Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Overheid deed weinig met kennis over grote cyberaanval'

Hackers hebben met de Citadel-malware honderden gigabytes aan gevoelige data buitgemaakt bij duizenden Nederlandse bedrijven en overheidsinstellingen. De overheid zou hiervan op de hoogte zijn geweest maar slechts weinig tot niets hebben gedaan met deze kennis.

Dat stelt de NOS na het uitvoeren van een eigen onderzoek. Afgelopen najaar kregen hackers grote hoeveelheden gevoelige gegevens in handen door Windows-systemen bij bedrijven en overheidsinstellingen te besmetten met de Citadel-malware. Onder andere bij energiebedrijven, ziekenhuizen en universiteiten zou met behulp van een botnet informatie zijn buitgemaakt door cybercriminelen. Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.

In september zou Digital Investigation, een beveiligingsfirma die meehielp om het botnet vorig jaar september onschadelijk te maken, een kopie van deze data hebben overhandigd aan de afdeling High Tech Crime. De politie zou echter een onleesbare harddisk hebben gekregen en daarop geen verder onderzoek ingesteld hebben. De NOS heeft twee dagen lang bij Digital Investigation de verzamelde informatie mogen bekijken. In de data zou uiterst gevoelige informatie staan, zoals patiëntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt. Inmiddels heeft de politie alsnog om een kopie gevraagd.

Digital Investigations stelt dat het in december het Nationaal Cyber Security Centrum een lijst heeft gegeven van besmette systemen. Het NCSC zou volgens de NOS echter getroffen bedrijven nauwelijks hebben gewaarschuwd, inclusief organisaties die verantwoordelijk zijn voor cruciale infrastructuur, zoals elektriciteitsbedrijven en ziekenhuizen. Verder heeft het NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat. Het is echter niet uitgesloten dat cybercriminelen dezelfde data nog steeds in handen hebben.

Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, stelt dat de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein is. De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata. De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Door Dimitri Reijerman

Redacteur

14-02-2013 • 19:01

49 Linkedin Google+

Lees meer

Reacties (49)

Wijzig sortering
Dit is eigenlijk heel erg, maar tevens lachwekkend. Heeft de overheid net aangekondigd dat bedrijven cyberaanvallen MOETEN melden bij de overheid, blijkt er dat er helemaal niets gebeurd met hun informatie. Op die manier is het imo niet te rechtvaardigen dat je iets vraagt, waarbij je er zelf niets mee doet. Erg trieste ontwikkeling en ik hoop dat er ook werkelijk wat aan gedaan gaat worden.

Edit; taalfoutje

[Reactie gewijzigd door Batiatus op 14 februari 2013 19:30]

Beetje lui van NCSC / HTCU dat ze "nauwelijks" iets met de lijst namen hebben gedaan, maar het is me nou niet helemaal duidelijk of er nou "een onleesbare harddisk" is afgeleverd, of dat "NCSC het databestand van Digital Investigations niet hebben willen aannemen omdat het mogelijk gestolen gegevens bevat"?

Ennuh, de overheid is een overkoepeling, natuurlijk deed 'de overheid' weinig, het is immers aan het NCSC om er iets mee te doen, maar nu word een beetje de indruk gewekt dat niemand zich er druk over maakte, niets is minder waar, het gaat immers over het NCSC die de boel heeft verzaakt en niet 'de overheid'.
Omdat 750GB (bv.) NATO geheimen meer waard is dan inhoud van een paar rekeningen.
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
Professor Michel van Eeten van de TU Delft en deskundige op het gebied van it-beveiliging, is de kans dat de buitgemaakte data in de praktijk op grote schaal misbruikt zal worden, relatief klein.
Als zo'n botnet enkel voor inloggegevens/bankdata wordt gebruikt, waarom dan 750gb over pompen? Dan is een 'zoek' functie toch handiger en enkel relevante data overzetten.

