Netsplitter | maandag 11 augustus 2025 @ 13:22 |
De gegevens van bijna een half miljoen vrouwen die hebben meegedaan aan het bevolkingsonderzoek naar baarmoederhalskanker, zijn gehackt. Dat meldt Bevolkingsonderzoek Nederland. Het gaat niet alleen om persoonlijke informatie, zoals naam en adres. Bij sommige vrouwen zijn de testuitslagen van uitstrijkjes en zelftesten ook buitgemaakt. Ze zijn gehackt door Nova, een relatief nieuwe hackersgroep die veel slachtoffers maakt. Volgens de criminelen is 300GB aan data gestolen en vandaag deels gepubliceerd op het dark web. RTL Nieuws heeft de gestolen data ingezien en geverifieerd. 'Enorm geschrokken' Elza den Hertog, de bestuursvoorzitter van Bevolkingsonderzoek Nederland, zegt dat het instituut enorm is geschrokken. "We begrijpen dat vrouwen die via ons hebben deelgenomen aan bevolkingsonderzoek hier natuurlijk ook heel erg van schrikken. Aan hen wil ik graag zeggen dat het ons ontzettend spijt dat dit is gebeurd. Meedoen aan het bevolkingsonderzoek baarmoederhalskanker is voor veel vrouwen sowieso al spannend. En dan krijg je nu te horen dat daarbij mogelijk ook nog je persoonsgegevens zijn gelekt." Kwaadwillenden kunnen de gestolen informatie gebruiken voor fraude. De deelnemers van wie de gegevens zijn buitgemaakt, krijgen in de komende week een brief met meer informatie. Extern laboratorium Criminele hackers zijn begin juli binnengedrongen in de systemen van het laboratorium Clinical Diagnostics NMDL in Rijswijk, meldt Bevolkingsonderzoek Nederland. Dat is een extern laboratorium dat de monsters van vrouwen beoordeelt. Er wordt onderzocht hoe dit heeft kunnen gebeuren 'en hoe we dit soort incidenten in de toekomst zoveel mogelijk kunnen voorkomen', meldt de instantie. Vorige week werd Bevolkingsonderzoek Nederland geïnformeerd over het datalek. Dat is inmiddels gemeld bij de Inspectie Gezondheidszorg en Jeugd en bij de Autoriteit Persoonsgegevens. Bron: https://www.rtl.nl/nieuws(...)data-gehackt-vrouwen Deze is wel heftig. Damn. Jouw gegevens zullen maar te koop aangeboden worden, incluis uitslag en al. ![]() | |
The-BFG | maandag 11 augustus 2025 @ 13:58 |
Kijk het veilig opslaan blijft lastig. Vaak door de zwakste schakel; de gebruikers van die data dan wel andere personen die toegang hebben tot de data. Maar ffs 300gb... | |
saparmurat_niyazov | maandag 11 augustus 2025 @ 13:59 |
Nou ja zeg @Nova | |
StateOfMind | maandag 11 augustus 2025 @ 14:00 |
En dat op een maandag, schandalig ![]() Iedereen weet dat woensdag gehackt dag is ![]() | |
onlogisch | maandag 11 augustus 2025 @ 14:01 |
Inmiddels staat iedereen wel met naam en toenaam op het Dark web hé. ![]() | |
Fleischmeister | maandag 11 augustus 2025 @ 14:04 |
En ze blijven het raar vinden dat ik nooit toestemming geef om mijn medische gegevens met Jan en alleman te delen. Was allemaal een stuk veiliger toen het nog gewoon in een stoffige ordner in de kast stond. Ik zie het landelijk schakelpunt ook weleens gehackt worden. | |
uitkeringsgenieter | maandag 11 augustus 2025 @ 14:07 |
Sorry foutje van de zaak | |
Netsplitter | maandag 11 augustus 2025 @ 15:09 |
De olievlek breid zich uit: Helaas gaat dit datalek verder dan alleen Bevolkingsonderzoek Nederland. Op basis van de informatie die nu beschikbaar is, heeft Z-CERT ook andere zorginstellingen die rechtstreeks geraakt zijn kunnen informeren. Dit betreft alleen de instellingen die op dit moment bij ons bekend zijn. Op basis van door de hackersgroep gedeelde sample hebben wij kunnen vaststellen dat ook de eerstelijnszorg, waaronder huisartspraktijken, is geraakt. Deze groep is geen deelnemer van Z-CERT. Wij voelen ons echter wel verantwoordelijk om hen actief te informeren via dit bericht. Daarnaast hebben wij al onze deelnemers in brede zin gewaarschuwd voor de mogelijke risico’s die voortkomen uit deze aanval. https://z-cert.nl/actueel/nieuws/ransomware-aanval | |
gwn_een_user | maandag 11 augustus 2025 @ 15:55 |
nogal wiedes als je digitalisering omarmt maar cyberbeveiliging alsmaar onderschat. we worden nu al jaren gewaarschuwd over gigantisch toenemende cyberaanvallen, en vooral ransomware gaat heel hard nu. ik lees er elke week wel artikelen over | |
Red_85 | maandag 11 augustus 2025 @ 15:58 |
![]() ![]() | |
Mrs.Peel | maandag 11 augustus 2025 @ 16:02 |
Nog veel erger en groter dus, bah! Wat als je zelf wel eens (met DigiD) bij BVO hebt ingelogd, kunnen ze die gegevens dan ook zien? Of ligt dat alleen bij DigiD? | |
SilverMane | maandag 11 augustus 2025 @ 16:24 |
Alle slachtoffers zouden nu een dikke claim moeten indienen. Dan leren bedrijven en instanties het misschien een keertje af om slordig met vertrouwelijke gegevens om te gaan. | |
Straatcommando. | maandag 11 augustus 2025 @ 16:25 |
Vroeg of laat komen dit soort gegevens (heimelijk) in handen van partijen als verzekeraars.. | |
Netsplitter | maandag 11 augustus 2025 @ 17:44 |
Het grote probleem ligt er in dat het zeer moeilijk is om te bewijzen dat je schade hebt geleden. | |
Netsplitter | maandag 11 augustus 2025 @ 17:47 |
Alleen inloggen en daar je gegevens nakijken wordt niet doorgegeven aan een derde partij. | |
Shotty | maandag 11 augustus 2025 @ 18:28 |
En als je naar een jaar slachtoffer bent geworden van een scam, bewijs maar is dat het komt door deze gelekte gegevens. Overigens is er wel dikke kans dat deze partij haar beveiliging niet op orde had. Hackers gaan toch meestal voor het makkelijkste doelwit. | |
Aether | maandag 11 augustus 2025 @ 18:33 |
UPDATE: Ook data van onderzoek naar huid, urine en penis gelekt. Onder andere van het Leids Universitair Medisch Centrum, Amphia ziekenhuis en Alrijne ziekenhuis. https://www.geenstijl.nl/(...)baarmoederhalskanker | |
StateOfMind | maandag 11 augustus 2025 @ 18:48 |
Dat is dan mooi lullig ![]() | |
Hiddendoe | maandag 11 augustus 2025 @ 18:50 |
Topje van de ijsberg. Medisch, juridisch, financieel, noem maar op, het is voor een beetje hacker een fluitje van een cent. | |
douche-eendje | dinsdag 12 augustus 2025 @ 07:12 |
Ik vermoed dat ze het labsysteem hebben gehakt, dat staat los van DigiD. Maar dit is gewoon echt niet ok en ik ben heel benieuwd hoe ze dit gaan oplossen ![]() | |
Mexicanobakker | dinsdag 12 augustus 2025 @ 08:26 |
Eurofins Clinical Diagnostics heeft een GROOT PROBLEEM zullen we maar zeggen. | |
raptorix | dinsdag 12 augustus 2025 @ 08:43 |
Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is. | |
raptorix | dinsdag 12 augustus 2025 @ 08:56 |
Normaal gesproken niet, hoe systemen als Digid werken is ongeveer als volgt. Stel jij wilt bij een Discotheek naar binnen, en de portier zegt dan: Je moet dan even bij Digid een kaartje voor ons kopen, met daarop je leeftijd, vervolgens Log jij in bij Digid, en je zegt: Ik heb een kaartje nodig dat een half uur geldig is, en waar ook mijn leeftijd op staat, vervolgens geeft DigID een kaartje voor die club, met je leeftijd erop. Vervolgens ga je terug naar de portier, en die kan controleren dat het kaartje geldig is, en dat je inderdaad 18 jaar bent. Mocht iemand later het kaartje op straat vinden, dan is het dus niet meer geldig. Hierbij is de Crux dus wel dat er nooit onnodig veel attributen op het kaartje worden afgedrukt, maar daar word over algemeen streng op toegezien. Terugkomend op het datalek, kan dit Cryptografisch voorkomen worden? Ja dit kan, maar het is complex, zeker als je tussen systemen moet communiceren. | |
voetbalmanager2 | dinsdag 12 augustus 2025 @ 19:03 |
Goh, wat verrassend | |
The-BFG | dinsdag 12 augustus 2025 @ 20:15 |
Ik vind de reacties op internet altijd zo grappig. "Zou bij ons niet kunnen gebeuren hoor... Moeten wel pruts IT'ers zijn". Ik vind dat zo'n debiele gedachte.. want er is altijd wel een blind spot... Persoonlijk ben ik zelf vooral bang voor gebruikers met brede toegang tot een dataset in combinatie met export functies. Al ontkom je daar lang niet altijd aan.. Zowel de export functie als de toegang niet. Dan is het die gebruikers trainen en natuurlijk gebruik monitoren (zover dat dan weer kan). Werk zelf ook als software/data engineer bij een bank en die datastromen en toegang daartoe zijn echt heel complex. | |
GerryDV | dinsdag 12 augustus 2025 @ 20:18 |
Uhh, dit is ook niet met toestemming gedaan hoor. Het feit dat jij aangeeft dat ze het niet mogen delen wil niet zeggen dat het niet in een centrale database staat, alleen maar dat andere partijen daar geen rechten toe hebben. En dat is nou precies waar hackers geen last van hebben. | |
raptorix | dinsdag 12 augustus 2025 @ 20:19 |
Ik ken het hoor, ik werk zowel aan de data als de infrastructure en security kant, en dan loop je alles netjes af te sluiten en private te maken, en dan blijkt er toch weer iemand ergens een raw CSV bemachtigt te hebben die ze vrolijk op hun eigen computer te lopen dataminen. Ik ben zelf van mening dat dit soort mensen gewoon ontslagen moeten worden, want je hebt honderdduizend keer je maandelijkse training gedaan waarin je vertelt is dat dit niet mag. Ik vond het wel bizar bij Rabo waarbij ik al die Chinese figuren met enorme externe HD's zag slepen ![]() ![]() ![]() | |
Starhopper | woensdag 13 augustus 2025 @ 11:58 |
Dat betalen hadden ze eerder moeten doen ![]() ![]() ![]()
| |
Starhopper | woensdag 13 augustus 2025 @ 12:01 |
Al die beveiligingen is leuk maar het moet wel werkbaar blijven. Want anders krijg je dit gedoe dus. Beveiliging kan ook best gebruiksvriendelijk. | |
raptorix | woensdag 13 augustus 2025 @ 12:03 |
Dat is een vervelende paradox, beveiliging en gebruiksvriendelijk gaan zelden tot nooit hand in hand. | |
raptorix | woensdag 13 augustus 2025 @ 12:07 |
Het grootste probleem bij dit soort bedrijven is dat ik vaak zie dat men gebruik maakt van Databases waar je in 1 keer een enorme bak data uit kan halen, monitor systemen kunnen daar nauwelijks tegen op, het zou ook nog best eens kunnen dat ze gewoon een backup hebben weten te jatten. | |
oppiedoppie | woensdag 13 augustus 2025 @ 12:12 |
In dat laatste deel van je zin bedoel je eigenlijk 'ondanks dat' in plaats van 'omdat'? Ik loop er een beetje op vast met wat je bedoeld.... | |
raptorix | woensdag 13 augustus 2025 @ 12:42 |
Maar ik gebruik het woord omdat niet.... | |
Discombobulate | woensdag 13 augustus 2025 @ 12:51 |
Ze hebben betaald. Netjes hoor. | |
raptorix | woensdag 13 augustus 2025 @ 12:52 |
Nou ze hebben niet echt handig aangepakt, als ze gewoon sneller hadden betaald hadden die 59.000 ook niet gelekt geweest. | |
Discombobulate | woensdag 13 augustus 2025 @ 12:53 |
Een bedrijf waar ik gewerkt heb is ook een keer gehad, en nog een keer. Toen moest alles anders, beveiliging op beveiliging op beveiliging op beveiliging. User friendly m'r reet en ongelofelijk veel gedoe. Waardeloos. En ze zullen vast wel nog een keer gehackt worden. | |
Discombobulate | woensdag 13 augustus 2025 @ 12:57 |
Gaan de daders gepakt worden? Kans is bijna nul of niet? Mja, eigen schuld. Met dit soort dingen heb ik echt weinig moeite, ook al weet ik dat het niet mag. Moet je maar je spul beter op orde hebben. | |
Starhopper | woensdag 13 augustus 2025 @ 13:06 |
Daar moet vast wat op te verzinnen zijn toch? | |
Starhopper | woensdag 13 augustus 2025 @ 13:07 |
Ja. En daardoor gaan mensen dus dingen lekker lokaal doen. En daardoor ben je nog onveiliger bezig dan voor al die beveiligingen. ![]() | |
raptorix | woensdag 13 augustus 2025 @ 13:44 |
Die kans acht ik Nihil, het is helemaal niet zo moeilijk om op zo een manier te opereren dat je volstrekt veilig achter een proxy zit. Daarnaast zijn de gene die deze hack gedaan hebben slechts een Franchise team, en dan heb je nog niet de grote vissen te pakken. | |
raptorix | woensdag 13 augustus 2025 @ 13:46 |
Door innovatie worden sommige dingen wel handiger, neem bijvoorbeeld Yubikeys, dan kun je toch op een prettige manier MFA toepassen zonder dat het je heel veel gedoe geeft, je steekt je key in de usb poort, typed je pin in, en vervolgens druk je op de key. | |
The-BFG | woensdag 13 augustus 2025 @ 13:51 |
Definieer lokaal doen? Overigens je niet aan de policy houden is best snel strafbaar en reden voor ontslag op staande voet. | |
raptorix | woensdag 13 augustus 2025 @ 13:52 |
Als je trouwens wat meer over dit soort groepen wilt weten, is dit een super nuttig interview, dan zul je ook merken dat dit geen ongeorganiseerd zooitje is maar een organisatie die goed nadenkt, zelfs Ethische grenzen hanteert, maar ook om haar mensen denkt: https://www.kelacyber.com(...)-with-russian-osint/ Overigens bezoek ik vrij regelmatig dit soort sites, het valt me op daar best vaak Nederlandse bedrijven tussen zitten, waarvan de volledige leak vrijgegeven is, en dat ik dan sterk het idee heb dat ze niet eens doorhebben wat er aan de hand is. | |
raptorix | woensdag 13 augustus 2025 @ 13:54 |
Nouja, ik herken dat wel, ik zit op dit moment in een traject om 1500 gebruikers van een bepaald product te migreren naar pro-accounts, echter ik kan dit zelf niet forceren alleen maar vragen, mensen hebben er schijt aan, en toen we het netwerk technisch onmogelijk hebben gemaakt ging een groot deel van die lui gewoon op een prive laptop ermee aan de slag, omdat "wij" het geblokkeerd hadden. | |
The-BFG | woensdag 13 augustus 2025 @ 13:55 |
Een aantal collegas bij ons heeft al die Yubikeys en klaagt enorm. Wij als engineers gebruiken authenticator van MS. Werkt best goed alleen moeten we hem best vaak gebruiken, en dat lijkt toe te nemen. Ben er inmiddels aan gewend om MFA te gebruiken (we doen het echt al jaren, begon met RSA tokens). Snap dat het voor de gebruikers ff wennen is. | |
The-BFG | woensdag 13 augustus 2025 @ 14:05 |
Ze hebben bij ons zogenaamde powerlaptops. Dat zijn laptops met flinke specs. Deze zijn voor ons engineers om op te ontwikkelen etc.. Deze laptops kunnen we het netwerk laten joinen via de BYOD mogelijkheid. Je hebt dan geen toegang tot het productie netwerk. Dat werkte super totdat security het op heupen kreeg. Java compileren ging ineens 4x zo langzaam bijvoorbeeld. Bleek dat ze gewoon een flinke set Windows policies hadden aangezet. Kreeg zelfs een boos telefoontje dat ik de RaspberryPI image tool had geïnstalleerd... Uiteindelijk is het wel redelijk goed gekomen. Maar noway dat ik ooit een echt BYOD aan het netwerk hang.. | |
MichaelScott | woensdag 13 augustus 2025 @ 14:06 |
Het is mij een raadsel waarom dat soort informatie toegankelijk moet zijn via internet. | |
raptorix | woensdag 13 augustus 2025 @ 14:11 |
Ik heb ook niet zoveel moeite met Authenticators, wat alleen echt kut is dat nu elk bedrijf ze eigen propriety authenticator gaat maken. Ik heb nu inmiddels 3 verschillende. Terwijl het technisch gewoon prima te regelen is dat je het algemene protocol volgt en je met een authenticator naar keuze kunt werken. | |
raptorix | woensdag 13 augustus 2025 @ 14:16 |
Wie zegt dat het geval is? Sommige slimme hack tools zitten verborgen in reguliere packages, kortom dan doe je als organisatie alles goed, maar kan het voorkomen dat je toch mallware op je server kan krijgen (die niet aan het internet hangt), als dan je uitgaande verkeer ook nog eens op een slimme manier gaat, dan kun je daar ansicht vrij weinig aan doen en moet je hopen dat je smart monitoring aanslaat. Zo hebben wij recentelijk een heleboel Google APIS afgesloten omdat we in verkeer zagen dat mallware bepaalde Google APIS gebruikt om data weg te sluizen. | |
oppiedoppie | woensdag 13 augustus 2025 @ 14:22 |
Jawel. Na 'en dat lukt vrij aardig'. Toch? | |
raptorix | woensdag 13 augustus 2025 @ 14:26 |
Ah ik had mijn zin 3 keer teruggelezen, en zag het niet, maar omdat lijkt me toch duidelijk en correct? Bijvoorbeeld: De kans dat je verdrinkt met een zwemvest, goed kunnen zwemmen, en je een goede conditie hebt is klein, omdat je aan meerdere voorwaarden voldoet om te blijven drijven. | |
oppiedoppie | woensdag 13 augustus 2025 @ 14:31 |
Ik loopt dus vast op die zin. Maar ik ben ook ontzettend slecht in Nederlands want ik snap het nog niet maar het zal wel kloppen dan. My bad ![]() | |
Netsplitter | woensdag 13 augustus 2025 @ 14:31 |
Daarbij levert Rusland geen Russen uit. Bondgenoten van Rusland zijn ook safe op dat gebied. | |
raptorix | woensdag 13 augustus 2025 @ 14:32 |
Geen probleem, heel in kort: Omdat je juist veel verschillende beveiligingslagen neerzet, is het heel lastig om door alles heen te komen. | |
Netsplitter | woensdag 13 augustus 2025 @ 14:33 |
Of ze komen het netwerk op via een andere manier, via een 0-day op een apparaat wat wel een internet connectie heeft. En dan gaan ze vrolijk vanaf daar verder het netwerk verkennen. | |
raptorix | woensdag 13 augustus 2025 @ 14:33 |
Dat ook, overigens las ik dat veel van hun Teamleden zich in Luxere delen van Azië bevinden. | |
Shotty | woensdag 13 augustus 2025 @ 14:38 |
Het is meestal geen geval van prutsende ITers (hoewel ik dat ook gezien heb) maar een bedrijfs cultureel probleem. Weinig budget voor security, geen CISO, en besparingen op IT zijn vaak de oorzaak. Uiteindelijk gaan de hackers toch voor het makkelijkste doelwit. Je hoeft niet harder te rennen dan de leeuw. Je moet alleen harder rennen dan de andere mensen. | |
Lienekien | woensdag 13 augustus 2025 @ 14:38 |
Dit is best wel een kutzin. ![]() En in die voorbeeldzin kun je ook wat rode strepen verwachten. Het ligt dus niet aan jou. | |
raptorix | woensdag 13 augustus 2025 @ 14:39 |
Sorry, mijn Nederlands is ook niet zo goed. Ik ben wel goed in Wordfeud! | |
oppiedoppie | woensdag 13 augustus 2025 @ 14:40 |
Nu snap ik m. Met je bedoel je jullie zelf. En is het lastig voor anderen om door alles heen te komen. Ook een kwestie van niks van de materie snappen denk ik dat ik er op vastloop. Thnx voor de uitleg. Ik volg verder wel zonder commentaar ![]() | |
Lienekien | woensdag 13 augustus 2025 @ 14:41 |
En ik hoop dat je ook goed bent in je werk! | |
Nober | woensdag 13 augustus 2025 @ 14:43 |
Wat maakt het uit je hebt toch niets te verbergen? | |
raptorix | woensdag 13 augustus 2025 @ 14:46 |
Ik hoop van wel, het fijne is dat we ook weer speciale maatregelen hebben als ik het verpruts, en dat is geen grap ![]() | |
Peppert | woensdag 13 augustus 2025 @ 14:59 |
Bekijk deze YouTube-video | |
Starhopper | woensdag 13 augustus 2025 @ 15:12 |
