NIEUWS - Het bericht die je wist dat zou komen:
Britse ziekenhuizen zeggen dat ze het slachtoffer zijn geworden van een grootschalige cyberaanval. Ziekenhuizen in het gehele land werden getroffen door een ransomware-aanval … Daardoor zouden veel ziekenhuizen diverse afdelingen tijdelijk hebben gesloten. Spoedgevallen worden doorverwezen naar andere ziekenhuizen.
De techneut die ik er nog even over raadpleegde, wist te vertellen dat in Spanje iets soortgelijks speelt.
Zoals u weet: het is niet de vraag of iemand iets kwaadaardigs doet met uw gegevens, maar wanneer dit gebeurt. En ik hoef u niet te herinneren aan het Elektronisch Patiëntendossier.
Reacties (40)
“En ik hoef u niet te herinneren aan het Elektronisch Patiëntendossier.”
Het EPG was/is niet aangesloten op het internet, artsen e.d. hadden/hebben een permanente VPN verbinding nodig om bij het EPG te komen.
@1: Elektronische programmagids?? VPN is gewoon internet.
In Spanje gaat het (nog) niet om ziekenhuizen. Maar daar kun je op wachten natuurlijk. Het electronische patiëntendossier bestaat hier al, zat vanochtend nog bij de dokter. Heel handig, maar ook heel gevaarlijk.
@2: “VPN is gewoon internet”
Nee hoor, er bestaan echt fysiek gescheiden netwerken tov het internet, jij denkt aan VPN software die een tunnel opbouwt via het internet, er bestaan echter ook echte fysieke VPN netwerken die echt geen enkele verbinding hebben met het internet.
Als je betaald dan kan jij een prive verbinding krijgen tussen 2 plaatsen waar echt alleen jij maar toegang tot hebt.
VPN is een verzamelnaam voor prive netwerken en er zijn legio oplossingen naast een software VPN oplossing
@4: Het gaat niet zozeer om dit soort specifieke aanvallen, maar dat er überhaupt een aanval mogelijk is. Dit soort scripts hebben toegang tot de schijf en encrypten de boel. Een specifieke aanval zou best eens medische dossiers kunnen jatten, vpn of virtual machine of niet.
Onze infrastructuur is veels te kwetsbaar op dit moment.
@4: VPN gaat altijd via internet; een beveiligde tunnel; de V staat niet voor niets voor VIRTUEEL
Als een netwerk echt volledig fysiek gescheiden is is dat gewoon een LAN.
@6: Nee hoor, de V van virtueel heeft helemaal niks met het internet te maken, ik zal je het nog sterker vertellen, jou ISP gebruikt een VPN om het internet bij jou thuis te krijgen via het WAN van de ISP.
De ISP stapelt een VPN boven op haar eigen netwerk en in die VPN kunnen ze bijv. het internet naar jou transporteren maar bijv. ook een eigen WAN voor bedrijven, dus als jij een VPN tunnel opent via het internet dan zit je feitelijk in 2 tunnels, 1 van jezelf en 1 van je ISP.
En geen enkele hacker ter wereld krijgt het voor elkaar om vanuit een internet tunnel over te springen naar bijv. een tunnel van het EPD, dat kan gewoon echt niet (fysiek en technisch onmogelijk)
P.S.
Een landelijk netwerk heet een WAN, een lan vind je enkel in gebouwen.
@7: Behalve als je software hebt staan op de pc waarmee de verbinding wordt opgezet, en er bekende bugs in die systemen zitten die gebruikt kunnen worden. Niet ondenkbaar dus.
@5: Dat is het hem nu, het is niet mogelijk omdat de gebruikers geen EPD PC hebben staan, dat zijn allemaal remote client sessies.
De echte EPD applicatie draait niet lokaal maar draait op een server en het enige wat die sessie doet is de desktop display ophalen van de server en de toetsaanslagen terug sturen
@8: Ik werk dagelijks met remote sessies waarbij je zonder mijn wachtwoord, RSA token generator en pin code echt niet in kunt loggen.
P.S. de verbinding wordt niet opgezet door software, dat doet een Cisco router waar zelfs de klant niet in kan komen.
Ik heb zelf het netwerk voor het EPD mee helpen uitrollen en ik heb er wel vertrouwen in dat die data niet op straat komt te liggen.
Niet door hackers, als er data gelekt wordt dan zal dat door domme gebruikers gedaan worden.
@9: Copy-paste werkt ook. Daarnaast kunnen keyloggers usernames en wachtwoorden opslaan waar daadwerkelijk wel het een en ander mee gedaan kan worden. Ik ben er in ieder geval niet gerust op.
En er zijn vast zero-days in de software. De huidige aanval maakt ook gebruik van een net geopenbaard lek.
@11: key loggers werken niet met RSA codes, het moment dat de code ingevoerd wordt is hij waardeloos, voor elke inlog sessie wordt een nieuwe code gegeneerd en als je niet inlogd dan genereerd hij om de X seconden een nieuwe code.
Dus zelfs al zit de hacken fysiek achter de PC dan nog kan hij niet inloggen en RSA is enkel door brute force te hacken maar 3x foute code is lock en je kan in 60 seconden niet genoeg pogingen doen voordat de code ongeldig wordt.
Het zou een lek zijn dat al op 12 maart door Microsoft is gepatcht. Maar daarvoor een database van meerdere terabytes ‘even’ stilleggen, is niet bij elke organisatie even rap mogelijk. Bij complexe systemen moet zo’n patch eerst getest worden. Meer technisch verhaal op tweakers.net.
@12: het ziekenhuis netwerk is heel wat anders dan het EPP netwerk, die 2 zijn niet te vergelijken.
Jij kan de volledige controle over het ziekenhuis netwerk overnemen en dan nog kun je helemaal niks op het EPD netwerk.
Ik begrijp je ongerustheid maar het is niet nodig.
Maak je liever druk over idiote gebruikers, die zijn een veel groter gevaar.
Dat zit ‘m er dan meer in hoe bureaucratisch IT en de organisatie daaromheen is opgezet. D’r zijn genoeg organisaties die met jaren oude software (win2000) blijven lopen omdat IT zichzelf een te grote broek aanmeet (‘ja maar stel dat kritische bedrijfsprocessen omvallen dan krijgen wij de schuld’) of zichzelf in een hoek heeft geverfd met kludge op kludge die bij de eerste de beste upgrade niet meer werkt.
Wat vaak vergeten wordt in de hele discussie over EPD is dat er jaarlijkst 1500 tot 2000 doden vallen door medische missers. Die doden worden vallen in het gros van de gevallen door langs elkaar heen communicerende artsen. Een goed opgezet EPD kan een deel daarvan voorkomen. Al moet je natuurlijk niet de ilusie hebben dat het dan over is met de blunders.
Maar een EPD is dus een afweging tussen doden door miscommunicatie en ellende door veiligheidsrisico’s.
Wat mij eigenlijk verbaasd is dat hele ziekenhuizen stil komen te vallen. Ik zou denken dat de meeste medici parate kennis hebben over waar iemand voor komt e.d., zodat de echte noodgevallen wel geholpen zouden kunnen worden.
Ander ding wat me verbaasd: dat die dingen allemaal aan internet hangen, ipv dat ze standalone zijn of via een -beveiligd- intranet werken.
@7: Je praat poep:
https://en.wikipedia.org/wiki/Virtual_private_network
Gewoon via internet dus waarbij jij bij @1 beweert dat dit niet zo is.
Je hebt de klok horen luiden maar je weet niet waar de klepel hangt en dan probeer jij jezelf er uit te bluffen. In het land der blinden denkt éénoog Bolke koning te zijn, heb je vaker last van.
LAN vind je niet alleen in gebouwen, deze worden via VPN uitgebreid en dat kan ook fysiek. Heb bij een bedrijf gewerkt waar alle gebouwen via private glasvezel aan elkaar gekoppeld waren, dan heb je één LAN alleen dat is met honderden kilometer glasvezel een verdomd duur geintje wat alleen gedaan wordt als daar ivm met veiligheid een absoluut noodzakelijke reden voor is.
Ook crap; als je het volledige netwerk weet over te nemen heb je ook toegang tot de computer die verbinding maakt met het EPD netwerk, dat is allemaal aan elkaar gekoppeld.
Tussen de nerderij in, een aanval op de NHS net voor de verkiezingen aldaar, met als groot punt de mogelijke privaterisering is wel erg opvallend? Een nieuwe move om labour weg te zetten?
@20: Dat lijkt mij niet; die aanval is gepleegd op 74 landen:
https://tweakers.net/nieuws/124627/wereldwijde-ransomwarecampagne-legt-engelse-ziekenhuizen-plat.html
Gewoon computercriminelen dus.
De politie heeft zoveel vertrouwen in IT systemen dat ze er de stekker maar uit trekken.
http://www.nu.nl/internet/4689795/melden-via-website-politienl-tijdelijk-onmogelijk-voorzorg-ransomware.html
Verder dit:
https://twitter.com/Snowden/status/863109434054254598
@19: hey knoekeboeker, ik ben netwerk engineer bij een hele grote ISP.
Ik weet in tegenstelling tot jou op bit niveau hoe netwerken werken
@23: Is het niet wat vreemd om anoniem een beroep te doen op je eigen autoriteit.
@21: Ah eerder was dat stukkie nog beperkt tot Engeland ( of ik moet leren lezen )
Misschien is dit de moeite van het bekijken waard:
https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm/
@9: OK.
Dus de verbinding tussen de arts en het EPD (electronische patiëntendossier) gebeurt niet volgens het internet-protocol, maar een andere codering.
De verbinding is wel virtueel, want het is een tunnel in een ander protocol.
(is het goed als ik “protocol” voor leken hier vertaal als “codering”?)
Dat lijkt mij redeljk veilig.
Niet elke dokter zal zijn PC goed afgeschermd hebben van internet, maar de dokter kan maar weinig doen op de server.
Een voorwaarde is natuurlijk dat de systeem-beheerders (die wel veel op de server kunnen doen) hun computer goed beveiligen tegen hackers.
Tenslotte heten ze niet allemaal Bolke.
@19: Als ik het goed begrijp, is niet ieder “public network” een internet.
Het ouderwetse telefoonnet is ook een public netwerk, waarop internet-tunnels gemaakt kunnen worden (vroeger gebeurde dat met een modem dat inbelde).
Als je zo’n “public network” overneemt, heb je inderdaad veel macht.
De vraag is of het netwerk via internet over te nemen valt.
Het oude telefoonnet was niet via internet te besturen. Maar het zou mij niet verbazen als er nu wat verbindingen gekomen zijn om het netwerk op afstand te beheren.
Bolke beweert dat dit niet zo is.
@23: dan begrijp ik nu waarom het bij die grote ISP’s zo vaak misgaat. Als zelfverklaarde ‘experts’ als jij daar werken…
on-topic: weten we het aantal jaarlijkse datalekken bij de NHS pre-internet tijdperk (gestolen papieren dossiers, etc)? misschien maakt always online data kwetsbaarder dan vroeger, maar een bijkomende factor is natuurlijk wel dat er tegenwoordig meer (of uberhaupt) gemeld wordt
@20: vergezocht
@23: he? was jij niet soldaat (mbo niveau hooguit) in een discussie over de NAVO? en nu zogenaamd hooggeplaatste IT’er. jaja, geloof er nix van.
En ondertussen wil de Engelse regering backdoors in software om goed te kunnen spioneren, met natuurlijk voor zichzelf een uitzonderingsregel. What could possibly go wrong?
@24: Maar Bolkje is wel engineer bij een heule heule heule grote ISP hoor! En iedere letter is wel met op bit-nauwkeurigheid getypt. Anders kon je Bolkje heule heul heule maal niet leuzen.
@32: En niet te vergeten, ex-MIVD.
@30: Hij was chauffeur bij de NAVO en nu chauffeur bij een ISP. MET mobieltje. ;)
@33: Dus steekt hij zijn neus nu in ISP-zaken. Ik vroeg me altijd al af: waar laat je ze uiteindelijk?
@33: ook Napoleon toch?
@ menig laatst reaguurder:
Dit is een grappig geheel, niet het beargumenteerd ongelijk bewijzen van de beweringen van Bolke.
;-)
@37: Duidelijk een gevalletje van PLF.
@38:
Goed dat je er een link bijzet:
De ene PLF is de andere niet
:-)
Klopt, maar deze was het meest aanstekelijkst. En nog in onze moerstaal ook nog. Alleen die archaïsche Ph verving ik met een F, als macht der gewoonte daar een club ergens in het midden des lands in het verleden zo heette. Heel toepasselijk met veel Drum&Bass-muziek. De aldaar gebouwde toeren om plezier te hebben werd rijkelijk uit de dolfijntjes-duim gezogen. ;-)