Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Ziekenhuis Leeuwarden: aanval had zeer beperkt effect

donderdag 16 januari 2020, 12:57 door Redactie, 6 reacties

De aanval waar het Medisch Centrum Leeuwarden (MCL), één van de grootste ziekenhuizen van Nederland, gisteren mee te maken kreeg heeft een zeer beperkt effect gehad. Dat laat het ziekenhuis vandaag weten. Dataverkeer met de buitenwereld is nog altijd afgesloten.

Gisteren maakte het ziekenhuis bekend dat het doelwit was geworden van een aanval. De aanvallers probeerden mogelijk binnen te komen via een kwetsbaarheid in de Citrix-servers van het ziekenhuis. Het MCL gebruikt Citrix-servers voor de communicatie met de buitenwereld. Na ontdekking van de aanval besloot het MCL al het dataverkeer met de buitenwereld tijdelijk af te sluiten.

"De eerste onderzoeksresultaten duiden er op dat het effect van de aanval zeer beperkt is geweest. Het onderzoek wordt nog verder afgerond. Er is tot nu toe echter geen enkele aanwijzing gevonden dat de aanval is doorgedrongen tot interne systemen van het MCL of patiëntgegevens", zo stelt het ziekenhuis in een update over het incident.

Zolang het onderzoek loopt blijft de digitale communicatie met de buitenwereld afgesloten en kunnen patiënten niet bij hun elektronisch patiëntendossier.

Mozilla ontslaat personeel om internet te kunnen verbeteren
Universiteit Maastricht voorziet werkplekken van monitoringssoftware
Reacties (6)
16-01-2020, 13:16 door Anoniem
Dit heb je ook bij brandbeveiliging. Daar geldt de regel: early warning, early repression (snelle melding, snelle repressie). Voorwaarde is wel dat je het netwerk actief in de gaten houdt, en zodra een aanval op het netwerk wordt ingezet, dat er meteen kan worden ingegrepen.

De kans dat hackers binnenkomen is dan nihil. Dus MCL, goed gedaan, de vlag kan uit.
16-01-2020, 13:40 door Erik van Straten - Bijgewerkt: 16-01-2020, 13:41
Als ze net zo goed zijn in het monitoren en ontdekken van gecompromitteerde apparaten, als in het voorkomen van aanvallen, kun je je afvragen of dat klopt.

Niet in de laatste plaats omdat tegenwoordig ook patiënten worden afgeperst nadat hun gegevens door criminelen (zouden) zijn gekopieerd, zie https://healthitsecurity.com/news/hackers-demand-ransom-from-patients-after-breaching-florida-clinic.

Waarbij criminelen er geen enkele moeite mee hebben om te liegen als dat kopiëren niet daadwerkelijk is gelukt (denk maar aan de scams waarin gesteld wordt dat je gefilmd bent terwijl je porno zat te kijken).

Als zo'n halverwege gestrande inbraakpoging de pers haalt (zoals in dit geval), kunnen deze (of andere!) cybercriminelen patiënten (maar ook artsen en andere ziekenhuismedewerkers) de stuipen op het lijf kunnen jagen met het eisen van losgeld om te voorkomen dat hun gegevens (of die van hun patiënten) worden gepubliceerd. Waar rook is, is vaak vuur - en niet iedereen is even dapper als NikkieTutorials.

Ik vrees dat veel te veel partijen - met ongeremd groeiende bergen aan vertrouwelijke en noodzakelijkerwijs integere en beschikbare gegevens - onvoldoende hun verantwoordelijkheid nemen.
16-01-2020, 14:01 door Anoniem
Als ze net zo goed zijn in het monitoren en ontdekken van gecompromitteerde apparaten, als in het voorkomen van aanvallen, kun je je afvragen of dat klopt.
Ik denk van niet. Want hoe groot is de kans dat je die aanval ontdekt als je een systeem of een netwerk onbeheerd achterlaat? Kijk maar eens wat in Maastricht gebeurd is.
16-01-2020, 14:14 door Anoniem
Door Anoniem: Dit heb je ook bij brandbeveiliging. Daar geldt de regel: early warning, early repression (snelle melding, snelle repressie). Voorwaarde is wel dat je het netwerk actief in de gaten houdt, en zodra een aanval op het netwerk wordt ingezet, dat er meteen kan worden ingegrepen.

De kans dat hackers binnenkomen is dan nihil. Dus MCL, goed gedaan, de vlag kan uit.

De volgorde der gebeurtenissen laat iets anders zien:
https://www.mcl.nl/mcl-actueel/2949-dataverkeer-met-buitenwereld-afgesloten
(Woensdag 15 januari 2020 10:15)
"... Eerder deze week werd bekend dat er een kwetsbaarheid in Citrix was ontdekt. Deze aanval heeft naar verwachting te maken met deze kwetsbaarheid in Citrix", stelt het ziekenhuis. ..."

https://www.security.nl/posting/639362/Citrix-servers+ziekenhuis+Leeuwarden+mogelijk+doelwit+aanval
(Woensdag 15 januari 2020 Anoniem 14:02)
"... Nou, daar is het MCL niet zorgvuldig in zijn formulering, want de melding van Citrix dateert namelijk al van 16-12-2019, en de eerste melding van het NCSC van 18-12-2019:
https://support.citrix.com/article/CTX267679
https://advisories.ncsc.nl/advisory?id=NCSC-2019-0979

Tussen de melding ("Early warning") van Citrix respectievelijkhet NCSC, en de aanval op het MCL, zitten dus (ruim) drie weken. Dat vind ik niet een "Early repression".

Als de mitigerende maatregel van Citrix eerder was uitgevoerd door het MCL, had er helemaal geen aanval kunnen plaatsvinden. Nu achteraf de schade herstellen is veel meer werk, afgezien van de reputatieschade.
16-01-2020, 16:49 door Anoniem
Door Anoniem: Dit heb je ook bij brandbeveiliging. Daar geldt de regel: early warning, early repression (snelle melding, snelle repressie). Voorwaarde is wel dat je het netwerk actief in de gaten houdt, en zodra een aanval op het netwerk wordt ingezet, dat er meteen kan worden ingegrepen.

De kans dat hackers binnenkomen is dan nihil. Dus MCL, goed gedaan, de vlag kan uit.

Hier ben ik het helemaal mee eens!
17-01-2020, 00:38 door Anoniem
Door Anoniem:
Door Anoniem: Dit heb je ook bij brandbeveiliging. Daar geldt de regel: early warning, early repression (snelle melding, snelle repressie). Voorwaarde is wel dat je het netwerk actief in de gaten houdt, en zodra een aanval op het netwerk wordt ingezet, dat er meteen kan worden ingegrepen.

De kans dat hackers binnenkomen is dan nihil. Dus MCL, goed gedaan, de vlag kan uit.

Hier ben ik het helemaal mee eens!

En waarom? Wat is je onderbouwing?
Heb je dit wel gelezen (zie Anoniem 14:14):
".. Tussen de melding ("Early warning") van Citrix respectievelijkhet NCSC, en de aanval op het MCL, zitten dus (ruim) drie weken. Dat vind ik niet een "Early repression".

Als de mitigerende maatregel van Citrix eerder was uitgevoerd door het MCL, had er helemaal geen aanval kunnen plaatsvinden. Nu achteraf de schade herstellen is veel meer werk, afgezien van de reputatieschade .."

Ik houd de vlag nog even binnenboord.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Vacature

Technisch Security Specialist

De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!

Lees meer

Welke messaging-app gebruik jij?

33 reacties
Aantal stemmen: 1071
Vacature
Vacature

Engineer IT-operations

Nationaal Cyber Security Centrum

Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.

Lees meer
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter