Ruim 100 Nederlandse tandartspraktijken tijdelijk dicht na cyberaanval - update

De komende dagen moeten 120 Nederlandse tandartspraktijken van het bedrijf Colosseum Dental Benelux sluiten vanwege een cyberaanval. Er is vermoedelijk sprake van een ransomwareaanval. Het is niet bekend of er klantengegevens zijn buitgemaakt.

Colosseum Dental Benelux heeft aangifte gedaan bij de politie en heeft een melding gemaakt bij de Autoriteit Persoonsgegevens, zo weet RTL Nieuws te melden. Bedrijven zijn bij een datalek verplicht om dit bij de AP te vermelden, al heeft het tandartsenbedrijf zelf geen uitsluitsel gegeven over de aard van de aanval. Een woordvoerder zegt tegen de nieuwszender: "Waar nodig nemen we tevens contact op met diegenen wiens belangen door dit incident mogelijk zijn geraakt."

Een bron met connecties binnen Colosseum Dental weet aan Tweakers te melden dat het inderdaad om een ransomwareaanval gaat. De cybercriminelen zouden via een van de 120 praktijken binnengedrongen zijn in het overkoepelende systeem van Colosseum Dental Benelux, waarna back-ups verwijderd zouden zijn en de boel versleuteld werd. Er is volgens anonieme betrokkenen inderdaad geld geëist en er zou gedreigd worden met het lekken van data. Het is niet duidelijk hoeveel geld er precies gevraagd wordt.

Het getroffen overkoepelende bedrijf heeft meer dan 130 locaties in Nederland en België, maar alleen de circa 120 tandartspraktijken in Nederland zouden doelwit geweest zijn van de aanval. Jaarlijks worden er zo'n 600.000 patiënten bij de tandartsen van Colosseum Dental Benelux behandeld, zo blijkt uit een snapshot van de website van het bedrijf. Momenteel is de betreffende website niet toegankelijk.

Bij een ransomwareaanval worden de systemen van een slachtoffer versleuteld en daarmee feitelijk onbruikbaar gemaakt. Alleen tegen betaling decoderen cybercriminelen een doelwitsysteem. Soms wordt er bij een dergelijke aanval ook data buitgemaakt of wordt er ook na een eventuele betaling geen toegang verleend tot het getroffen systeem.

Update, 21.05 uur: De informatie van een betrokkene is aan het bericht toegevoegd.

Door Yannick Spinner

Redacteur

05-08-2022 • 20:30

159

Reacties (159)

159
158
50
2
0
51
Wijzig sortering
Op de snapshot van de website (link in artikel) kun je zien welke tandartspraktijken allemaal onder Colosseum Dental Benelux vallen. Zie hiervoor het kopje "Onze praktijken".
Of een directe link naar de maps pagina ;)
https://www.google.com/maps/d/viewer?mid=12lWlybs7rKi_WljMxusTPwlNi8J_Ys64\

Edit; Colosseum Dental Benelux of Google heeft de link helaas ontoegangkelijk gemaakt, maar dankzij de wayback machine kun je de volgende link nog gebruiken (al zie je helaas geen kaart meer);
https://web.archive.org/w...PwlNi8J_Ys64&ll=0%2C0&z=8

[Reactie gewijzigd door BladeSlayer1000 op 23 juli 2024 22:40]

Shit. Zit mijn tandarts ook tussen. Hun website geeft ondertussen aan dat er "wegens een storing" op het moment geen afspraken gemaakt kunnen worden.

Lekker dan. Hopelijk verwerken ze op basis van interne klantnummering en verzekeringsnummers en niet op basis van BSN. Als er data geexfiltreerd is incl. BSN hebben ze in één klap de complete set samen met naam; leeftijd; postadres; emailadres; en telefoonnummer.

[EDIT]
Voorgaande incident van Samenwerkende Tandartsen Nijmegen uit 2017 er nog eens op nageslagen en daar zat het BSN tussen de op straat gekomen gegevens. Even er van uitgaande dat de administratieve processen gelijk zijn over de hele organisatie - wat rationeel gezien niet gek zou zijn - kun je er dus geriefelijk van uit gaan dat nu iedereen die bij een praktijk van Samenwerkende Tandartsen of Colloseum aangesloten zit, landelijk gewoon de sjaak is.


Fantastisch. Daar worden we blij van...

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Zeehond FP PowerMod / FP Admin / Moderator Wonen en Mobiliteit @R4gnax6 augustus 2022 12:03
Vraag mij ook af wanneer we eens gaan afstappen van het BSN nummer gebruiken als iets wat geheim moet blijven want in de praktijk is het haast onmogelijk. Al ben je er zelf nog zo voorzichtig mee, als iemand anders het lekt ben je alsnog de sjaak.
Het zou fijn zijn als het BSN alleen binnen een kern van de overheid gebruikt wordt als identifier, en dat daar een portal komt waarbij je als bsn-houder je BSN kan laten hashen voor een bepaald doel (bv overheidsorganisaties Z, tandarts X of KvK nummer Y) en je het resultaat gebruikt wanneer je je je 'BSN' moet opgeven bij het bepaalde doel. Als de doelorganisatie dan moet communiceren met de overheid dan geven ze die hash door en kan de kerninstantie van de overheid opzoeken welke BSN erbij hoort, zonder die terug te koppelen aan de doelorganisatie.

Lekt de database van die doelorganisatie maar wordt het in een andere context hergebruikt dan werkt het niet.

Een soort pseudo-bsn per organisatie. Of zoiets.

[Reactie gewijzigd door AceAceAce op 23 juli 2024 22:40]

Of niet je volledige BSN. In de VS gebruiken ze vaak de geboortedatum, naam, en laatste 4 cijfers van je SSN voor identificatie. Dan hoef je niet je hele SSN te geven (en geloof me, dat wil je hier niet, gezien hoe belangrijk een SSN is). Soms moet je adres of zip code er ook bij, meer data points. Maar het werkt goed!
Wat je beschrijft is het equivalent van een derived session key, maar dan long-lived.
Op zich niets mis mee.

Dat zou nog een vrij werkbare aanpak moeten kunnen zijn ook, eigenlijk.
Het zou fijn zijn als het BSN alleen binnen een kern van de overheid gebruikt wordt als identifier
Waarom? Volgens de Algemene verordening gegevensbescherming (AVG) is het burgerservicenummer (BSN) geen bijzonder persoonsgegeven. In de Uitvoeringswet AVG (UAVG) wordt het BSN niet als bijzonder persoonsgegeven aangemerkt.

Voor zorgaanbieders geldt:
Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg is van toepassing. Bron: AP
Niet alleen BSN, maar ook verificatie aan de hand van telefoonnummer, rekeningnummer, adres, geboortedatum, enz. Ondertussen heb ik bij o.a. mijn telco en nog een zwik andere instanties dit soort verificatie op verzoeken van mijzelf ongeldig laten verklaren. Zo heb ik aangegeven dat de telco nooit een SIM mag opsturen, accountgegevens mag veranderen of nieuw abonnement mag aanvragen/veranderen per telefoon onder mijn naam. Daarbij als ik dit toch wil, dit per website van de telco gaat, of ik naar een fysiek vestiging ga.

Het “adres is anders en stuur mij gelijk een nieuwe Sim want die is stuk” is een bekende truc om iemand telefoon(nummer) te bemachtigen en 2fa per sms te kapen.
:: zucht ::
Yup; denk dat ik dat ook maar ga doen. Aangezien mijn tandarts voor het versturen van afspraakherinneringen bijv. mijn 06 nummer heeft. Dat 2FA kapen gaat nog een ding worden in de toekomst, ben ik bang. Totdat we met z'n allen van one-time SMS codes afstappen en iets als FIDO UDF gaan gebruiken. Dat is ook nog niet op alle fronten zaligmakend; maar wel al een flink stuk beter.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Wat heeft TOTP te maken met je 06 nummer?
Foute term van mijn kant.
BSN is ook niet je eigendom dus ik snap niet waarom ik daar verantwoordelijk voor zou moeten zijn.
Zit de vulling in je kies rechts boven nog wel goed R4gnax? :+
De grap kan ik niet appreciëren.

Mijn gebitsgegevens vind ik niet eens het grootste probleem: dat kan bij inspectie weer geherconstrueerd worden, mocht dat verloren zijn. De identiteitsdiefstal is het zorgenpunt hier; met name het BSN. Kennis van BSN + personalia + adresgegegens opent nog steeds veel te veel deuren hier in Nederland.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Dan is de grap nog wel te waarderen :+ het leed is al geschied.
Hoeft niet. Hangt helemaal af van hoe e.e.a. qua netwerk infrastructuur in elkaar steekt.
Hopelijk zijn alleen zaken zoals facturering en agendering centraal geregeld.
En worden zaken als patientdossier en zwaar private gegevens zoals BSN, enkel lokaal verwerkt.

In dat geval zouden enkel mensen bij de initiële praktijk via waar men binnen gekomen is, de bok zijn. En heeft men via het centrale punt gegevens inzake facturering te pakken; dus basis NAW en verzekeringsnummers.

Dat is ook niet fijn; maar niet het einde v/d wereld. Lang zo erg niet als een volledige set met alle gegevens incl. BSN.

In het geval van het laatste is het leed zeker niet al geschied. Het leed moet dan nog komen. Maar je gaat niet weten of en je gaat niet weten wanneer. Enkel dat er een gerede kans is dat je gewoon op een gegeven moment de sjaak bent.


Who knows - wellicht wordt je op een goede nacht ineens eventjes door de ME van je bed gelicht terwijl ze je woning met een stormram half ontzet hebben om binnen te komen. Oh; wacht nee: toch de verkeerde persoon. Oops.
Of je krijgt jarenlang last van deurwaarders en incassobureaus vanwege bijv. onbetaalde telefoonrekeningen die op je naam afgesloten zijn.
Of kredieten die vanuit banken verstrekt zijn en niet meer afgelost, waardoor je ineens BKR registraties gaat krijgen als wanbetaler. Ook een leuke.
Of verzekeringsfraude, waardoor je fijn in een centraal gedeeld zwartboek komt te staan en als je een legitieme verzekering af wilt sluiten wordt die zonder verdere opgaaf van reden geweigerd ... bij alle grote verzekeraars.

Het feit dat je nooit weet of je er van vrijgesproken bent, dat is het leed.
En dat volgt je in zo'n geval gewoon je hele verdere leven lang.

En dat gezeik hebben we allemaal te danken aan het feit dat een paar hoge heren in de Nederlandse ambtenarij en politiek besloten hebben om alles aan één nummertje te verbinden wat je als burger maar gewoon héé---l goed geheim moet houden (behalve dat hun eigen instanties je daarin ook nog eens actief tegenwerken, want: natuurlijk) aangezien je er maar ééntje krijgt. En vervangen? Daar doen we gewoon niet aan. Niet eigen schuld? Nog steeds dikke bult.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Ik ben al weer een paar jaar weg uit Nederland maar, volgens mij, is een verzekering voor tandartskosten niet verplicht. Bij mijn tandarts kon je desnoods ook pinnen of contact betalen. Verzekeringsnummer lijkt me dus een optioneel veld in de database.

Verder heb ik nog nooit gehoord dat een medicus ooit maar enigszins geïnteresseerd was in mijn BSN. Die is niet nodig voor een behandeling of registratie en dus hebben ze mijn BSN niet.

Dus ja, er zitten gevaren aan het BSN maar dat die uitlekt via een tandartsenpraktijk lijkt me niet echt aannemelijk.
Zij koppelen hun factuur administratie aan de gegevens die van jouw bekend zijn bij de verzekeraars, daar is dit allemaal te vinden. Dus je BSN zullen ze niet vragen, die krijgen zij door van je verzekeraar. Paar jaar geleden heb ik mij ingeschreven bij een andere praktijk en die hadden genoeg aan mijn naam en geboorte datum om mij te vinden in het systeem; "uw adres is....?". "Ja, dat klopt" en klaar.

[Reactie gewijzigd door Roko op 23 juli 2024 22:40]

Das niet waar, op basis van BSN worden oa verzekeringsgegevens opgevraagd (COV check)
Dit hoeft overigens niet lokaal te gebeuren. De groep maakt gebruik van Exquise ( ga uit van de cloud-variant) dus het kan zo zijn dat enkel de eigen administratie is getroffen

We zullen moeten afwachten wat er daadwerkelijk is gelekt etc

(Zelf erkzaam in ondersteuning voor tandprothetici)
En niet alleen op basis van BSN. De COV check kan ook obv geboortedatum + postcode huisnummer worden uitgevoerd waar het BSN er zo uit komt. Ook is het BSN een verplicht veld in declaratie naar verzekeraars toe volgens de GDS801 standaard (en veel andere standaarden zoals PM304 ook overigens) van VECOZO (tenzij het verzekerdenummer wordt meegestuurd, maar dan gaat het toch vaak fout bij de verzekeraar).

