Het bevolkingsonderzoek is superbelangrijk, daar zijn we het vast over eens. Juist daarom verwacht je dat de beveiliging tot in de puntjes geregeld is. Helaas niet. Onze brief viel ook op de mat: persoonsgegevens en medische uitslagen liggen op straat. Mijn vrouw is één van de gedupeerden en schrok (logisch) flink.
Wat er volgens de brief/berichten buit is gemaakt: naam, adres, woonplaats, postcode, geboortedatum, BSN en medische gegevens/uitslagen. En bij sommige ook het e-mailadres en telefoonnummer. Dat is precies de mix die oplichters gebruiken om geloofwaardig te klinken (“we verifiëren even uw gegevens…”).
Waarom dit zo risicovol is:
- Gerichte phishing/smishing/beltrucs: met adres, geboortedatum en BSN klinkt elk verhaal ineens “echt”.
- Social engineering bij zorg/bank/verzekeraar: “identiteitscheckjes” die in de praktijk nog te vaak op statische gegevens leunen.
- Reputatie en privacy: medische info hoort extreem beschermd te zijn.
- Ketenrisico: data circuleert en laat zich niet “terugroepen”.
Wat je als gedupeerde nu wél kunt doen?
- DigiD harden: gebruik de DigiD-app met ID-check (NFC) en check je inloghistorie.
- E-mail/bank/portalen: wachtwoorden wijzigen, unieke wachtwoorden gebruiken, 2FA aan, meldingen bij inloggen/overschrijvingen inschakelen.
- Kredietmisbruik in de gaten houden: periodiek je BKR-overzicht inzien; ongewenste kredietaanvragen direct aankaarten.
- Weiger “spoed”-verzoeken aan de telefoon: hang op en bel zelf terug via het officiële nummer van bank/overheid/zorg.
- Documenteer alles: bewaar de brief, noteer verdachte contacten, uren/kosten. Dit helpt bij klachten/aangifte/claims.
Wat er structureel beter moeten, mijn inziens:
- Dataminimalisatie & datascheiding: scheid identificerende gegevens (NAW/BSN) van medische uitslagen; versleutel beide los met aparte sleutels; bewaar alleen wat strikt nodig is en zo kort mogelijk.
- Privacy by design: standaard pseudonimiseren in de keten en koppel enkel via tijdelijke tokens in plaats van BSN waar dat kan.
- NEN 7510 / ISO 27001/27701 aantoonbaar op orde, met red teaming, pentests, supply-chain-assessments en onafhankelijke audits. Publiceer in elk geval een samenvatting van de DPIA/maatregelen.
- 24/7 monitoring en immutable logging (SIEM/SOC), netwerksegmentatie/zero-trust, strikte RBAC en least-privilege.
- Incidentrespons met handelingsperspectief: informeer slachtoffers tijdig en concreet (wat is gelekt, wat kunnen zij doen), bied zo nodig monitoring/ondersteuning aan.
- Inkoop en toezicht: overheid (als opdrachtgever) moet harde security-eisen contractueel afdwingen (inclusief boetes) en actief toetsen. AP en toezichthouders moeten hier streng op handhaven.
- Herzien datagebruik bij privatisering: onderzoek of gevoelige cliëntgegevens (zoals BSN+medisch) dichter bij de overheid of een publiek verantwoorde voorziening moeten blijven, met strakker keten-toezicht.
Vrees voor terugloop deelname
Ik snap dat dit het vertrouwen raakt. Vrouwen (en mannen, bij andere onderzoeken) willen wél meedoen aan belangrijke screening, maar niet als hun data bij een private partij op deze manier risico loopt. Vertrouwen win je terug met transparantie, aantoonbare maatregelen en strenge publieke eisen.
Discussie-vraag aan jullie als tweakers: welke (technische én organisatorische) eisen zouden volgens jullie minimaal in het contract en de architectuur moeten staan voor dit soort kritieke gezondheidsprocessen?