image

Beveiliging gehackt Clinical Diagnostics voldeed niet aan verplichte norm

woensdag 13 mei 2026, 12:44 door Redactie, 5 reacties
Laatst bijgewerkt: Vandaag, 13:12

De beveiliging van het medisch laboratorium Clinical Diagnostics voldeed op het moment dat het werd gehackt niet aan de wettelijk verplichte norm NEN 7510 voor informatiebeveiliging in de zorg. Het incident was mogelijk via een gehackt account dat via een remote desktopconnectie toegang kreeg tot de legacy-omgeving van het lab. Voor het account was geen multifactorauthenticatie (MFA) ingeschakeld. Dat meldt de Inspectie Gezondheidszorg en Jeugd (IGJ) vandaag, dat onderzoek deed naar de informatiebeveiliging van het lab.

Bij Clinical Diagnostics werden vorig jaar de persoonlijke gegevens van een groot aantal mensen gestolen. Het ging om 850.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker en patiënten van privéklinieken en huisartsen. Clinical Diagnostics betaalde de criminelen uiteindelijk losgeld om publicatie van de gestolen gegevens te voorkomen.

Tijdens de hack kregen aanvallers toegang tot gegevens in de legacy-omgeving. Deze omgeving zou worden overgezet naar een centrale omgeving. De data in de betreffende omgeving was echter nog niet overgezet naar de centrale omgeving. Uit extern onderzoek dat Clinical Diagnostics liet uitvoeren bleek dat de aanval is uitgevoerd via een gehackt gebruikersaccount. Met dit gebruikersaccount was via een remote desktopconnectie toegang verkregen tot de legacy-omgeving. Hoe de aanvallers toegang tot het account hebben gekregen was volgens Clinical Diagnostics niet te achterhalen.

Geen monitoring en MFA

De gehele omgeving van Clinical Diagnostics werd gemonitord door het Security Operations Center (SOC) van de internationale Eurofins-organisatie. Volgens het medische lab ging het ook om de legacy-omgevingen die nog niet waren overgezet naar de centrale omgeving. Door een menselijke fout vond er geen monitoring van de legacy-omgevingen plaats. "Het SOC verkeerde op basis van onjuiste informatie in de veronderstelling dat de betreffende legacy-omgeving niet langer actief was en heeft de monitoring hiervan uitgeschakeld. Hierdoor werden afwijkende patronen in de logging niet opgemerkt", aldus de IGJ.

Clinical Diagnostics liet de inspectie weten dat het gehackte account was beveiligd met een wachtwoord van zestien karakters. Voor het getroffen account werd op dat moment geen MFA gebruikt. Op de omgeving waarbinnen het account zich begaf zou volgens het medische lab wel MFA actief zijn geweest. Ook zou voor het gehackte account in het verleden MFA ingeschakeld zijn geweest.

Verder bleek dat Clinical Diagnostics geen onafhankelijke audit had uitgevoerd op informatiebeveiliging. Daarnaast had het bedrijf risico’s bij het verwerken van gegevens niet periodiek in kaart gebracht. "Zonder inzicht te hebben in die risico’s kon zij niet bepalen welke maatregelen nodig waren voor databeveiliging", aldus de IGJ. De Inspectie zegt dat het medische lab, zowel tijdens de hack als het inspectiebezoek, niet aan de norm voldeed.

"Gezien de grote omvang van de verwerking en de risico’s voor de persoonlijke levenssfeer van betrokkenen door de gevoelige aard van de gegevens, hadden Clinical Diagnostics LCPL en NMDL zich hebben moeten vergewissen van hun verantwoordelijkheid. De wettelijke plicht om te werken volgens NEN 7510 bestaat juist om dit soort risico’s te beperken", concludeert de IGJ. De inspectie heeft Clinical Diagnostics gevraagd om op korte termijn aantoonbaar te voldoen aan de NEN7510. Op basis van de Wabvpz (Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg) kan de IGJ geen bestraffende maatregelen opleggen. De Autoriteit Persoonsgegevens kan dat wel op basis van de AVG.

Reacties (5)
Vandaag, 12:54 door Anoniem
NEN 7510-certificering had vooraf gemoeten, niet pas na een hack. En de opdrachtgevers zijn laakbaar omdat zij niet hebben valideerd. Een keten van onkunde.
Vandaag, 13:02 door Anoniem
Door een menselijke fout vond er geen monitoring van de legacy-omgevingen plaats. "Het SOC verkeerde op basis van onjuiste informatie in de veronderstelling dat de betreffende legacy-omgeving niet langer actief was en heeft de monitoring hiervan uitgeschakeld. Hierdoor werden afwijkende patronen in de logging niet opgemerkt"

Afgaand op de beperkte informatie in dit artikel: dit is geen mensenlijke fout. Als dit gebeurt, dan gaat het op alle mogelijke lagen fout.

(1) Change management processen worden niet gevolgd en changes worden onvoldoende goed beoordeeld door een CAB (ik ga er vanuit dat dit soort impactvolle changes door een CAB gaan).
(2) Het SOC doet neem ik aan niet zomaar dingen helemaal zelf. Ze bedienen de klant. Hoe zit het met de taken, verantwoordelijkheden en bevoegdheden? Periodieke rapportages? Hoe werkt die communicatie tussen partijen als mensen ongedetecteerd dit soort zaken aan kunnen passen?
(3) Schijnbaar heeft niemand opgemerkt dat monitoring is uitgeschakeld. Geen change-overzicht, geen maandelijkse rapportages, geen registratie van bevindingen die er ineens niet meer zijn, geen dashboarding, helemaal niets.
(4) De technisch verantwoordelijke heeft niet in de gaten dat zijn product niet meer wordt gemonitord. Oftewel, niet in control van het product. Als de backup wordt uitgeschakeld, valt dat ook niet op? Of patching, gaat dat ook langs mensen heen?
(5) ... (vast nog wel meer dingen te melden)

Dit is niet 1 verdwaalde IT'er die op eigen houtje zonder change her en der wat dingen aanpast. Dit is structureel problematisch, zoals bij een hoop bedrijven trouwens.
Vandaag, 13:08 door meidoorn
Duidelijk de Wet van Murphy.
Vandaag, 13:10 door Anoniem
En wie gaat nu bloeden voor deze FAIL?
Vandaag, 13:19 door Anoniem
juist ja,

Kortom het gehele bestuur ontslaan, en een verbod om nog verder te mogen werken in de sector
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.