Bijvoorbeeld werken via Sharepoint. Ik zie en hoor vaak dat mensen gewoon wat ze nodig hebben downloaden en er vanaf mijn documenten in werken. En de bestanden doormailen of doorgeven via USB sticks want handiger en overzichtelijker. En niet steeds gedoe met mfa als je even koffie hebt gehaald. | |
raptorix | woensdag 13 augustus 2025 @ 15:17 |
Daarom zijn bij veel bedrijven USB poorten geblokkeerd voor USB sticks. | |
raptorix | woensdag 13 augustus 2025 @ 15:19 |
Overigens las ik ook dat de data die gelekt is informatie van een Minister en een kamerlid zit, vervelend voor hun, maar wel een mooi moment om te laten zien dat het iedereen kan overkomen. | |
Starhopper | woensdag 13 augustus 2025 @ 15:20 |
En dan ga je dus krijgen dat de boel via bijvoorbeeld WeTransfer rondgaat ![]() | |
raptorix | woensdag 13 augustus 2025 @ 15:27 |
Grappig dat je daar over begint, want ik had vorige een gesprek met de marketingafdeling waar het niet zo lekker loopt qua security, de dame in kwestie begon hier toevallig over dat ze belachelijk vond dat dat nog open stond, ook al omdat we een alternatief hebben aangekocht wat hetzelfde doet, maar waar we gewoon een contract mee hebben. Echter een groep van 150 marketeers diende dit product te gebruiken omdat de externe marketing partij het "handiger" vind. Wat wel vervelend is, is dat een heleboel vrij normale sites zijn geblokkeerd, soms echt een raadsel waarom. | |
koffiekoekjes | woensdag 13 augustus 2025 @ 15:31 |
Een beetje IT systeem blokkeert dat soort websites en monitort hoeveel data er buiten de tenant rondgaat etc. Dit soort problemen kan de gemiddelde ITer echt wel voorkomen | |
Netsplitter | woensdag 13 augustus 2025 @ 19:54 |
Ik kon een gniffel niet onderdrukken toen ik het las gisteren ergens. Dat politiek den haag maar eens door mag krijgen dat er een hoop crap op te ruimen valt. | |
Netsplitter | woensdag 13 augustus 2025 @ 19:55 |
Enig idee hoe groot en intensief een goed werkend DLP project is? Ik vermoed van niet. | |
blomke | woensdag 13 augustus 2025 @ 20:19 |
Duidelijk toch? Na "het" en voor "vrijwel" zou je nog "hacken" kunnen zetten. Idem. Taalvaardigheidslessen volgen misschien? Prima leesbaar; zelfs ik begreep 'm in 1x. Prima Nederlands, maar ik ken niet al je afkortingen: MFA... | |
Lienekien | woensdag 13 augustus 2025 @ 20:28 |
Nee hoor. In een keer begrijpen wat er staat, wil niet zeggen dat het grammaticaal allemaal in orde is. | |
koffiekoekjes | woensdag 13 augustus 2025 @ 20:30 |
Ja dat weet ik zeker en ik weet ook dat een fatsoenlijke architectuur en interne discipline je een hoop verder kan komen. | |
blomke | woensdag 13 augustus 2025 @ 20:35 |
Voor zover ik enig benul van grammatica heb, ken ik redekundige en taalkundige ontleding. Ik zie in de zin "Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is" echt niet wat er taalkundig niet aan klopt. Redekundig zou ik heel misschien "door zo veel verschrikkelijk lagen moet" vervangen door: "door zo verschrikkelijk veel lagen moet". Nou zeg ..... | |
Netsplitter | woensdag 13 augustus 2025 @ 21:07 |
Een gemiddelde IT'er heeft geen idee wat er bij een grootschalig DLP project komt kijken. En met discipline kom je maar zo ver. Het is niet even wat bij elkaar klikken en voila, een werkend DLP "systeem". | |
Netsplitter | woensdag 13 augustus 2025 @ 21:08 |
MFA: Multi Factor Authentication. Dus een tweede authenticatie systeem. | |
blomke | woensdag 13 augustus 2025 @ 21:26 |
Two Factor Authentication indien met/via je mobiel dus? | |
Netsplitter | woensdag 13 augustus 2025 @ 21:35 |
Bijvoorbeeld. Een andere manier is via een Yubikey. Of via een "ouderwets" RSA token. | |
blomke | woensdag 13 augustus 2025 @ 23:09 |
Hoe ziet een YubiKey eruit? | |
Netsplitter | woensdag 13 augustus 2025 @ 23:11 |
https://www.yubico.com/nl/store/ De verschillende modellen. | |
blomke | woensdag 13 augustus 2025 @ 23:27 |
Zenks! | |
W.H.I.S.T.L.E | woensdag 13 augustus 2025 @ 23:29 |
keierg dit | |
blomke | woensdag 13 augustus 2025 @ 23:54 |
Ja. Nog steeds vreemd dat privé gegevens van jaren terug, bij een uitvoerend lab. zijn opgeslagen. | |
The-BFG | donderdag 14 augustus 2025 @ 15:45 |
Hebben ze hier beter aangepakt met eigen tooling daarvoor. Moest overigens denken aan je Chinezen met USB disks. Ik heb ze toen ook gezien. Sterker nog was support analyst op dat project. Tenminste dat is de enige keer dat ik heel veel Chinezen zag bij ons. Daarmee haalden ze o.a. code van hun toko binnen. Gelukkig zaten die alleen op het development netwerk. Ben overigens van support/operations engineer naar software engineer. En nu besef ik me wel dat support/beheer achtige gasten wel heel lastig zijn soms. Maar ja ik weet waarom ze dat zijn. | |
The-BFG | donderdag 14 augustus 2025 @ 15:46 |
Ik ben hem ooit verloren in de bus, NS gozer van gevonden voorwerpen moest helemaal weten wat voor ding dat nou was. | |
The-BFG | donderdag 14 augustus 2025 @ 15:48 |
Nu is SharePoint nou ook niet de plek om dit soort datasets op te slaan. | |
matthijst | donderdag 14 augustus 2025 @ 17:03 |
Binnenkort te vinden op ratemyvagina.com | |
Kim-Holland | donderdag 14 augustus 2025 @ 17:56 |
Ook namen van bewoners blijf-van-mijn-lijfhuizen gelekt bij hack laboratorium. https://www.rtl.nl/nieuws(...)is-medische-gegevens | |
The-BFG | donderdag 14 augustus 2025 @ 18:00 |
Die toko kan zijn deuren wel gaan sluiten... Begin meer en meer benieuwd te raken hoe de fuck die criminelen aan de dat zijn gekomen. Hebben ze een backup ofzo onderschept.. | |
Netsplitter | donderdag 14 augustus 2025 @ 19:40 |
Naar ik begrepen heb is dat via de laatste grote Citrix Netscaler zero-day gedaan. Via die hack zijn ze binnen gekomen en zijn rustig hun gang gegaan met het ontdekken van het interne netwerk enzovoorts. | |
oheng | donderdag 14 augustus 2025 @ 20:10 |
Weet je wel hoeveel #¤&@ moeite ik moet doen om zorgaanbieders en afnemers te beveiligen? De maatregelen zijn paranoide achterlijk, en over de top. En ondertussen worden de ene na de andere database leeggehaald. Gvd. | |
Netsplitter | donderdag 14 augustus 2025 @ 20:29 |
