer verzekering voor
Die vervolgens door een ieder van ons wordt betaald.
Kijk,daar gaat het fout,en zal het ook blijven fout gaan!
Het gaat niet om de 100%, je wilt zo hoog mogelijk scoren. Dat betekent niet dat je ransomware onmogelijk maakt, maar wel bijzonder lastig. Als je daarbij tevens een goede set procedures hebt die ervoor zorgen dat je in een ochtend weer up en running bent, dan zal je als bedrijf niet zo snel onderworpen worden aan een gerichte aanval. Het zal hooguit één keer voorkomen, dan kom je in de krant met een ochtend downtime in verband met ransomware, daarna is het wel gebeurd.

De kosten moeten de baten voorbij streven, als een groep criminelen veel geld kwijt is aan het kopen van een zeroday lek en daarnaast ook manuren om malware op je netwerk te krijgen, dan is het niet meer interessant als blijkt dat het voor de organisatie goedkoper is om hooguit 4 uur werk kwijt te zijn dan het losgeld te betalen.
Klopt helemaal, en met die wetenschap zou er dus ook een uitwijkplan moeten zijn en goede backup met restoreplan.

[Reactie gewijzigd door Aikon op 23 juli 2024 06:26]

Hoe kom je tot de conclusie dat een ziekenhuis dat tot nu toe niet zou zijn? En op basis waarvan denk je dat die verantwoordelijkheid dan genomen moet worden?
Ik vind dat het onderhand wel tijd is om users die dom commentaar leveren permanent te weren.
Ik heb moeten opzoeken wat picardisch Wallonie is. Blijkbaar een natuurgebied tussen Rijsel, Brussel, Bergen en Kortrijk(???).
Misschien beter vermelden dat het in de stad Doornik ligt?
eigenlijk is het een ziekenhuisnetwerk, vandaar dat de regio vaak wordt benoemd :-). De meeste liggen inderdaad in Doornik, maar ik dacht dat ze ook campussen daarbuiten hadden.

edit:
Péruwelz bv, trouwens bij ons benoemen ze ook vaak de regio ;-), vb Vlaamse Ardennen, en dat kent ook niet elke Waal.

[Reactie gewijzigd door Yoshi op 23 juli 2024 06:26]

Yup, ik rijd elke dag door die regio voor mijn werk. Heb nog nooit gehoord van Picardisch Wallonië ... 8)7
Wallonie Picardie is idd. eerder de benaming van de streek, vooral qua uitzicht, een beetje de Waalse kant van de Vlaamse Ardennen met glooiende heuvels. Best een mooie streek trouwens, woon er vlakbij. Vandaar ook de naam van het ziekenhuisnetwerk, wapi is gewoon de afkorting van Wallonie Picardie.
ik ook niet. We leren elke dag bij :)

Maar terzake: wat een bende klootzakken om een ziekenhuis plat te leggen... Zouden beter het Pentagon, het Kremlin en de straf/werkkampen in West-China plat leggen.
Dank je, bespaard me de opzoeking. Gewoon de stad vermelden zou het inderdaad voor velen eenvoudiger maken om het ziekenhuis ergens te plaatsen.
Bepaalde regios (3 denk ik) aan grenzen kregen nieuwe naam van de UE en worden onder een hoed gezet. Lille-Mons regio is een van hem, mischien de meeste geadvanceerd. Ik verondersteld dat subsidies worden toegegeven en dat ziekenhuizen genieten ervan.
Heel triest dit, zeker in deze tijden.
Een ziekenhuis verstoren met ransomware is altijd triest. In alle tijden.
Ik vind dit, naast schandalig, vooral buitengewoon zorgelijk. Nu, midden in een pandemie, waarbij de zorg al uitdaging genoeg heeft om ook maar een beetje overeind te blijven, een ziekenhuis lam leggen. Dit is letterlijk spelen met het leven van anderen om er zelf financieel beter van te (proberen te) worden. Nog los van de vraag of het ziekenhuis er genoeg aan heeft gedaan om de beveiliging op orde te hebben schendt dit alle morele en menselijke maatstaven. Wat is het volgende? Een kerncentrale overbelasten en een melt-down veroorzaken voor wat bitcoins opbrengst? Of een dam openzetten en een deel van het land onder water zetten?
Het schandalig en zorgelijk noemen lijkt me begrijpelijk. Maar wat ik niet lees is of je dat nu pas zou moeten vinden omdat er nu wel duidelijke gevolgen voor een ziekenhuis zijn.
In de afgelopen 25 jaar is het niet ongebruikelijk dat criminelen willekeurig virussen en malware verspreiden, zonder rekening te houden wie de ontvangers kunnen zijn. Daar heeft dan ook een ziekenhuis last van, alleen lijkt dat vaak goed te gaan. Is het dan pas schandalig of buitengewoon zorgelijk nadat het een keer mis gaat?
Ik heb ten tijde van het Chernobyl virus, ergens eind van de 90-er jaren, zelf aan den lijve ondervonden wat voor gevolgen dat virus had. Destijds werkte ik als systeembeheerder bij een (inmiddels failliet) electronicaconcern met ruim 60 vestigingen. Van het ene moment op het andere vielen alle kassa systemen uit. Je begrijpt dat dat buitengewoon vervelend is, maar alleen 'materiele schade' oplevert. Een economisch delict, idem aan diefstal. Een ziekenhuis aanvallen en daarbij levens riskeren is niets anders dan een levensdelict wat mij betreft. Dus ja, ik vind dit een veel ernstiger misdrijf.
Ik vroeg niet of het ernstiger is vergeleken met andere voorbeelden, maar of het pas schandalig en buitengewoon zorgelijk is nadat het een keer bij een ziekenhuis is mis gegaan. Je noemt het namelijk zorgelijk en schandalig nadat het is mis gegaan.
Dat zo iets zomaar kan, hoop dat ze deze figuren snel te pakken krijgen en zwaar bestraffen, alsof de ziekenhuizen momenteel niet al genoeg aan hun hoofd hebben.
Eens ransomware eenmaal in het wild los is, kun je er niet veel meer aan doen (behalve dmv een kill switch of iets dergelijks)
Het is enerzijds stom toeval dat het een ziekenhuis betreft, anderszijds mogelijk door een security-issue in het ziekenhuis zelf.

Ja de makers moeten hard gestraft worden, maar doelbewust ziekenhuizen aanvallen zal het vast niet zijn geweest.
Elk systeem kan gehacked worden, hangt er maar net vanaf hoeveel resources je er tegenaan wilt gooien. Ik beweer natuurlijk niet dat ze bij CHwapi hun zaakjes op orde hadden.

Het feit dat ze de ziekenhuizen targetten boeit mij grote zorgen in. Dan moet je moraal kompas toch al zwaar naar het zuiden wijzen. Je speelt met mensenlevens.
Klinkt hard maar het kan idd zomaar. Iedere willekeurige persoon kan met een beetje research/geld bijna elk systeem plat leggen. Als je geen ethisch kader hebt dan is er tegenwoordig heel veel mogelijk helaas. Easy money, als jij €100 op straat vind, wat doe je? Met bitcoin e.d. is het ze nog makkelijker gemaakt om er mee weg te komen. Bedenk bij hoeveel bedrijven je nu zomaar naar binnen kan lopen en een usbstick ergens in kan pluggen. Opsporen en vervolgen kan je helemaal vergeten tenzij het echt noobs zijn, vandaar ook dat het zo lucratief is. Ik ben ook gephisht, kan ik boos worden op mijn bank, marktplaats of politie, maar uiteindelijk ben ik zelf verantwoordelijk.
Uitzoeken wie/wat hierachter zit, oppakken, 4 uur afval laten prikken en door.

Het punt is dat de pakkans gigantisch laag is, door (wellicht per ongeluk) een ziekenhuis te pakken krijgt het wat meer aandacht en zal er (hopelijk) een minister opkijken.

Het is erg dat dit ook in de zorg gebeurt maar, het wordt niet voldoende aangepakt, ook daarbuiten niet.

Opsporen die criminelen en serieus aanpakken, afpakken de winst en opsluiten een jaar of 20 tot levenslang (als hier ook doden door vallen). Doen nu, gisteren, niet meer wachten! En niet betalen!
4 uur afval laten prikken en door.
het wordt niet voldoende aangepakt,
Jouw "aanpak" is inderdaad wel erg gemakkelijk voor iemand die zeer ondoordacht zoiets doet.
Deze Kop: Ransomware operatie legt ziekenhuis lam. Zonder intensive care geen herstel ICT.
Pff. Stelletje klootzakken. Alsof de zorg het nog niet zwaar genoeg heeft momenteel...

Op dit item kan niet meer gereageerd worden.