image

Belgisch lab dat coronatests uitvoert platgelegd door ransomware

dinsdag 29 december 2020, 09:23 door Redactie, 9 reacties

Het Algemeen Medisch Laboratorium (AML) in Antwerpen, dat dagelijks duizenden coronatests uitvoert, is platgelegd door een ransomware-aanval. Aanvallers wisten data op systemen te versleutelen en eisen losgeld voor de ontsleuteling ervan. Dat bevestigt het parket van Antwerpen tegenover VRT NWS.

Dagelijks voert het AML zo'n drieduizend coronatests uit, vijf procent van de Belgische testcapaciteit. Sinds gisteren ligt het werk er stil. "Na een uitgebreide analyse door onze beveiligingsteams werd beslist het netwerk los te koppelen’, zegt ict-manager Maarten Vanheusden tegenover de Gazet van Antwerpen. "Zo kunnen we stap voor stap bekijken wat er precies geïnfecteerd is."

Of er bij de aanval ook gegevens zijn buitgemaakt is nog onduidelijk. "Op dit moment lijkt het erop dat er geen patiëntengegevens gestolen zijn. Deze gijzelingsactie wijst eerder op een specifieke economische chantage. We hebben ook nog geen idee uit welke hoek deze hacking komt", aldus Vanheusden. De Computer Crime Unit van de Belgische politie heeft een onderzoek naar de aanval ingesteld. Het netwerk is op dit moment nog altijd offline.

Reacties (9)
29-12-2020, 11:14 door [Account Verwijderd]
Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
29-12-2020, 11:59 door Anoniem
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
29-12-2020, 12:13 door Anoniem
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).

Er zijn geen details over de uitbraak nog te vinden.
Welke software bedoel je voor "lichte consumententoepassingen" in professionele context?
Aanname is dat je hiermee Microsoft Windows bedoeld...

Omdat ik in de praktijk vaak toch zie dat "hoe de software wordt geimplementeerd" vaak zwaar mee telt hoe de aanval mogelijk was, wil ik het probleem niet automatisch bij de software zelf neerleggen...
Bedrijven die bijvoorbeeld kiezen om gebruikers (meestal uit gemakzucht, niet altijd...) ook Local Admin te geven (zonder apart account) omdat dit vaak op management niveau wordt besloten.... dan met malware/ransomware of andere soort gelijke problemen aanlopen, kan ik deze problemen niet bij de software of leverancier neerleggen.

Niet dat ik nu zeg dat bij deze zaak hetzelfde speelt... zoals al zei, je mist volledige details over de aanval, hoe die mogelijk was, etc...
Hierdoor kan je dus ook niets zeggen over de software die gebruikt wordt...
29-12-2020, 14:50 door walmare
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).

Er zijn geen details over de uitbraak nog te vinden.
Welke software bedoel je voor "lichte consumententoepassingen" in professionele context?
Aanname is dat je hiermee Microsoft Windows bedoeld...

Omdat ik in de praktijk vaak toch zie dat "hoe de software wordt geimplementeerd" vaak zwaar mee telt hoe de aanval mogelijk was, wil ik het probleem niet automatisch bij de software zelf neerleggen...
Bedrijven die bijvoorbeeld kiezen om gebruikers (meestal uit gemakzucht, niet altijd...) ook Local Admin te geven (zonder apart account) omdat dit vaak op management niveau wordt besloten.... dan met malware/ransomware of andere soort gelijke problemen aanlopen, kan ik deze problemen niet bij de software of leverancier neerleggen.

Niet dat ik nu zeg dat bij deze zaak hetzelfde speelt... zoals al zei, je mist volledige details over de aanval, hoe die mogelijk was, etc...
Hierdoor kan je dus ook niets zeggen over de software die gebruikt wordt...
Na jaren lange ervaring weten we wel beter. Als er niks wordt gezegd is het altijd windows (heeft de fabrikant namelijk liever niet) en men wil niet dat bekend wordt dat er consumenten software is gebruikt voor professionele toepassingen. Als het Linux is wordt het breed uitgemeten, want iedereen wilt er van leren.
29-12-2020, 14:56 door walmare
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
Zeg je dat ook tegen security.nl bij het zoveelste walmare incident? Hij benoemt een belangrijk feit. In wiens belang moet dat vergeten worden?
29-12-2020, 15:27 door Anoniem
Door walmare:
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
Zeg je dat ook tegen security.nl bij het zoveelste walmare incident? Hij benoemt een belangrijk feit. In wiens belang moet dat vergeten worden?
De software veroorzaakt het probleem NIET , maar de persoon ACHTER het toetsenbord!
29-12-2020, 16:20 door walmare
Door Anoniem:
Door walmare:
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
Zeg je dat ook tegen security.nl bij het zoveelste walmare incident? Hij benoemt een belangrijk feit. In wiens belang moet dat vergeten worden?
De software veroorzaakt het probleem NIET , maar de persoon ACHTER het toetsenbord!
Onzin. Het ene pistool is ook dodelijker dan het ander. Je gaat mij niet vertellen dat er achter de andere systemen een ander soort mens achter het keyboard zit.
29-12-2020, 16:54 door Anoniem
Door walmare:
Door Anoniem:
Door walmare:
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
Zeg je dat ook tegen security.nl bij het zoveelste walmare incident? Hij benoemt een belangrijk feit. In wiens belang moet dat vergeten worden?
De software veroorzaakt het probleem NIET , maar de persoon ACHTER het toetsenbord!
Onzin. Het ene pistool is ook dodelijker dan het ander. Je gaat mij niet vertellen dat er achter de andere systemen een ander soort mens achter het keyboard zit.
In dit geval, zou ik toch eerder met een schuin oog naar de outsourcing partner (Hestia) kijken, dit is namelijk niet hun eerste klant die hierdoor getroffen is.
29-12-2020, 18:32 door [Account Verwijderd]
Door walmare:
Door Anoniem:
Door Toje Fos: Er voor het gemak even van uitgaande dat het [*] zo is, dan wordt het ondertussen een handelswijze met potentieel levensgevaarlijke gevolgen ([*] het gebruik van software voor lichte consumententoepassingen in professionele context).
Zet eens een andere plaat op!
Zeg je dat ook tegen security.nl bij het zoveelste walmare incident? Hij benoemt een belangrijk feit. In wiens belang moet dat vergeten worden?

Exact! Ik reageer slechts op wat er gebeurt in de wereld van de security.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.