Naar mijn idee een zeer grote kans dat iedereen die ooit ingeschreven heeft gestaan bij 1 van deze praktijken zijn gegevens incl BSN zijn gelekt gezien de 20 jaar bewaartermijn die verplicht is in de zorg. En nee, deze gegevens worden niet verwijderd na een AVG verzoek, juist vanwege de koppeling aan declaraties waardoor het bedrijfsbelang overstijgend is.

(werkzaam geweest bij EPD leverancier)
Dat was mijn ervaring ook. Mij werd destijds nog eens gevraagd om mijn verzekeringspas.
Toegegeven; daar staat ook de BSN op. (Ja; let dus op met dat ding. Kan er door de verzekeraar op gezet zijn!)

Maar als ze specifiek de BSN nodig hadden, hadden ze wss. eerder om een ID-kaart/paspoort gevraagd.
Helaas; www.rijksoverheid.nl

Quote van bovenstaande url:
"Een zorgverlener (zoals uw huisarts of tandarts) is bijvoorbeeld verplicht uw BSN te gebruiken. Dat staat in de Wet gebruik burgerservicenummer in de zorg."
Je wordt gelukkig niet zomaar van je bed gelicht. Zelfs als je niet op komt dagen voor iets terwijl dat wel moet, wordt je in principe eerst telefonisch, daarna schriftelijk vriendelijk hierop gewezen. Sowieso komen alleen zware, potentieel gewelddadige en of vluchtgevaarlijke criminelen hiervoor in aanmerking. Normaliter komt men je gewoon overdag ophalen. Ding dong hallo meneer u bent bij deze aangehouden.

Dan nog: Arrestatieteams zijn duur en hebben het al druk genoeg. Daarom wordt zoiets vooraf eerst grondig voorbereid, ook omdat de doelgroep meestal geen vaste verblijfplaats heeft.

Normaliter wordt eerst een tijdje geobserveerd, telemetrie bekeken, telefoontaps gezet, rondgevraagd etc om te weten of iemand echt wel op een bepaald adres zit.

Natuurlijk gaat het heel soms wel eens mis, maar dat zijn echt uitzonderingen. Op het totaal is dit een verwaarloosbaar percentage en dit heeft niets met onveilige persoonsgegevens te maken.
De mijne zit er ook tussen. Moet begin september erheen. Lekker dan.
Dit is helaas niet de eerste keer dat ze te maken krijgen met ransomware.
Tja, het is een makkelijk en interessant doelwit. Ransomware is iets waar weinig tegen te doen is want het kruipt tegenwoordig in je back-ups en blijft daar maanden lang inactief zitten. Daarnaast zijn losse praktijken (van tandartsen, huisartsen, en alle andere medische beroepen) over het algemeen iets minder strict vwb hun IT infrastructuur dan bijv. ziekenhuizen.

Dus je komt makkelijk binnen, en omdat het redelijk kritieke beroepen met gevoelige gegevens zijn kun je veel eisen.

Valt me mee dat er niet meer notarissen e.d. zijn die worden aangevallen, want ik weet uit ervaring dat die hun zaken vaak net zo slecht of zelfs slechter op orde hebben (zelfs de grotere notarissen), en dat zijn ook toch wel belangrijke bedrijven.

[Reactie gewijzigd door Oon op 23 juli 2024 22:40]

Ransomware is iets waar weinig tegen te doen is want het kruipt tegenwoordig in je back-ups en blijft daar maanden lang inactief zitten.
Toch kun je specifiek tegen dat probleem wel iets beginnen. Als je een backup die al geinfecteerd is, op een kaal systeem terugzet en daarbij blijkt dat de gegevens niet leesbaar zijn, dan weet je al dat de mogelijkheid er in zit dat je met nog slapende ransomware te maken hebt.

Alleen op het originele systeem waar de backup gemaakt is, zal de nog 'slapende' ransomware infectie ingevreten zitten in de file-system filter drivers om on-the-fly de reeds versleutelde bestanden weer te ontsleutelen met behulp van de sleutel die nog ergens verborgen wordt bijgehouden op het systeem.

Op een kaal systeem, niet. En daar krijg je dus meteen de versleutelde; niet-werkende bestanden te zien. Daarom: na het maken van een backup deze altijd op een kale machine restoren, en pas na check archiveren.


Daarnaast geldt natuurlijk:
Scheidt je infrastructuur. Nee; de baliewerkers hoeven geen email te ontvangen en lezen via hetzelfde systeem waar de gevoelige patiëntdossiers met BSN; etc. op verwerkt worden en waar de afsprakenkalender op bijgehouden wordt. Dat zouden gewoon aparte, gescheidden systemen kunnen, en ook moeten zijn.

Nee; die hoeven niet eens op hetzelfde netwerk aangesloten te zitten.
Gewoon twee beeldschermen en twee sets toetsenbord en muis naast elkaar.
Done.

Als mensen dan free-form via email een afspraak willen maken; of als ze mailen om een afspraak te verplaatsen; dan wissel je maar gewoon van toetsenbord om de afspraak op het andere systeem in te boeken, of op te zoeken en te verplaatsen.

Het kan zo makkelijk zijn.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Wel ja, niet enkel een extra systeem. Gewoon een volledige dubbele netwerk structuur.

En dan voor dingen als zorg mail nog een derde zeker, waarvan je de bestanden enkel na een virusscan via een usb stick over moet gaan zetten.

Het klinkt allemaal leuk, maar de verloren tijd/extra manuren, en aanschaf van de infrastructuur laat staan ruimte om het meer te zetten is natuurlijk niet gratis. En doorrekenen naar de klant kan niet gezien we in Nederland besloten hebben dat alle tarieven in de zorg door bepaald worden door wat ambtenaren denken dat een mooi prijsje is.
Een het betaalde losgeld reken je wel door aan de klant?
Ik hoor dit verhaal meer rondzingen maar ken nog geen praktijkvoorbeelden. Zelf geloof ik het niet zo. Dat zou namelijk betekenen dat de complete Windows core ongezien moet worden gewijzigd, zodat deze bestanden decrypt voor hij ze uitlevert via het SMB protocol. Of als alternatief dat alle systemen besmet zijn en dezelfde websleutel ophalen en zelf de decryptie doen. Maar vergeet je 1 systeem dan ben je dus gezien als hacker. Klinkt allemaal veel te complex, langdradig en risicovol. Gebruikt de hacker een websleutel voor de on-the-fly decryptie (wel zo logisch anders kun je gewoon een backup terugzetten) dan loop je ook risico om tegen de lamp te lopen want dan genereer je nogal wat latency en verdacht verkeer. Zelfs met een lokale sleutel zal de boel dermate vertragen dat het opvalt. Een hacker wil niet te lang in je netwerk zitten want des te meer kans dat hij wordt gepakt.

