image

Diefstal gegevens 4,5 miljoen patiënten via lek in Juniper VPN

donderdag 21 augustus 2014, 10:47 door Redactie, 5 reacties

De aanvallers die de gegevens van 4,5 miljoen patiënten in de Verenigde Staten wisten te stelen en de Heartbleed-bug hiervoor gebruikten, hadden hun aanval op een Juniper VPN gericht. Dat meldt beveiligingsbedrijf TrustedSec, dat details over de aanval wist te verkrijgen.

De aanval was gericht tegen Community Health Systems (CHS), dat 206 ziekenhuizen in de Verenigde Staten beheert. De organisatie liet maandag weten dat aanvallers onlangs toegang tot het netwerk hebben gehad. Daarbij werden patiëntgegevens zoals namen, Social Security nummers, fysieke adresgegevens, geboortedata en telefoonnummers buitgemaakt. Iedereen die in de afgelopen vijf jaar een behandeling in één van de aangesloten ziekenhuizen heeft gehad is door de inbraak getroffen.

De aanvallers gebruikten de Heartbleed-bug om een Juniper VPN aan te vallen. Volgens TrustedSec was het apparaat kwetsbaar voor Heartbleed, waardoor ze informatie uit het geheugen van de server wisten te stelen. De aanvallers gebruikten de bug om inloggegevens te stelen, waardoor ze via een VPN konden inloggen. Daarvandaan wisten ze verder toegang tot het netwerk van CHS te krijgen en uiteindelijk de gegevens te stelen.

"De tijd tussen een zero-day, de dag dat Heartbleed bekend werd, en de dag dat Juniper een patch uitbracht, is de belangrijkste tijd voor een organisatie waar monitoring en detectie essentiële onderdelen van het beveiligingsprogramma worden", zo laat de IT-beveiliger weten. Volgens TrustedSec laat Heartbleed zien dat als dit soort uitzonderlijke lekken zich voordoen het zo snel als mogelijk moet worden opgelost of via andere manieren moet worden verholpen, wat ook dit lek had kunnen voorkomen.

Reacties (5)
21-08-2014, 11:30 door Anoniem
Dit voorval laat zien dat een gelaagd security model wel degelijk nut heeft, in tegenstelling tot wat die ene "deskundige"
op dit forum beweert.
Als je VPN gekraakt wordt heb je "alleen maar" een toegang tot het netwerk van dat bedrijf of die instelling.
Dan kom je in de volgende laag, je zult in het algemeen toch moeten inloggen voor je bij gegevens kunt.
Dan is er dus nog een beveiliging die je moet kraken.
Pas als dat OOK slecht is geregeld, kun je werkelijk bij gegevens. Tot die tijd zou ik verwachten dat je hooguit een
intranet site met gegevens over het menu van de dag of de onlangs aangestelde nieuwe directeur kunt inzien.
Kennelijk lag dat bij CHS anders.
21-08-2014, 12:56 door Anoniem
De laatste alinea wekt bij mij de suggestie dat er een verwijt richting Juniper gemaakt werd. Maar vlak de vertragende werking van de burocratie van een ziekenhuisketen en diens IT provider niet uit.
21-08-2014, 16:58 door Anoniem
Door Anoniem: Dit voorval laat zien dat een gelaagd security model wel degelijk nut heeft, in tegenstelling tot wat die ene "deskundige"
op dit forum beweert.
Als je VPN gekraakt wordt heb je "alleen maar" een toegang tot het netwerk van dat bedrijf of die instelling.
Dan kom je in de volgende laag, je zult in het algemeen toch moeten inloggen voor je bij gegevens kunt.
Dan is er dus nog een beveiliging die je moet kraken.
Pas als dat OOK slecht is geregeld, kun je werkelijk bij gegevens. Tot die tijd zou ik verwachten dat je hooguit een
intranet site met gegevens over het menu van de dag of de onlangs aangestelde nieuwe directeur kunt inzien.
Kennelijk lag dat bij CHS anders.

+1
22-08-2014, 16:07 door SecOff
Door Anoniem:
Als je VPN gekraakt wordt heb je "alleen maar" een toegang tot het netwerk van dat bedrijf of die instelling.
Dan kom je in de volgende laag, je zult in het algemeen toch moeten inloggen voor je bij gegevens kunt.
Tenzij er SSO wordt gebruikt, dat is wel zo gebruiksvriendelijk :-o
23-08-2014, 21:19 door Anoniem
Daarom dat er ook nog one-time paswoorden bestaan. Zelfs met de vaste paswoorden kom je er dan nog niet in.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.