image

Gelre ziekenhuizen meldt inbraak op e-mailaccount van medewerker

dinsdag 17 augustus 2021, 12:37 door Redactie, 9 reacties
Laatst bijgewerkt: 17-08-2021, 14:33

Een aanvaller heeft toegang gekregen tot het e-mailaccount van een medewerker van Gelre ziekenhuizen, dat vestigingen in Apeldoorn en Zutphen heeft. Dat heeft Gelre ziekenhuizen via de eigen website bekendgemaakt. Volgens de organisatie zijn er vanuit het account geen gegevens verzonden of gedownload. "Maar het is niet met zekerheid uit te sluiten dat de hacker mailberichten met persoonsgegevens heeft ingezien, de kans daarop is echter klein."

De ziekenhuisorganisatie stelt dat er drie weken lang is geprobeerd om op de ict-omgeving in te breken. Om wat voor aanvallen het precies gaat wordt niet vermeld. Ook is onduidelijk hoe er toegang is verkregen tot het e-mailaccount. Security.NL heeft Gelre ziekenhuizen om verdere informatie gevraagd. De organisatie heeft inmiddels melding gedaan bij de Autoriteit Persoonsgegevens en zegt maatregelen te hebben getroffen om herhaling te voorkomen.

In 2018 waarschuwde Gelre ziekenhuizen patiënten nog voor een datalek nadat een medewerker het slachtoffer van een phishingaanval was geworden. De medewerker trapte in een phishingmail waardoor inloggegevens in handen van een aanvaller kwamen, die zo toegang tot het e-mailaccount kreeg. E-mails in het e-mailaccount van de medewerker bevatten patiëntengegevens zoals naam en patiëntennummer.

Update

Gelre ziekenhuizen laat tegenover Security.NL weten dat het gaat om password spraying-aanvallen die in de drie weken werden waargenomen. Password spraying is een techniek waarbij een aanvaller door middel van veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen probeert een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt.

Hoe de aanvallers toegang tot het e-mailaccount van de medewerker hebben verkregen wil Gelre ziekenhuizen niet laten weten. "Vanuit beveiligingsoptiek wil Gelre hier geen mededelingen over doen", aldus een woordvoerder.

Reacties (9)
17-08-2021, 12:58 door Anoniem
"De organisatie heeft inmiddels .[....] zegt maatregelen te hebben getroffen om herhaling te voorkomen."

Welke maatregelen zijn er getroffen, krijg altijd een beetje kriebel van deze tekst? Het is wel zo netjes om te vermelden welke maatregelen. Het doet misschien zeer om dat te melden, wat er gedaan is om het te verhelpen. Omdat je dan zou kunnen denken. "Wat! hebben ze dat niet. wat slecht"

Op zijn minst een 2FA/MFA oplossing gebruiken is denk ik al een goede stap. Hoe vaak is er getracht in te loggen en hoe? na een X keer moet het toch wel genoeg zijn en zal het account geblokkeerd worden?

hopelijk blijft de ezel na 2 keer stoten weg....
17-08-2021, 13:44 door Anoniem
Jaja.... U heeft een voicemail ontvangen! Klik op deze gure link om je bericht te kunnen beluisteren!

Daarna vult de medewerkers zijn/haar gegevens in. Ik tegenstelling tot wat het ziekenhuis denkt is de hacker niet uit op de inhoud van de mailbox. Alleen als het een grote vis is. Dan wordt er een forward gefabriceerd. Het meest interessante is namelijk het adresboek. Dus verwacht eenzelkde aanval maar dan gericht aan iedereen in het ziekenhuis.
17-08-2021, 14:36 door Anoniem
Door Anoniem: "De organisatie heeft inmiddels .[....] zegt maatregelen te hebben getroffen om herhaling te voorkomen."

Welke maatregelen zijn er getroffen, krijg altijd een beetje kriebel van deze tekst? Het is wel zo netjes om te vermelden welke maatregelen.