[Reactie gewijzigd door himlims_ op 14 februari 2013 19:06]

Ok iedereen die het gaat hebben over 'het landelijk EPD' en veilgheid moet eerst eens gaan lezen wat het is. Het LSP (landelijk schakelpunt), wat hardnekkig EPD genoemd blijft worden, is een soort index die het in combinatie met een bestaande, beveiligde, infrastructuur mogelijk maakt gegevens op te vragen uit aangesloten medische systemen. Er worden dus geen gegevens in opgeslagen!

Meteen beginnen over de veiligheid van 'het EPD' is dus ook echt onzin, de grote discussie gaat over wie met welke toestemming gegevens kan opvragen. Zoals Niemand_anders al aangeeft, als een systeem binnen een ziekenhuis besmet is kan dat resulteren in gegevens die op straat liggen, maar dat ligt dus aan het ziekenhuis, niet het LSP.

Het zou prettig zijn als iedereen zich er een beetje in zou verdiepen in plaats van blind een halve krantenkop te volgen en overal te verkondigen dat het LSP ('het EPD') onveilig is. De toekomst van de zorg ligt in grote mate in verbondenheid en mogelijkheden om snel gegevens uit te wisselen. Systemen niet verbinden is een onhoudbare pas op de plaats!
Professor Michel van Eeten van de TU Delft: De aanvallers zouden vooral uit zijn geweest op data als inloggegevens en bankdata.
Uit het artikel:
In de data zou uiterst gevoelige informatie staan, zoals patiŽntgegevens, wachtwoorden, creditcardgegevens en geheime bedrijfsinformatie. De data zou met name uit kantoor-pc's zijn buitgemaakt.
en
Het zou gaan om meer dan 150.000 besmette systemen waarvan 750GB aan data is buitgemaakt.
'Slechts' 750GB aan inloggegevens en bankdata? Of is er toch meer buitgemaakt?

De inzet van de Citadel-malware en het achterliggende botnet wordt door Van Eeten dan ook omschreven als 'een schot hagel'.

Een schot hagel in de juiste richting en op de juiste afstand is heel pijnlijk hoor...
bedankt, ik zou in eerste instantie zulke websites nooit vertrouwen.
Dit staat volledig los van het EPD! Alle ziekenhuizen werken met computer systemen waarin jouw gegevens staan. Ziekenhuizen, huisartsen en apothekers wisselen al ruim 15 jaar digitaal informatie uit. Het probleem was alleen dat iedereen zijn eigen EPD systeem had, vaak regio gebonden. Op het moment dat jij dan ineens wordt opgenomen in een ziekenhuis buiten jouw regio dan kunnen zij niet eenvoudig bij jouw gegevens, ook is door de verschillende systemen uitwisseling erg complex en krijgt men vaak pas de volgende dag een print out.

Het idee achter het landelijk EPD was dat iedereen hetzelfde protocol gebruikt en dat daarom iedereen met elkaar gegevens kunnen uitwisselen. Basis NAW en medicatie is standaard beschikbaar voor alle partijen, maar voor de behandel geschiedenis en dossier informatie moet jij toestemming geven voordat deze wordt uitgewisseld. Niet het idee, maar de implementatie van het landelijk EPD zorgde voor de problemen.

Als jij de laatste 3 jaar in het ziekenhuis bent geweest en dat ziekenhuis besmet was met de Citadel malware, dan is de kans aanwezig dat jouw gegevens wel op straat liggen. Gegevens van overleden patienten zijn daarnaast zeer interessant voor identiteits fraude.. Weinig instanties hebben de mogelijkheid om het GBA te raadplegen.

Waar ik mij vooral boos om maak is dat de overheid (NCSC + Politie) helemaal niets met deze gegevens heeft gedaan. Het opzetten van een IT Taskforce zoals Minister Plasterk recentelijk aankondigde heeft totaal geen nut als het NCSC ligt te slapen..
Misschien ook handig om even het linkje te posten waar je kunt controleren of je IP in die database staat.
Staat je IP erin dan is je PC geinfecteerd en kun je daar direct naar de "Fix" pagina om het probleem op te lossen. Wijzig dan gelijk ook je inloggegevens, die werden ook door het botnet verzameld.


http://check.botnet.nu/

[Reactie gewijzigd door janvanduschoten op 14 februari 2013 19:17]

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True