Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Zorgverlener VS verstrekt per ongeluk patiëntendata aan cybercriminelen

dinsdag 28 augustus 2018, 16:22 door Redactie, 3 reacties
Laatst bijgewerkt: 29-08-2018, 09:15

Een Amerikaanse zorgverlener heeft tijdens een ransomware-incident per ongeluk patiëntengegevens aan de cybercriminelen achter de aanval verstrekt. Health Management Concepts (HMC) werd begin dit jaar al een keer door ransomware getroffen, waarbij de computer van een medewerker besmet raakte.

De zorgverlener wist toen "relevante bestanden" via een back-up te herstellen. De aanvallers kregen bij dit incident mogelijk wel toegang tot de gegevens van patiënten, zoals namen en social security nummers. HMC liet weten dat het een uitgebreide audit had laten uitvoeren en beveiligingsmaatregelen had genomen om herhaling te voorkomen (pdf).

In juli van dit jaar werd Health Management Concepts echter opnieuw het slachtoffer van ransomware. Dit keer ging het om een server die de zorgverlener gebruikte om bestanden met cliënten te delen. HMC besloot het gevraagde losgeld te betalen en kreeg zodoende de decryptiesleutels in handen. Hiermee werden de door de ransomware versleutelde bestanden ontsleuteld. Hoeveel losgeld is betaald laat de zorgverlener niet weten.

Wel meldt HMC dat de aanvallers per ongeluk een bestand toegestuurd kregen dat informatie van patiënten bevatte (pdf). Verdere details worden niet gegeven, maar het komt voor dat cybercriminelen aanbieden om een bestand kosteloos te ontsleutelen als bewijs dat ze in staat zijn om ook de andere bestanden te ontsleutelen. Dit moet slachtoffers overhalen om het gevraagde losgeld te betalen. Mogelijk dat hierbij er een bestand met patiëntgegevens is verstuurd, maar dat is op dit moment nog niet bevestigd.

Ernstig beveiligingslek in Apache Struts actief aangevallen
60 procent Firefox-gebruikers heeft Flash Player geïnstalleerd
Reacties (3)
28-08-2018, 18:48 door herbert28
Maakt in feite weinig verschil.
Want de criminelen hebben al alle bestanden gemanipuleerd (lees: versleuteld), dus je weet niet zeker of ze al die andere bestanden ook hebben kunnen bekijken. Je moet er dus vanuit gaan dat je data gelekt hebt.
28-08-2018, 20:17 door karma4
Door herbert28: Maakt in feite weinig verschil.
Want de criminelen hebben al alle bestanden gemanipuleerd (lees: versleuteld), dus je weet niet zeker of ze al die andere bestanden ook hebben kunnen bekijken. Je moet er dus vanuit gaan dat je data gelekt hebt.
De bestanden zijn door een programma lokaal geencrypt.
Beschikbaarheid viel onder de oude wbp(specifiek nl). Ik zag het niet bij de nieuwe gdpr.
Uit je netwerkloggi moet blijken wat naar buiten / naar binnen gegaan is. Als daaruit blijkt dat niets naar buiten gegaan is dan heb je wel een groot beschikbaarheidsprobleem maar er is geen informatie naar buiten gegaan.
29-08-2018, 11:35 door Anoniem
Door karma4:
Door herbert28: Maakt in feite weinig verschil.
Want de criminelen hebben al alle bestanden gemanipuleerd (lees: versleuteld), dus je weet niet zeker of ze al die andere bestanden ook hebben kunnen bekijken. Je moet er dus vanuit gaan dat je data gelekt hebt.
De bestanden zijn door een programma lokaal geencrypt.
Beschikbaarheid viel onder de oude wbp(specifiek nl). Ik zag het niet bij de nieuwe gdpr.
Uit je netwerkloggi moet blijken wat naar buiten / naar binnen gegaan is. Als daaruit blijkt dat niets naar buiten gegaan is dan heb je wel een groot beschikbaarheidsprobleem maar er is geen informatie naar buiten gegaan.

Beschikbaarheid valt ook onder de AVG.
Maar ook als je de back-up terug kunt zetten, moet je nader onderzoek doen of hier sprake is van een datalek. Minimaal vanwege het verlies van de gegevens tussen het moment dat de back-up is gemaakt en dat de gegevens zijn versleuteld.

Je kunt echter ook niet uitsluiten, anders dan na uitgebreid onderzoek, dat de crimineel niet toch ook je gegevens heeft gedownload. Soms zijn criminelen op zoek naar bepaalde (medische) gegevens (zie Singapore) en gebruiken ze ransomware als afleiding.

We hebben zelf meegemerkt dat een DDoS aanval gebruikt werd om te pogen op netwerkapparatuur in te loggen. Door de aanval kreeg je veel (log)meldingen en ze hoopten waarschijnlijk dat tussen die meldingen regels van inbraakpogingen niet op zouden vallen.

Peter
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Banken moeten slachtoffers van phishing altijd compenseren:

26 reacties
Aantal stemmen: 1031
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

51 reacties
Lees meer
Juridische vraag: Moet de overheid over hard bewijs beschikken om providers apparatuur van bepaalde leveranciers te laten vervangen?
11-12-2019 door Arnoud Engelfriet

Ik las op diverse plekken dat Nederland een wet heeft aangenomen dat providers verplicht kunnen worden om Huawei-apparatuur uit ...

6 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

49 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter