image

Documenten coronavaccin gestolen bij Europees Geneesmiddelenbureau

donderdag 10 december 2020, 07:48 door Redactie, 8 reacties

Bij een aanval op een server van het Europees Geneesmiddelenbureau (EMA) in Amsterdam zijn documenten gestolen over het coronavaccin van farmaceuten Pfizer en BioNTech. Het gaat dan om documenten met betrekking tot de toelating van het vaccin tot de Europese markt.

Gisteren liet het EMA weten dat het doelwit was geworden van een "cyberaanval", maar dat het vanwege het onderzoek geen verdere details kon geven. Verdere informatie zal op een later moment worden gedeeld. Vervolgens kwamen Pfizer en BioNTech met een verklaring dat er een inbraak op een server van het EMA had plaatsgevonden en er sommige documenten over het vaccin waren buitgemaakt.

De gestolen documenten bevatten geen informatie over personen die aan de tests met het vaccin deelnamen. Volgens de farmaceuten heeft de aanval geen gevolgen voor EMA's beoordeling van het vaccin.

Reacties (8)
10-12-2020, 08:07 door Anoniem
Mr. Grappenhuis zal ook wel geschrokken zijn .... maar ja, het EMA is geen "vitale infrastuctuur" ... /end sarcasm

Universiteit Maastricht, MCL Leeuwarden, Hof van Twente ..... we laten ons wel de kaas van het brood eten. Maar onze ministers van Defensie mailen via Gmail (Kamp) of showen hun inlogcodes aan de hele wereld (Bijleveld). Daar win je deze cyberoorlog ook niet mee.
10-12-2020, 08:16 door Anoniem
Het waren de chinezen! :)
10-12-2020, 09:46 door [Account Verwijderd]
Door Anoniem: ...
Universiteit Maastricht, MCL Leeuwarden, Hof van Twente ..... we laten ons wel de kaas van het brood eten. ...

Als je het gebruik van lichte consumentensoftware toelaat bij dit soort instituten dan moet je maar op de blaren zitten.
10-12-2020, 11:14 door -Peter-
Door Toje Fos:
Door Anoniem: ...
Universiteit Maastricht, MCL Leeuwarden, Hof van Twente ..... we laten ons wel de kaas van het brood eten. ...

Als je het gebruik van lichte consumentensoftware toelaat bij dit soort instituten dan moet je maar op de blaren zitten.

Weet jij welke software die organisaties gebruiken?
Weet je trouwens hoe ze bij die verschillende organisaties binnen zijn gekomen?
Van Maastricht is bekend dat het voldoende is dat minder dan 1% van de medewerkers in een phish trapt en minder dan 0,1% van de systemen niet tijdig gepatcht hoeft te zijn.

Waar ligt de scheidslijn tussen licht consumentensoftware en zwaar consumentensoftware? Of is dat net zo vaag als bij vuurwerk?

Het maakt niet uit welke software je gebruikt. Er zitten altijd fouten in. Of denk je dat Fireeye ook licht consumentensoftware gebruikt heeft. Dit jaar zijn al meer high-end security bedrijven het slachtoffer van inbrekers geworden. Hoe graag sommigen hier ook beweren dat alles perfect veilig te maken is, dat is niet mogelijk.

Peter
10-12-2020, 11:31 door johanw
Oh nou, dat lijkt me niet zo'n probleem, dat hoeft de introductie van de vaccins niet te vertragen en het helpt anderen ook niet als ze ze willen namaken.

Of stonden ersoms dingen in die het publiek niet mag weten?
10-12-2020, 13:14 door walmare - Bijgewerkt: 10-12-2020, 13:18
Door -Peter-:
Door Toje Fos:
Door Anoniem: ...
Universiteit Maastricht, MCL Leeuwarden, Hof van Twente ..... we laten ons wel de kaas van het brood eten. ...

Als je het gebruik van lichte consumentensoftware toelaat bij dit soort instituten dan moet je maar op de blaren zitten.

Weet jij welke software die organisaties gebruiken?
Weet je trouwens hoe ze bij die verschillende organisaties binnen zijn gekomen?
Van Maastricht is bekend dat het voldoende is dat minder dan 1% van de medewerkers in een phish trapt en minder dan 0,1% van de systemen niet tijdig gepatcht hoeft te zijn.

Waar ligt de scheidslijn tussen licht consumentensoftware en zwaar consumentensoftware? Of is dat net zo vaag als bij vuurwerk?

Het maakt niet uit welke software je gebruikt. Er zitten altijd fouten in. Of denk je dat Fireeye ook licht consumentensoftware gebruikt heeft. Dit jaar zijn al meer high-end security bedrijven het slachtoffer van inbrekers geworden. Hoe graag sommigen hier ook beweren dat alles perfect veilig te maken is, dat is niet mogelijk.

Peter
Het maakt inderdaad niet uit welke windows software je bruikt. Van Maastricht weten we dat de parels onder Linux draaiden en niet geïnfecteerd werden door malware. Er is nu eenmaal verschil in kwaliteit. Je hebt goede en slechte software. Dat is een breed spectrum en niet anders als bij andere producten. Dat afgerond 100% van de malware ellende zich onder deze consumentensoftware afspeelt zou toch wenkbrauwen moeten doen fronsen. Windows malware is inmiddels het meest gebruikte programma geworden. Heeft iemand al bijgehouden tot wat voor enorme schadepost dit al heeft geleid?
Het vervelende is dat mensen op operationeel niveau de schuld krijgen terwijl er op taktisch nievau gekozen is voor deze lage lage kwaliteit monocultuur. Op strategisch niveau hebben ze het lef niet en schuiven ze alles af ?
10-12-2020, 13:41 door Anoniem
Close the backdoor ! its windy out here
11-12-2020, 01:12 door Anoniem
Zijn dit soort documenten niet sowieso publiek toegankelijk? Neem aan dat er toch controle moet kunnen worden uitgevoerd op deze belangrijke procedure. Wat hebben ze te verbergen?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.