De meeste ransomware-aanvallen berusten nog steeds op dezelfde fundamentals:
  • makkelijk binnen komen (externe rdp zonder mfa, gebruiker met admin rechten)
  • backups verwijderen of infecteren
  • timebomb af laten gaan, voorkeur lang weekend of vakantie, zoveel mogelijk tegelijk stelen en encrypten
  • afpersen met gestolen data of vooruitzicht compleet netwerkherstel

[Reactie gewijzigd door fRiEtJeSaTe op 23 juli 2024 22:40]

Je lijkt een beetje te bashen richting Microsoft (zeker gezien je uitspraken over RDP) echter daar sla je redelijk in door.

Zoek een "StealthWorker" op; leek specifiek(er) gericht op Linux-based omgevingen zoals Synology NAS en phpMyAdmin. Heeft niets met het proprietary Remote Desktop Protocol te maken.

Je hebt het over SMB en Windows core? Zoek eens op welke implementaties er van SMB bestaan want zowel Microsoft, Apple en Google gebruiken allemaal implementaties hiervan, zelfs in hun eigen OS'en. En dan noem ik er slechts 3 van de tientallen.

En wat wil je nou precies decrypten / overhandigen? Elke handshake tussen 2 systemen heeft een tijdspanne en sleutel. Wil dus niets zeggen of de inhoud van de daarna verstuurde data gewijzigd mag zijn. SMB Signing doet precies dat: tijdens het versturen van data controleren of die traffic niet verandert. Daarmee sluit je direct uit dat je links of rechts al een "ransom" bestand hebt. Dit geldt ook gewoon voor elke normale wijziging; hoe anders kan jij een Excel-bestandje op je client aanpassen en daarna op server wegschrijven?
Bashen richting Microsoft? Waar heb je het over? Het is nou eenmaal een feit dat de meeste systemen op Windows draaien. Ik wil helemaal niks decrypten, of e.o.a. OS-partij kiezen. Ik probeer aan te geven dat het scenario dat @R4gnax beschrijft, waarbij ransomware netwerkbreed alle bestanden heeft ge-encrypt, maar on-the-fly alles decrypt zodat gebruikers niets door hebben, vrij onwaarschijnlijk klinkt. Ik heb er in ieder geval nog geen bewijs voor gezien. Zo ja hoor ik dit graag want het is, zijnde IT eindverantwoordelijke, mijn grootste nachtmerrie.

[Reactie gewijzigd door fRiEtJeSaTe op 23 juli 2024 22:40]

Remote Desktop's betreft ook niet enkel RDP; er zijn ook VNC varianten in overvloed. Bovendien is SMB niet het enige protocol.
Ik hoor dit verhaal meer rondzingen maar ken nog geen praktijkvoorbeelden. Zelf geloof ik het niet zo. Dat zou namelijk betekenen dat de complete Windows core ongezien moet worden gewijzigd, zodat deze bestanden decrypt voor hij ze uitlevert via het SMB protocol.
"There's an app a driver API for that."
https://docs.microsoft.co...ile-system-filter-drivers
https://docs.microsoft.co...s/filter-manager-concepts

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Er zijn diverse pakketten die ook actief ransomware in de gaten houden.
Preventie (instructies aan gebruikers) is niet te onderschatten aan effectiviteit.
Verder idd afschermen, segmenteren waar je kan.

Soms is de dag / week / maand / kwartaal backup op losse tapes niet eens zon gek idee …..
Dat doen wij dus nog steeds als MKB. En we worden uitgelachen door de grote jongens. Maar flinke hacker die een fysieke air-gapped tape weet te wissen.
Ik heb een tijdje voor ICT in de zorg gewerkt en gescheiden systemen is allemaal leuk en aardig, maar maakt het werk gewoon een stuk lastiger. Dan kan je de systemen wel scheiden, maar zo lang ze in hetzelfde netwerk/vlan hangen, schiet je er niets mee op.

Er wordt zo ontzettend veel gedaan via de mail bv, gegevens die je ontvangt per mail, moeten soms gewoon aan dossiers gekoppeld worden en daar ga je dan al. Je kan dat niet eens altijd allemaal maar gaan uitprinten en dan op een andere MFP maar weer inscannen.
Ik heb een tijdje voor ICT in de zorg gewerkt en gescheiden systemen is allemaal leuk en aardig, maar maakt het werk gewoon een stuk lastiger. Dan kan je de systemen wel scheiden, maar zo lang ze in hetzelfde netwerk/vlan hangen, schiet je er niets mee op.

Er wordt zo ontzettend veel gedaan via de mail bv, gegevens die je ontvangt per mail, moeten soms gewoon aan dossiers gekoppeld worden en daar ga je dan al. Je kan dat niet eens altijd allemaal maar gaan uitprinten en dan op een andere MFP maar weer inscannen.
Voorbeeld wat je presenteert is eenvoudig op te lossen middels twee mail accounts: één generieke die naar buiten toe open staat. En één account wat enkel mail van die andere account mag ontvangen.

Moet je gegevens doorverwerken, forward je het expliciet van A naar B. Maak je gebruik van een desktop client zoals Outlook, kun je er wss nog een custom extensie voor maken ook.

"Onwerkbaar" is niet hetzelfde als "niet bereid eenmalig moeite te steken in een oplossing."

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

als je forward van A naar B wat is de zin van A dan nog
als je forward van A naar B wat is de zin van A dan nog
Het feit dat je niet alles forward, maar alleen met de hand doorzet wat je daadwerkelijk geautomatiseerd moet doorverwerken.

(Feitelijk een poor-man's manueel spam/malware-filter.)

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Met snapshots maak je dat al een stuk lastiger lijkt mij. Pak je gewoon de snapshot van vorige dag erbij.

Het echte probleem echter is dat BSN gewoon niet meer van deze tijd is. Je zou nooit zeg maar je private key hoeven te delen :)
Is Samenwerkende Tandartsen Nederland onderdeel van colosseum dental dan? Ik kan dat nergens uit herleiden, maar misschien lees ik dat niet goed
Toegang geweigerd. Hmm.
Ondertussen ook niet meer en wordt je na enige tijd doorverwezen naar een login pagina van Google.
Ah ik zie het, dank :)

Het is wel zo dat de hack waar jij naar refereert in 2017 was en dat colosseum dental die praktijken pas vorig jaar heeft overgenomen. Hoe dan ook, je zou verwachten dat bedrijven, ook na overnames, leren van hun fouten.
Vergeet niet dat er op een tandartsenpraktijk over het algemeen geen ITers rondlopen, dat wordt meestal uitbesteed. Bij een dergelijk grote organisatie zou het kunnen zijn dat ze centraal de IT regelen, maar de laatste keer dat ik met een tandartsenpraktijk te maken had, zat je met specifieke software, welke heel specifieke eisen nodig had. En dan amper budget voor IT...

Het lijkt er hier op dat er is binnengedrongen op het centrale beheer van de organisatie (intern of extern). En we hebben hier op Tweakers.net genoeg berichten gezien dat dit gebeurt bij veel grotere en kleinere organisaties.
Helaas gebeurd dit bij zowel grotere als kleinere bedrijven. Het is vervelend maar wel een tendens die er te zien is. Ik praat niks goed, begrijp me niet verkeerd, het is allemaal crimineel. Een bankoverval levert niks meer op. Als crimineel moet je wat. Ik ben IT-er. maar het is niet normaal meer. PUNT!
Da's sowiezo een zwak business model anno 2022. Zonder IT'ers bedoel ik. Dan ontbreekt er toch vrij veel fundamentele kennis in een organisatie.
Het is niet vreemd natuurlijk, een praktijk bestaat meestal uit een handjevol tandartsen en een paar assistenten. Dat is gewoon geen fulltime job voor een ITer, die dan ook niet nog eens dubbel is uitgevoerd bij ziekte en vakantie. Vandaar dat het meestal wordt uitbesteed als men niet deel is van een veel grotere organisatie. En tandartsen/assistenten hebben over het algemeen niet de kennis/ervaring om een goede externe partij uit te zoeken. Puur naar prijs kijken helpt ook niets, er zijn goede goedkope partijen en slechte dure partijen...
Ik ben nog nooit een zaak tegengekomen die niet een gedeelte van hun IT hebben uitbesteed.

Of het wel of niet een full-time job is maakt niet uit; die tandartsen moeten gewoon zorgen dat hun business op orde is. Ze moeten wel hun systeem inregelen, onderhouden en vooral gebruiken.

Kijk, we hebben het niet over worstenbroodjes maar over medische patient-data in een vertrouwensrelatie.

Alsof bv. bankiers zoveel verstand van IT hebben.

[Reactie gewijzigd door Bulkzooi op 23 juli 2024 22:40]

Maar dit is toch een (IT?) samenwerking sverband, dan mag je toch wel wat professionaliteit verwachten.
Dat mag wel, maar dan ga je regelmatig van een koude kermis thuiskomen. Sowieso pakken naarlingen (ik weet niet eens of ik het hackers wil noemen, criminelen met script-kiddie-kennis wellicht) de zwakkere partijen, en de afgeslagen aanvallen worden niet gemeld.
Ja het zou professioneel moeten zijn, maar professionals zijn duur, en vragen nog duurdere maatregelen, zoals security die het werk minder makkelijk maakt (verdorie elke keer inloggen ipv 's ochtends om 8 uur) en als je dat geld anders als winst kunt pakken, waarom ook niet?

Want laten we wel wezen, dit zou het einde van Colloseum Dental moeten betekenen. Als deze gegevens uitlekken zou dat een overdosis rechtszaken moeten opleveren, waarmee dit een niet-te-verzekeren groot bedrag gaat kosten. Daarmee wordt IT wellicht net als brandveiligheid een serieus risico in plaats van iets dat wel te negeren is.
Want laten we wel wezen, dit zou het einde van Colloseum Dental moeten betekenen. Als deze gegevens uitlekken zou dat een overdosis rechtszaken moeten opleveren, waarmee dit een niet-te-verzekeren groot bedrag gaat kosten. Daarmee wordt IT wellicht net als brandveiligheid een serieus risico in plaats van iets dat wel te negeren is.
Misschien moet dat dan maar eens gebeuren. Een bedrijf wat daadwerkelijk gewoon gefileerd wordt om de kosten voor hun fuck-up te dragen. Misschien dat het dan eindelijk eens serieus genomen wordt.

Maar realistisch gezien is het waarschijnlijker dat je het omgekeerde bewerkstelligd en dat bedrijven gewoon compleet op doofpot overschakelen. Omdat de boetes die ze voor het overtreden van de meldplicht van lekken, op dat moment gewoon lager gaan liggen als de kosten om claims af te gaan wikkelen.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Bedenk dat er genoeg hele kleine praktijkjes nog steeds zijn met bijv 1 tandarts en assistente. Dan is het logisch dat it wordt uitbesteed
Mijn tandarts heeft een groot boek en daarin worden alle afspraken opgeschreven, dat hacked zich een stuk lastiger.
Afspraken is denk ik niet zo belangrijk. Maar het medisch dossier van je tanden is een ander verhaal. Ik denk niet dat jouw tandarts dat in een boekje heeft bijgehouden van al zijn patiënten. Daarin staan alle röntgenfotos, historie van alles wat er gedaan is aan je tanden, wanneer welke vulling, welke (tand)delen in de gaten gehouden moeten worden voor een volgend bezoek, de metingen over de tijd heen die de tandarts doet over de stand van je tandvlees enz, enz.

Het zou bijzonder zijn als jouw tandarts dat allemaal in boekjes bijhoudt en ik denk ook niet dat dat het geval is.

Het zal niet bij iedereen zo gedetailleerd zijn, maar bij mij is dat wel het geval. Het zou heel vervelend zijn als al die data kwijt raakt.... Maar liever dat dan betalen aan die criminelen.

Edit;typo

[Reactie gewijzigd door david-v op 23 juli 2024 22:40]

Mijn vorige tandarts (t/m 2017 - daarna ben ik verhuisd en naar een andere tandarts gegaan) deed nog wel bijna alles handmatig, dus ook boeken vol met foto's en zo. Mijn huidige doet wel alles digitaal. Het komt dus nog wel voor, maar het zal inderdaad vrij ongebruikelijk zijn tegenwoordig.

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 22:40]

Het wordt ze daarin ook erg lastig gemaakt door de zorgverzekeraars.
Om bepaalde behandelingen goedgekeurd te krijgen moeten ze meer en meer digitaal behandelingen aanvragen en foto's aanleveren via een centraal portaal, dus offline werken is zeer onhandig.
Anoniem: 715452 @Aiii5 augustus 2022 21:55
De IT branche moet zich af gaan vragen of het de kosten, risico's en leercurve van hun klanten niet overvraagd anders denk ik dat er meer klanten zullen zijn die afhaken.
De IT branche moet
op de eerste plaats geen broddelwerk afleveren.

Hoe kan het zijn dat het soort informatie-portalen waar tandartsen heden ten dage via werken, nog niet via webpagina's werken die enkel via VPN toegankelijk zijn.
Dedicated VPN-tunnel per fysieke locatie; gesegregeerd en front-terminated op de plek waar de VPN-verbindingen bij de server uitkomen. Te weten: geen enkele directe verbinding in de zin van een enkel wide-area-network wat alle machines en servers onderling verbindt in bijv. één enkel Windows domain, en waar allerlei exploits mbv Samba zouden kunnen tieren.

Het type applicatie waar we het hier over hebben met een afsprakenkalender; historisch patiëntdossier met tandoverzicht; koppeling naar facturering mbv verzekeringsgegevens; etc. dat is echt geen raketwetenschap. Een competente firma kan dat in een jaar of 2 uit de grond stampen.

Maar toch zitten we binnen de medische sector nog steeds met meuk uit de jaren 90 of eerder.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Hoezo moet de IT zich dat afvragen? Ik denk dat de klant het probleem heeft, en dat niet zomaar bij IT mag dumpen. Uiteindelijk betaalt de klant de rekening (van de advocaten). Laat de klant maar kijken of hij de risicos voldoende heeft afgedekt (lees: of hij z'n IT voldoende vertrouwt) en of hij het verschil ziet tussen ISO 27001 gecertificeerd en secuur dichtgetimmerd.

Mocht dat voor een klant niet inzichtelijk genoeg zijn, dan hebben we wellicht daar iets te fiksen als IT. Track records lijken voorlopig een redelijk beeld te geven, en ik denk dat een publieke lijst van gehackte bedrijven (en hun rechtsopvolgers) een heel nuttige toevoeging is. In feite doen we dat nu via het nieuws, want iedereen die nu Colloseum Dental opzoekt krijgt deze hack voor z'n neus. Publieke schandpaal dus. Helaas weten we dan nog niet aan welke IT-partij ze dit uitbesteed hebben, en juist die info is ook heel prettig hierbij.
Als hij dan voor de rest maar niet ouderwets werkt. 🥴
Ach, als mijn tanden maar gezond zijn en geen pijn (meer) doen als ik vertrek, dan maakt het verder niets uit welke techniek de goede man gebruikt heeft. ;)
Je tanden gezond houden is toch echt iets wat je zelf moet doen. De tandarts kan je alleen maar aanwijzingen geven en de schade achteraf repareren. :+
Voor verdoving gebruikt hij ook dat boek en ook voor het verwijderen van verstandskiezen... ;-)
Dan zal zijn manier van werken ook wel zo zijn :)
Zeer vervelend natuurlijk wanneer je (als patiënt) dringend een (noodzakelijke)
gebitsbehandeling nodig hebt, een goed functionerend gebit is van levensbelang om goed je eten te kunnen kauwen, om zo maagklachten te voorkomen.
Zeer vervelend natuurlijk wanneer je (als patiënt) dringend een (noodzakelijke)
gebitsbehandeling nodig hebt, een goed functionerend gebit is van levensbelang om goed je eten te kunnen kauwen, om zo maagklachten te voorkomen.
Vervelend, maar niet onoverkomelijk - er kan altijd uitgeweken worden naar een andere praktijk wanneer er nood is. De lange-termijn gevolgen van identiteitsdiefstal zijn vele malen erger; zeker als hier ook het BSN verwerkt wordt icm personalia en adresgegevens.

Ik zit zelf ook bij een praktijk van Samenwerkende Tandartsen ingeschreven, die onder Colloseum vallen, dus hier baal ik echt stevig van.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Dan laat je een id zien, en krijg je een factuur achteraf, of betaal je direct.
Toevallig moest mijn vrouw vandaag een afspraak maken en kreeg van de telefoniste te horen dat ze een computerstoring hadden.
Ben benieuwd of we nog mail krijgen met wat er allemaal weer op straat ligt. :(

Op de website:
Let op: Vanwege een storing kunnen we tijdelijk geen afspraken maken. Voor het maken van een afspraak verzoeken wij u op een later moment te bellen. Onze excuses voor het ongemak.
Ben benieuwd of we nog mail krijgen met wat er allemaal weer op straat ligt. :(
Vorige keer toen het bij Samenwerkende Tandartsen in Nijmegen raak was hebben ze daar 2 maanden mee gewacht. Er waren sterke signalen dat te achterhalen viel of en welke gegevens naar buiten gelekt waren, en ze wilden niet voorbarig gaan roepen en hun hele klantenbestand angst aanjagen.

In plaats daarvan lieten ze 2 maanden na dato schijnbaar alsnog een algemeen bericht uitgaan naar de media, dat het verstanding zou zijn als al hun klanten en ex-klanten rekening zouden houden met toegenomen kans op identiteitsfraude en phishing. Niets naar de klanten zelf; uiteraard. Die konden het uit de media vernemen.

Ik verwacht er niet veel van. Maar nu het al veel eerder uitgekomen is, zullen zaken mss. anders gaan lopen. Iets zegt me in elk geval dat ze plat gewalst gaan worden onder telefoontjes zodra de lijnen weer open zijn.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Kan ik er dan uitmaken dat de 10 Belgische op een andere infrastructuur/cloud draaien?
Ik vermoed dat er geen cloud services gebruikt zijn maar dat het allemaal eigen infrastructuur is bij colosseum dental.
Ik vermoed dat er geen cloud services gebruikt zijn maar dat het allemaal eigen infrastructuur is bij colosseum dental.
Ik verwacht dat het nog steeds dezelfde infrastructuur is als van Samenwerkende Tandartsen. Bij de praktijk waar ik aangesloten zit kan ik in de behandelkamer de monitoren zien die ze raadplegen voor de actuele gebitsgegevens. In hoe die software er uit ziet is in de tijd dat deze organisatie opgegaan is in Colloseum Dental, geen enkele wijziging te zien geweest.

Dus of ze werkten allebei heel miraculeus met exact hetzelfde softwarepakket; of het leidende pakket voor beiden is geworden wat de Samenwerkende Tandartsen reeds gebruikten. En dat bleek voorheen (zie voorgaand datalek uit 2017 in Nijmegen) ook een on-premise / self-hosted oplossing te zijn.

Dat zelfde software pakket heb ik gezien met windowing chrome van Windows 3.1; Windows 95; Windows 2000; en Windows 7. En is in al die tijd geen spat verandert. Je kunt dus maar hopen dat er aan de achterkant van dat pakket wel e.e.a. bijgewerkt is gebleven, maar je vreest het ergste.

En ja; geen Windows 8+. Dat heb ik er inderdaad nog niet omheen gezien.
Extended support contract; hopen we dan maar, dus.

Hoewel, als ik zo teruguit redeneer:
een compleet out-of-date versie van Windows 7 all-the-way-through, dat zou wel een heel eind kunnen verklaren hoe een ransomware infectie op een client systeem door kan propageren naar een serversysteem en de hele f--ing serverarchitectuur kan overnemen, incl. het vernietigen/verwijderen van eerder gemaakte backups.

...

Goed. In het beste geval is het systeem zo ingeregeld dat patientdossiers en BSNs lokaal zijn en blijven; mogelijk enkel met een koppeling om gegevens makkelijker tussen praktijken te raadplegen of over te dragen, indien nodig - en is het zo dat enkel agendering en facturering centraal loopt.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

In ieder geval een heel ander applicatielandschap.
Vanwege mijn werk ben ik bekend met het Belgische en Nederlandse medische applicatie landschap. Deze zijn zo wezenlijk anders, o.a. vanwege heel ander soort identiteitsmanagement, zorgstelsel, letterlijk een ander land enzovoort, dat het samenvoegen niet iets is waar je momenteel aan begint (en zelfs wettelijk zomaar niet mag).

In BE zijn er een aantal software spelers voor medische software en die werken tegenwoordig vaak met een eigen cloud, de software is dan ook nog eens wezenlijk anders vanwege eerder vernoemde redenen dat synergie zelden te vinden is (en ook geen echte meerwaarde biedt).
Tja, hopelijk hebben ze de back-ups goed geregeld … anders is het pech al je data weg
Tenzij het al maanden in je backup zit verweven. Dan heb je ook niets meer aan je backups.
Backup strategie die wij aanhouden is 3,2,1 - 3 manieren, 2 locaties 1 alleen offline toegankelijk. Die laatste is niet heel recent maar word pas gemaakt nadat er een volledige systeemscan gelopen heeft. Is dit 100% waterdicht, nee dat is nooit het geval. Zorgt wel voor een sneller herstel.
Je kunt niet scannen op iets wat niet malicieus is. Ransomware wordt ook al in bouwstenen gedropt als plain code. Wellicht op basis van hash or yara rule wel te threathhunten maar in hoeveel backup oplossingen kan dat? En als het kan met welk account dan (immers, wil je het immutable hebben en dan heb je dus al snel een 4-eye nodig).
Bijna niets is 100% en het moet werkbaar blijven maar in dit geval lijkt er wel het e.e.a. mis te zijn qua design.
Lijkt iets mis te zijn met design? Nogal een understatement als je met zoveel de boot in gaat. In dit geval zou de offline backup teruggezet worden en dan was de klant alweer back in business.

Gevalletje goeieduurkoop… IT budget is bij veel bedrijven echt geen prio.. want overkomt altijd een ander totdat het scherm op zwart springt.
Dat is niet per definitie waar. Je kunt backups waar ransomware in zit door de 'wasstraat' halen. Dan restore je bijvoorbeeld de disks images, die hang je aan een server met de meest recente virusscanners/cleaners en na scannen zet je de backup schoon terug.
Wij hebben enige tijd terug een gigantische aanval gehad (denk aan internationaal bedrijf, 5000 in-site servers, 1500 dc-servers, 30.000 werknemers).

Hier hadden wij een aanval van ransomware welke al maanden aan de gang was. Verwachting was 3+ maanden voordat deze zich “kenbaar” maakte, en alle 6500 servers op slot zette.

Enige oplossing was van scratch opzetten, en backups van 6 maanden terug zetten. Schade: zo’n 18 miljoen dollar.

Probleem: ransomware zag in de backups, en er was in die tussentijd geen virusscanner doe de ransomware herkende. Je had maar 1 malicious file nodig om de hele boe weer om te laten vallen. Vermoedelijk is het ondertussen beter dan zo’n 5 jaar terug, maar dit was destijds een behoorlijke strop.

Overigens was het de FBI die bij ons hoofdkantoor aanklopt (in Texas) dat er “verdachte” data over de verbinding liep. Niet veel later stond alles op slot.
Klinkt als het scenario van het familie bedrijf uit Eindhoven wat geraakt werd.
Issue is vaak dat zeer bekende en an sich prima oplossingen als Veeam weinig protectie bieden tegen genestelde ransomware.

18miljoen is ‘niets’ voor zulke omgevingen. Betalen koste je 2m ;).

Terug OT: ik zie dagelijks oplossingen als Acronis en Veeam business voorbij komen bij serieuze organisaties. Het bewustzijn bij IT is wel wel (meestal), doorgaans gaat het mis bij C-level die niet inzien waarom 3 verschillende ‘backup oplossingen’ een prijs verschil kunnen hebben van 100%.

De IT partners en verkopers van de vendoren komen vaak niet tot dat niveau om het te onderbouwen. Ja.. na een aanval ☺️.
''De cybercriminelen zouden via een van de 120 praktijken binnengedrongen zijn in het overkoepelende systeem van Colosseum Dental Benelux, waarna back-ups verwijderd zouden zijn en de boel versleuteld werd.''
Dat is niet zomaar je cryptolockertje, klinkt alsof ze flink wat info hadden over de infrastructuur en back-up procedure?

Of is het keyword hier "verwijderd zouden zijn" en was er überhaupt geen backup?
Wie weet hoe lang ze al een open deurtje hadden....

Denk dat het zo is geformuleerd, omdat het van de bron komt en er nog geen info is over hoe ze precies te werk zijn gegaan, en via welke van de 120 praktijken ze zijn binnen gekomen..
Ze weten wel dat de back-ups weg zijn en de boel versleuteld is...
(Neem aan dat back-ups verplicht zijn van uit de overheid..?)
Zelf tandarts (kleine praktijk). Ik weet wel zeker dat de schuldige binnen de IT gevonden moet worden; mogelijk een medewerker die precies weet hoe de vork in de steel zit. Mijn IT-er krijgt bijv geen vaste inlog vanaf buiten in mijn systeem; de data is té gevoelig om te vertrouwen.
Onze vorige tandartspraktijk zit er tussen. Ja, het is niets voor niets dat we weg zijn gegaan. Slechte service en alleen oog op de financiën en minder klantengericht.
Onze vorige tandartspraktijk zit er tussen. Ja, het is niets voor niets dat we weg zijn gegaan. Slechte service en alleen oog op de financiën en minder klantengericht.
Tandartsen zijn vziw zoals wel meer organisaties wettelijk verplicht nog 15 jaar volledige administratie bij te houden. Dus dat je er weg bent, betekent helaas weinig, tenzij je echt heel lang geleden er weg gegaan bent. Anders is het zo dat als er gegevens buitgemaakt zijn, het er om zal houden of die van jou er ook bij zitten.
We zijn voor mei 2018 weggegaan, dus voordat Wet Algemene Verordening Gegevensbescherming (AVG) van kracht is. Moeten ze dan ook voor die tijd de gegevens bewaren? Ik vind het niet kunnen, want daar heb ik nooit toestemming voor gegeven.
We zijn voor mei 2018 weggegaan, dus voordat Wet Algemene Verordening Gegevensbescherming (AVG) van kracht is. Moeten ze dan ook voor die tijd de gegevens bewaren? Ik vind het niet kunnen, want daar heb ik nooit toestemming voor gegeven.
Ja. Wettelijke plicht. Dat is één van de 6 mogelijke grondslagen voor verwerking, dus hebben ze geen verdere toestemming nodig. Bij het bestaan van wettelijke plicht voor het bewaren van die gegevens, ketst je recht om gegevens te laten verwijderen cq. een recht van bezwaar op verdere verwerking, ook gewoon af.
Zelf tandarts: je dossiers blijven slapend actief in het systeem. Dit is alleen een vinkje bij je naam, niet direct zoekbaar. Maar wel in de database. Ook ná 15 jaar.

Wij zijn verplicht BSN te checken en hier gaat het mis: we zouden alleen moeten checken en niet opslaan. Dit willen wij zelf ook niet…
Heel begrijpelijk.

De situatie zoals deze is, is gewoon slecht.
Wettelijk gezien zijn de tandartsen verantwoordelijk, maar worden door wetgeving eigenlijk een hoek in gedwongen en om het allemaal werkbaar te houden de facto gedwongen een IT-specialist in de arm te nemen. En het is die 'specialist,' die uiteindelijk het verprutst.

Je zou kunnen zeggen dat een tandarts dan niet met een partij in zee zou moeten gaan die goedkope bras levert, maar dan nog: hoe weet die tandarts, zonder diepgaande IT-kennis, dat het broddelwerk is of niet? Het IT-bedrijf in kwestie zal zichzelf uiteraard de hemel in prijzen en zich gewoon voordoen als 'efficient' en met moderne techniek aan de prijs kunnen leveren, in vergelijking met concurrenten.

Denk persoonlijk dat bij dit soort software meer structureel gekeken moet worden naar de IT-leveranciers; met name de partijen die bewust onder de kostprijs van een degelijke oplossing gaan zitten, dan naar de tandartsen; huisartsen; etc. die - laten we wel wezen, eigenlijk gewoon genaaid worden.
Moeten we nog bang zijn voor openbaring van onze persoonsgegevens?
Menig mens deelt zijn/haar leven zelf al online en hoeveel aanvallen moeten er nog komen om wat datasets completer te maken dan ze al zijn?

En ja, ik begrijp dat je niet wilt dat je gegevens op straat liggen, maar voelt soms een beetje overtrokken hoe er gereageerd wordt als zoiets gebeurd is, terwijl zat mensen alles al online gooien (persoonlijke foto’s/video’s, binnenkant van je woning, vakanties, waar je werkt etc), overal hetzelfde wachtwoord gebruiken of een simpel iets aanhouden noem het maar op.

Liggen al onze gegevens inmiddels al lang niet op straat? :?
Maar goed, aanpakken deze aanvallen!
Moeten we nog bang zijn voor openbaring van onze persoonsgegevens?
Wel als het complete sets NAW gegevens zijn met leeftijd en BSN er bij.
En laat dat nou typisch zijn wat een medisch zorgverlener verwerkt.

Het komt nog heel vaak voor dat er na: "En mag ik ter controle uw postcode; geboortedatum; en laatste 4 cijfers van uw BSN?" deuren open gaan die gesloten zouden moeten blijven.

[Reactie gewijzigd door R4gnax op 23 juli 2024 22:40]

Sta je dan met je mond vol tanden.
tsja, Colloseum had natuurlijk een goede salespitch, maar praatjes vullen geen gaatjes.
De concurrentie lacht als een boer met kiespijn.
Verkeerde quote

[Reactie gewijzigd door rammes op 23 juli 2024 22:40]

Hun IT'ers kunnen zich stukbijten op het herstel..

Over het soort aanval dat ze gehad hebben houdt Colloseum de kiezen op elkaar

De aanvallers hebben een gaatje in de verdediging ontdekt..
Tandje bijzetten voor de IT afdeling ja, hadden ze er maar eerder achter moeten komen dat er iets niet in de beugel was.

Wat privacy betreft natuurlijk wel een behoorlijk risico als de eisende partij het achterste van de tong laat zien. Kiezen of delen, maar kan me goed voorstellen dat er aan het eind van de week een paar medewerkers op hun tandvlees lopen.
Ik durf te zeggen dat de aanvallers bekend zijn met het systeem. Daarom: IT-ers geen vaste inlog gunnen extern.
Gaatje in de beveiliging.
De aanvallers willen geld in hun pocket.

Op dit item kan niet meer gereageerd worden.