Ja lekker handig, Ga lopen rondbazuinen hoe je de beveiliging hebt aangepast. Dat is echt weer de kat op het spek binden.
Jij als buitenstaander hebt er geen bal mee te maken hoe organisaties zichzelf beveiligen. Dat is een van de eerste security-regels: Maak je tegenstander niet wijzer dan hij al is.
17-08-2021, 19:22 door Anoniem
Door Anoniem: "De organisatie heeft inmiddels .[....] zegt maatregelen te hebben getroffen om herhaling te voorkomen."

Welke maatregelen zijn er getroffen, krijg altijd een beetje kriebel van deze tekst? Het is wel zo netjes om te vermelden welke maatregelen. Het doet misschien zeer om dat te melden, wat er gedaan is om het te verhelpen. Omdat je dan zou kunnen denken. "Wat! hebben ze dat niet. wat slecht"

Op zijn minst een 2FA/MFA oplossing gebruiken is denk ik al een goede stap. Hoe vaak is er getracht in te loggen en hoe? na een X keer moet het toch wel genoeg zijn en zal het account geblokkeerd worden?

hopelijk blijft de ezel na 2 keer stoten weg....
Je vraagt je af waarom ze niet op voorhand maatregelen hebben getroffen.
17-08-2021, 22:23 door Anoniem
De hoe is wel duidelijk, de password spray was succesvol omdat de password policy Welkom01!# toestaat en dat de enige vorm van authenticatie was tussen het volledige internet en de mailbox.
18-08-2021, 08:20 door Anoniem
"Gelre ziekenhuizen meldt inbraak op e-mailaccount van medewerker" moet eigenlijk zijn "Debiel in Gelre ziekenhuis voert als een schaap zijn O365 gegevens in na dubieus mailtje en de IT afdeling is te dom om 2FA in te schakelen"

Ik word een beetje moe om deze totaalincompetentie bij (semi)overheid op IT gebied altijd maar af te schuiven op al dan niet "Russische" hackers. Betaal je IT-ers marktconform dan hoef je het niet te doen met kneuzen of veel te duur ingehuurde externen.
18-08-2021, 09:42 door Anoniem
Door Anoniem: "Gelre ziekenhuizen meldt inbraak op e-mailaccount van medewerker" moet eigenlijk zijn "Debiel in Gelre ziekenhuis voert als een schaap zijn O365 gegevens in na dubieus mailtje en de IT afdeling is te dom om 2FA in te schakelen"

Ik word een beetje moe om deze totaalincompetentie bij (semi)overheid op IT gebied altijd maar af te schuiven op al dan niet "Russische" hackers. Betaal je IT-ers marktconform dan hoef je het niet te doen met kneuzen of veel te duur ingehuurde externen.

De zwakste schakel is en blijft de gewone medewerker/gebruiker. Je kunt het tot je oogballen dichttimmeren, maar als de medewerker daarna alle stappen negeert, is het alsnog raak. Of mis... ;)
18-08-2021, 10:15 door Anoniem
Door Anoniem: "Gelre ziekenhuizen meldt inbraak op e-mailaccount van medewerker" moet eigenlijk zijn "Debiel in Gelre ziekenhuis voert als een schaap zijn O365 gegevens in na dubieus mailtje en de IT afdeling is te dom om 2FA in te schakelen"

Ik word een beetje moe om deze totaalincompetentie bij (semi)overheid op IT gebied altijd maar af te schuiven op al dan niet "Russische" hackers. Betaal je IT-ers marktconform dan hoef je het niet te doen met kneuzen of veel te duur ingehuurde externen.

Het ligt meestal niet aan IT. Die willen wel. Het ligt aan het feit dat dit een managementbeslissing wordt en daar zit de incompetentie.
18-08-2021, 12:03 door Anoniem
Door Anoniem: De hoe is wel duidelijk, de password spray was succesvol omdat de password policy Welkom01!# toestaat en dat de enige vorm van authenticatie was tussen het volledige internet en de mailbox.

Toch is "Welkom01UitroeptekenHekje" wel een aardig goed wachtwoord. Lekker lang. En hoe langer hoe beter! Volgens
https://www.browserchecker.nl/wachtwoord-tester is het "very strong".
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.