Ik ken het. Alleen tegen een misbruikte nog niet bekende 0-day doe je geen fuck. Het duurt nog steeds gemiddeld ruim 100+ dagen voordat een hacker ontdekt wordt in een bedrijfsomgeving. | |
oheng | donderdag 14 augustus 2025 @ 20:56 |
Tja, dat hebben we idd de afgelopen dagen gezien met Citrix en Sharepoint. En hier weer een cryptolocker. Ik ken de details overigens niet. Maar ik kan me niet voorstellen dat een beetje ITer hier verbaasd over is. En ondertussen zie ik in de praktijk dat zorgaanbieders rechtstreeks mailen/whatsappen met patienten omdat het gebruik van [vul bekend zorgsysteem in] een nachtmerrie is om te gebruiken. Wat jammer is, want ik zie extreem veel social hacking. | |
Netsplitter | zondag 17 augustus 2025 @ 22:44 |
Er is een nieuwe ontwikkeling: https://www.nu.nl/binnenl(...)dische-gegevens.html De criminelen schrijven in een aankondiging op de darknetpagina van Nova dat Clinical Diagnostics binnen elf dagen "een hoog bedrag" aan losgeld moet betalen. Doen ze dat niet, dan worden opnieuw medische gegevens gelekt, meldt NRC. Nova claimt dat Clinical Diagnostic tegen de afspraken in de politie heeft ingeschakeld. Daarom zou het willen opnieuw willen overgaan tot het lekken van informatie. Zo'n 100 megabyte aan gestolen gegevens werd al eens gepubliceerd op het darkweb. De cybercriminele groep zegt in totaal 300 gigabyte aan data in handen te hebben. De politie was zondagavond niet bereikbaar voor commentaar. Het Rijswijkse laboratorium zelf zei eerder al dat het niet in kan gaan op vragen zolang het onderzoek naar de cyberaanval loopt. In het onderstaande artikel kun je meer lezen over de kwestie. | |
W.H.I.S.T.L.E | zondag 17 augustus 2025 @ 23:48 |
Hackers dreigen medische gegevens Nederlandse vrouwen alsnog online te zettenhttps://nos.nl/artikel/25(...)nog-online-te-zetten | |
Momo | zondag 17 augustus 2025 @ 23:54 |
Die kneusjes van Nova moeten ze gewoon oppakken. Maar daar zal de Nederlandse politie wel niet de middelen voor hebben om hun op te sporen of die zitten in Dubai ofzo. | |
W.H.I.S.T.L.E | zondag 17 augustus 2025 @ 23:55 |
Promes hebben ze toch ook kunnen krijgen vanuit Dubai. | |
raptorix | maandag 18 augustus 2025 @ 04:04 |
Ik denk dat je geen idee hebt hoe eenvoudig het is om volstrekt anoniem te blijven. Maar goed, bericht van hun blog:
| |
Shotty | maandag 18 augustus 2025 @ 09:02 |
Onbetrouwbare honden. En als ze die 11 bitcoins betaald wordt verzinnen ze weer de volgende smoes om nog meer te eisen. Het is dat het zulke gevoelige gegevens zijn, anders is de beslissing eenvoudig: zaken doen met criminelen is een slecht idee. Ook wel bizar dat ze het lijken te gooien op “gerapporteerd zijn aan de politie”. Ze hebben zelf een sample online gezet, en daarmee zelf de politie op hun hals gehaald. Zullen wel ruzzen zijn dus, die hallucineren wel vaker hun eigen waarheid. [ Bericht 6% gewijzigd door Shotty op 18-08-2025 09:11:57 ] | |
raptorix | maandag 18 augustus 2025 @ 09:12 |
Die groepen bestaan uit zoveel nationaliteiten, sterker nog veel groepen hanteren een franchise model. | |
Discombobulate | maandag 18 augustus 2025 @ 09:22 |
![]() | |
Discombobulate | maandag 18 augustus 2025 @ 09:23 |
Wat moeten we doen dan? Denk niet dat je hier veel tegen in kan brengen. | |
Shotty | maandag 18 augustus 2025 @ 09:29 |
Klopt. Maar meestal heeft de “franchisenemer” geen toegang tot de gestolen data. Die fietst alleen de malware naar binnen. De “franchisenemer” kan dus niet in zijn eentje bepalen opnieuw te gaan afpersen. Dat is dus echt die groep zelf. Het recruiterings bericht van nova voor nieuwe “franchisenemers” is in 6 talen. De eerste taal? Russisch. | |
Shotty | maandag 18 augustus 2025 @ 09:30 |
Hoeveel pijn het ook doet: niet betalen. | |
raptorix | maandag 18 augustus 2025 @ 09:36 |
Dat hangt er vanaf, ik begreep dat er verschillende tiers zijn, van pure uitvoerders tot groepen die zich richten op het maken van de malware, tot groepen die zelf nieuwe vulnerabilities proberen te vinden. Je wilt als hoofdgroep namelijk niet elke keer handmatig hoeven uit te pluizen wat de data behelst, zeker als je de taal niet spreekt. | |
Shotty | maandag 18 augustus 2025 @ 09:51 |
Nova levert een totaaldienst, niet enkel de malware. Ze pluizen ook niet uit wat het behelst, maar geven een vage beschrijving van de belangrijkste gegevens die zo een bedrijf KAN hebben, om zoveel mogenlijk druk te zetten op een bedrijf. Ze claimde ook de gemeente Pisa gehackt te hebben, en de burgelijke stand te hebben. Bleek dat ze de notulen van vergaderingen van de milieu afdeling hadden. Dit zijn gewoon russen dus. Was natuurlijk wel duidelijk, russen zijn goed in het halucineren van hun eigen waarheid, maar na het nagekeken te hebben ben ik er wel zeker van. | |
SEMTEX | maandag 18 augustus 2025 @ 10:16 |
Ik krijg al 10 jaar van die enveloppen, heb nooit iets ingestuurd en prijs mezelf nu dus ff gelukkig, omdat de overheid weer eens geprutst heeft met de databeveiliging van hele gevoelige informatie. What else is new. | |
Discombobulate | maandag 18 augustus 2025 @ 10:34 |
Prima, dan komt het spul wel online. Mij interesseert het weinig. Dat bedrijf zal die keuze moeten maken, maar ik weet niet wat nadeliger is uiteindelijk voor het bedrijf. | |
Momo | maandag 18 augustus 2025 @ 10:37 |
Maar dus 10 jaar niet getest op baarmoederhalskanker? | |
SEMTEX | maandag 18 augustus 2025 @ 10:48 |
Klopt ![]() | |
Mexicanobakker | maandag 18 augustus 2025 @ 10:50 |
Tsja dan kun je losgeld blijven betalen. | |
Momo | maandag 18 augustus 2025 @ 10:55 |
Ja klopt die keuze mag je maken, snap het alleen niet als vrouw. | |
SEMTEX | maandag 18 augustus 2025 @ 11:17 |
Er zit geen baarmoederhalskanker in de familie, is de belangrijkste reden. Ik heb andere kankersoorten om me zorgen over te maken en over het HPV virus hoef ik me ook geen zorgen te maken. | |
Netsplitter | maandag 18 augustus 2025 @ 11:35 |
Welke overheid heeft er weer eens zitten prutsen met data? | |
Shotty | maandag 18 augustus 2025 @ 13:30 |
Als je betaald heb je alleen het woord van een hacker dat het niet online komt… of dat je opnieuw wordt afgeperst met hetzelfde. | |
Aberkullie | maandag 18 augustus 2025 @ 14:13 |
Snap het ook niet. Had zelf 3 jaar geleden CIN3 en dan is de behandeling relatief eenvoudig maar had ik me niet laten testen had ik nu een probleem gehad. | |
StateOfMind | maandag 18 augustus 2025 @ 14:59 |
https://www.rtl.nl/nieuws(...)elen-op-het-dark-web | |
Momo | maandag 18 augustus 2025 @ 15:05 |
Die snap ik niet, baarmoederhalskanker is voornamelijk juist niet genetisch. | |
SEMTEX | dinsdag 19 augustus 2025 @ 07:29 |
Klopt, is vooral HPV-virus. Je mag er van alles van vinden, het is gewoon een keuze die ik gemaakt heb. | |
Donna | woensdag 20 augustus 2025 @ 08:29 |
Nou mijn gegevens zaten erbij. Joepie.. | |
Netsplitter | woensdag 20 augustus 2025 @ 08:30 |
Oei. Staat er nog iets interessants in de brief die je hebt gehad? Wat te doen of iets? | |
Donna | woensdag 20 augustus 2025 @ 08:32 |
Nee, helemaal niks nuttigs. Kijk uit voor fraude en wees extra oplettend met klikken op linkjes etc. Alsof ik dat niet al altijd ben. Ik vind het echt een heel onprettig idee dat mijn BSN + uitslag op straat gelegen heeft. | |
XLVNB | woensdag 20 augustus 2025 @ 08:35 |
Ik zou willen dat ik als man iedere X jaar getest zou worden op prostaatkanker. | |
Lichtloper | woensdag 20 augustus 2025 @ 08:44 |
Snap ik ja, wat klote zeg ![]() | |
Netsplitter | woensdag 20 augustus 2025 @ 09:11 |
Helaas niet heel verrassend, maar denk niet dat ze iets anders hadden kunnen zeggen. Wel een flink excuus uiteraard. Ik hoop voor je, en alle andere slachtoffers, dat de data niet alsnog verkocht gaat worden op het darkweb aan god mag weten wie. | |
Aberkullie | woensdag 20 augustus 2025 @ 10:11 |
Brief ontvangen ![]() | |
raptorix | woensdag 20 augustus 2025 @ 10:43 |
Dit lek is hopelijk een start moment dat we eindelijk security eens serieus gaan nemen, maar vooral dat we er in gaan investeren, het is gewoon een enorm zooitje en het zou ook goed zijn als we eens innovatiever zijn, de manier waarop we nu met BSN werken is gewoon niet meer van deze tijd. | |
Glazenmaker | woensdag 20 augustus 2025 @ 14:07 |
Ik vind de communicatie rond BSN vanuit de overheid zo raar. Streep hem door als je paspoort moet delen, deel het BSN nergens, maar er is heel weinig risico als hij op straat ligt en je kan lekker geen nieuwe krijgen. Ben verder geen kenner wat voor misbruik je ermee kan maken, maar dat lijkt allemaal nogal tegenstrijdig. | |
raptorix | woensdag 20 augustus 2025 @ 14:34 |
Het punt is dat als je een database ontwerpt je altijd een uniek nummer wilt hebben dat als gouden standaard geld, vroeger toen er geen BSN nummer was, was een combinatie van: Geboortedatum, voornaam en achternaam, echter dat ging wel eens mis. Kortom een uniek nummer voor elke burger is bijzonder handig, want dan hoef je de data uitwisseling alleen op dat nummer te doen, dat de rest niet klopt of precies is maakt dan niet zoveel uit. Echter er zijn tegenwoordig cryptografische manieren waarop je een nieuw nummer kunt genereren dat het BSN bevat, maar alleen op een speciale manier uitleesbaar is, en dat zouden we moeten doen. | |
Tjacka | woensdag 20 augustus 2025 @ 14:40 |
Exact dit. Estland lacht zich kapot om ons. Daar regel je alles veilig online in minuten, hier klooien we nog steeds met een BSN alsof het een magische sleutel is. Het is 2025, maar digitaal lopen we in NL nog steeds met een fax onder de arm. Maar hé… wél miljarden naar consultants die er nóg een PowerPoint over maken. | |
raptorix | woensdag 20 augustus 2025 @ 14:52 |
Ik heb even een snelle proof of concept online gezet waar je het zelf kunt testen ![]() https://indigo-rozalie-87.tiiny.site/ | |
Netsplitter | woensdag 20 augustus 2025 @ 14:53 |
Meh. Politiek den haag vraagt weer vragen, en meer zal er niet gebeuren. | |
raptorix | woensdag 20 augustus 2025 @ 14:55 |
Er komt wel langzaam wetgeving, zoals op dit moment DORA, maar goed dat is allemaal erg high level, en bedrijven hebben er gewoon lak aan, geloof dat met DORA directie wel hoofdelijk aansprakelijk is. | |
Momo | woensdag 20 augustus 2025 @ 14:57 |
Geen brief ontvangen, zie ook nog niks in de PostNL app, zit ik er dan niet bij of krijg ik het later? | |
Netsplitter | woensdag 20 augustus 2025 @ 15:00 |
DORA is EU geregeld. Met de nieuwe NIS2 is de directie ook hoofdelijk aansprakelijk. Alleen NL loopt nog steeds te kloten met de implementatie... | |
raptorix | woensdag 20 augustus 2025 @ 15:03 |
Nou ja, ik werk bij een bank wij zijn er wel degelijk mee bezig, maar aangezien we al aan veel zwaardere eisen voldoen is het voor wat ik heb gezien niet zoveel werk, wel wordt er extra aandacht aan met name recovery plans besteed, maar technisch gezien moet je dat bij systemen met een hogere beschikbaarheidseisen toch al hebben. | |
The-BFG | woensdag 20 augustus 2025 @ 15:20 |
De financiële wereld loopt vaak al voor op de rest idd. Mede door eisen vanuit de Nederlandse Bank en andere organen. Toch durf ik niet te zeggen dat we 100% veilig zijn. Zeker met een zero day ergens... Maar ook daar zijn wel maatregelen tegen genomen. | |
Netsplitter | woensdag 20 augustus 2025 @ 15:26 |
Werk toevallig ook bij een bank, ken de klappen van de zweep. ![]() De grootste verandering is de hoofdelijke verantwoordelijkheid. Die was er niet. Al proberen ze in de US daar CISO's voor in de plaats aan te klagen mocht er iets fout gaan.... ![]() | |
miaeak | woensdag 20 augustus 2025 @ 15:32 |
Ik heb de brief net ook ontvangen, dus ik zit erbij... Fijn hoor... ![]() | |
miaeak | woensdag 20 augustus 2025 @ 15:34 |
Ik zit hieraan te denken idd. Maar in m'n eentje gaat dat weinig opleveren. | |
SilverMane | woensdag 20 augustus 2025 @ 15:40 |
Niet dat je er veel aan heb maar mijn zegen heb je in ieder geval. [ Bericht 0% gewijzigd door SilverMane op 20-08-2025 16:41:26 ] | |
The-BFG | woensdag 20 augustus 2025 @ 16:04 |
Dat trouwens niemand de cloud als hoofdprobleem heeft genoemd... | |
raptorix | woensdag 20 augustus 2025 @ 16:17 |
Volgens mij is er nog helemaal niets bekend over de oorzaak, op basis van wat ik zag in het bericht van de Ransomware groep zou het me niet verbazen als het om een sharepoint server gaat. | |
Netsplitter | woensdag 20 augustus 2025 @ 16:19 |
Want? Wat is daar het hoofdprobleem van in deze casus? | |
raptorix | woensdag 20 augustus 2025 @ 16:23 |
Overigens voor iedereen die de brief heeft gehad, lees dit erg goed en volg de aanwijzingen: https://tweakers.net/nieu(...)=21336176#r_21336176 | |
The-BFG | woensdag 20 augustus 2025 @ 16:24 |
Was een tijdje het standaard geroep als er een datalek was.. maar ik mag hopen dat de tijd voorbij is dat we onbeveiligde elastic search clusters in de cloud hadden hangen. | |
raptorix | woensdag 20 augustus 2025 @ 16:34 |
Wat ik wel erg vaak zie is dat men in hippe websites javascript libraries gebruikt die eigenlijk voor serverside gebruik bedoeld zijn, en op die manier API tokens van backend diensten exposen. | |
The-BFG | woensdag 20 augustus 2025 @ 16:42 |
Dat is één van de dingen die ik eng vind aan de cloud. Niet de cloud zelf maar wat met erop/erin? gooit. Bij ons heb je een dedicated cloud team dat helpt met cloud migraties maar ook met security door o.a. policies in geval van Azure.. maar een gemiddelde MKB toko heeft dat allemaal niet.. | |
Netsplitter | woensdag 20 augustus 2025 @ 16:44 |
Meh. | |
raptorix | woensdag 20 augustus 2025 @ 16:51 |
Ja ik geloof dat bij ons er iets van 5000 policies deployed zijn, je kunt eigenlijk niets doen als je niet de best practices volgt, sowieso mag een resource nooit publiek zijn, dat moet altijd via private networks die je vervolgens met het network team moet ontsluiten. Met betrekking tot andere bedrijven, ja ik zie daar heel veel gepruts, een database server heb ik in 5 minuutjes voor je klaar, maar als je dat gewoon lekker publiek open laat staan, dan is het wachten tot iemand een keer de connection key bemachtigt, en dan ben je de sjaak. | |
Netsplitter | woensdag 20 augustus 2025 @ 22:17 |
https://www.nu.nl/binnenl(...)lkingsonderzoek.html Volgens Rejo Zenger, beleidsadviseur van stichting Bits of Freedom, is het een "bijzonder heftig" lek, omdat het om een combinatie van veel en gevoelige gegevens gaat, legt hij uit aan NU.nl. De vraag is wat de hackers ermee willen doen. Volgens Zenger zijn er altijd twee opties. De eerste is de gestolen data gebruiken om de bron onder druk te zetten, zoals al is gebeurd bij Clinical Diagnostics. De hacker heeft gedreigd om de buitgemaakte gegevens van de ruim 485.000 patiënten op het darkweb te publiceren als Clinical Diagnostics niet betaalt. Om te laten zien dat het menens is, zijn de gegevens van 53.516 mensen al geplaatst. De tweede optie is dat hackers zich richten op de personen van wie de gegevens zijn gelekt. Als jij per brief te horen hebt gekregen dat je gegevens zijn gestolen, zou jij in theorie dus ook kunnen worden afgeperst. Dat kan door de hackers zelf worden gedaan, of door andere cybercriminelen die je gegevens via het darkweb hebben gevonden. Maar met alle gegevens die zijn buitgemaakt is eigenlijk "elke denkbare vorm van fraude" mogelijk, zegt Marianne Junger. Zij is emeritus hoogleraar cybersecurity aan de Universiteit Twente. "Denk bijvoorbeeld aan identiteitsfraude, waarbij iemand zich met jouw gegevens kan voordoen als een ander." Daarbij gaat het vooral om de combinatie van verschillende gegevens. Met alleen een BSN-nummer kunnen hackers bijvoorbeeld weinig. Maar de mogelijkheden liggen voor het oprapen als daar ook een naam of adres aan is gekoppeld. 'Risico's hangen af van creativiteit cybercriminelen' Het hangt erg af van de "creativiteit" van de cybercriminelen op welke manier misbruik kan worden gemaakt van de gestolen gegevens, zegt Daan Keuper, securityspecialist bij online beveiligingsbedrijf Computest. "Vaak hebben deze kwaadwillenden meerdere operaties tegelijk lopen en willen ze in een korte tijd zoveel mogelijk geld verdienen. Dus het moet allemaal niet te veel tijd kosten." De cybersecurity-experts wijzen er daarom alle drie op dat de gedupeerden vooral waakzaam moeten zijn voor phishing. Dat is een vorm van internetfraude waarbij criminelen zich in een mail of sms-bericht voordoen als een persoon, bedrijf of instantie. Het doel is om meer gegevens over je te verzamelen of geld af te troggelen. Vaak word je gevraagd om op een link te klikken, ergens in te loggen of geld over te maken. "En hoe meer gegevens ze van je hebben, hoe realistischer zo'n mail of sms lijkt", zegt Junger. Normaal gesproken kun je nepmails bijvoorbeeld herkennen aan spelfouten of een opvallende vraag. Maar als ze je volledige naam, adres, BSN-nummer en zelfs medische informatie hebben, kun je snel denken dat een mail echt afkomstig is van bijvoorbeeld Bevolkingsonderzoek Nederland, legt ze uit. "Het zou daarom zomaar kunnen dat getroffen mensen een valse aanmaning krijgen van het bevolkingsonderzoek", vult Zenger van Bits of Freedom aan. "Terwijl het bevolkingsonderzoek gratis is." 'Risico voor oplichting wordt niet kleiner' Naast phishing ziet Junger ook andere risico's voor gedupeerden. Aangezien ook adressen zijn gelekt, zouden kwaadwillenden aan de deur kunnen komen voor een zogeheten babbeltruc. "En als telefoonnummers ook zijn gelekt, kunnen mensen bijvoorbeeld worden gebeld door iemand die zich voordoet als een bankmedewerker. Als die dan al jouw gegevens weet op te noemen, is dat erg geloofwaardig." Het is de komende tijd dus opletten geblazen voor de ontvangers van de brief. Al geldt dat eigenlijk voor iedereen, benadrukt Keuper. "Van veel mensen zijn waarschijnlijk al eens gegevens gelekt, aangezien we op zoveel plekken gegevens achterlaten. Maar de mensen die hebben deelgenomen aan het bevolkingsonderzoek hebben een aanleiding om extra scherp te zijn." Daarbij wijst hij erop dat het niet alleen gaat om de komende weken of maanden. Als data eenmaal beschikbaar is gesteld op het darkweb, is de kans groot dat het daar blijft rondzweven of al in handen is van andere cybercriminelen. "Het risico voor oplichting wordt dus niet binnen afzienbare tijd ineens kleiner." | |
Black_Baron | woensdag 20 augustus 2025 @ 22:20 |
Dit is echt wel heel ernstig zeg. Vrouwen (die dit betreft) zouden zich moeten verenigen en een rechtzaak moeten aanspannen. Veel te relaxed gaat de overheid hier mee om. Want wat gaan ze nu doen? Welke stappen zet de overheid om je te beschermen tegen hun gefaal? | |
Netsplitter | woensdag 20 augustus 2025 @ 22:42 |
Wat had de overheid in deze moeten doen? Bij een private bedrijf? | |
Black_Baron | woensdag 20 augustus 2025 @ 22:44 |
Huh wat? Ik geloof dat jij mijn posts anders leest dan wat ik schrijf of bedoel. Ik heb het niet over het verleden. Dus nogmaals. Want wat gaan ze nu doen? Welke stappen zet de overheid om je te beschermen tegen hun (van dat bedrijf) gefaal? Dit moet toch voorkomen gaan worden in de toekomst? | |
Netsplitter | woensdag 20 augustus 2025 @ 22:45 |
Jij schrijft dat de overheid er veel te relaxed mee omgaat. Staat er letterlijk. Dus wat had de overheid moeten doen in deze? | |
Black_Baron | woensdag 20 augustus 2025 @ 22:46 |
Ja. In de toekomst. Niet in het verleden. | |
Netsplitter | woensdag 20 augustus 2025 @ 22:47 |
Dus de overheid moet gaan controleren bij bedrijven of ze hun zooi op orde hebben? | |
Black_Baron | woensdag 20 augustus 2025 @ 22:48 |
Ja. Zeker. Audit dit soort bedrijven maar eens flink. Het is niet niets hè, dit. | |
Netsplitter | woensdag 20 augustus 2025 @ 22:54 |
Daar gaat de NIS2 bij helpen. Maar zoals meerderen hier kunnen vertellen, tegen een 0-day gaan geen audit werken. Daar doe je niks tegen als bedrijf. Het is nog steeds zo dat hackers gemiddeld 100 dagen onopgemerkt in het bedrijfsnetwerk rondsnuffelen. | |
Shotty | donderdag 21 augustus 2025 @ 00:24 |
Veel bedrijven controleren alleen aan de poort, en doen weinig om dat rondsnuffelen te kunnen dedecteren. IT beveiliging zou uit lagen moeten bestaan. Je moet ook methodes hebben om “lateral movement” te kunnen dedecteren, en daarop te kunnen acteren. Een hack actie begint meestal bij een gewone gebruikersaccount, vanwaar ze kijken hoe ver ze kunnen komen. En er zit altijd wel ergens een gaatje. Iets dat niet up to date is, maar “ach, het is alleen intern bereikbaar”. En inderdaad, het gemiddelde is gewoon 3+ maanden binnen, wat eigenlijk best bizar is. | |
Netsplitter | donderdag 21 augustus 2025 @ 13:09 |
IT beveiliging kost geld. Hoe beter de beveiliging, hoe hoger het prijskaartje. (Cyber)Security heeft een zeer slechte ROI. Zolang je niet gehackt bent of wordt, kost het alleen maar geld. En een hoop bedrijven denken/vinden dat het nog steeds een ver-van-mijn-bed show is. | |
Netsplitter | donderdag 21 augustus 2025 @ 13:12 |
Kritiek op summiere brief na medische hack: 'Standaard pr-briefje' Deskundigen plaatsen kanttekeningen bij de brief die slachtoffers van het datalek bij het bevolkingsonderzoek naar baarmoederhalskanker deze week ontvangen. Die voldoet aan de wet, maar is wel summier, zeggen ze. "Een beetje een standaard pr-briefje". De brief is verstuurd naar de ruim 485.000 mensen van wie de gegevens zijn buitgemaakt bij een hack. Onder meer namen, adressen, geboortedata, burgerservicenummers, namen van zorgverleners en uitslagen van uitstrijkjes en zelftests zijn gestolen. Van sommigen zijn ook telefoonnummers en e-mailadressen gestolen. De gegevens zijn begin juli gestolen bij het Rijswijkse laboratorium Clinical Diagnostics, maar de hack werd pas vorige week bekendgemaakt. Het laboratorium voerde de tests uit voor Bevolkingsonderzoek Nederland, dat pas begin augustus op de hoogte werd gesteld. Die organisatie verstuurde de brieven begin deze week. Dat het zo lang duurde voordat de hack bekend werd, vindt Privacy First-bestuurslid Steven Derks kwalijk. "Daardoor zijn betrokkenen heel lang niet geïnformeerd." Aan de deze week alsnog verstuurde brief zijn regels verbonden. Zo moet een organisatie bij een datalek volgens de privacywetgeving in duidelijke taal uitleggen wat er is gebeurd, wat de gevolgen zijn en welke maatregelen zijn of worden genomen. Ook moet er een contactmogelijkheid worden geboden. "Alle verplichte elementen zitten in de brief", reageert hoogleraar Anna Berlee (Gegevensbescherming en Privacyrecht). Maar ze vindt wel dat het uitgebreider had gekund. Bijvoorbeeld als het gaat over de maatregelen die worden of zijn getroffen door Bevolkingsonderzoek Nederland om de ontstane risico's zo klein mogelijk te houden. Deze informatie is deels terug te vinden op de websites waarnaar verwezen wordt. Hier had ook wel wat over in de brief kunnen staan, vindt Berlee. Vooral algemene informatie over fraudegevaar "Ik vind dat er vrij weinig in staat", reageert Derks. Om die reden noemt hij het "een beetje het standaard pr-briefje". Hij vindt het opvallend dat het maar één alinea bevat over de fraude die kan plaatsvinden met de gelekte gegevens, en dat die informatie ook heel algemeen is. "Het is mogelijk dat kwaadwillenden illegaal verkregen persoonsgegevens misbruiken", schrijft Bevolkingsonderzoek Nederland in die alinea. "Daarom is het belangrijk dat u altijd alert blijft op mogelijke fraude." Daarna wordt er al snel doorverwezen naar de website van de Rijksoverheid. "Ik vind dat heel karig als je ziet welke gegevens gelekt zijn", zegt Derks. "Ik denk dat ook weinig mensen naar zo'n website zouden gaan." "Een algemene oproep om alert te zijn op fraude is onvoldoende", vindt advocaat Sven van Dooren (Louwers IP&Tech Advocaten). Het advocatenkantoor waarvoor hij werkt, krijgt veel ongeruste mails van gedupeerden. "Zeker bij gevoelige gegevens als het burgerservicenummer en medische informatie is concrete informatie en advies nodig - en bovendien wettelijk verplicht - om de onrust weg te nemen." Hoogleraar cybersecurity Marianne Junger vindt de boodschap "let op" ook onvoldoende. Ze vindt het beter om specifiek te benoemen waar mensen dan op moeten letten. "Wat is phishing? Hoe herken je het?" Zo zou ze het goed vinden als wordt uitgelegd hoe mensen een foute URL kunnen herkennen. "Alle andere dingen, zoals tikfouten en gekke vragen, vallen wel op." Daarnaast vindt ze dat mensen die telefonisch benaderd zouden kunnen worden extra geïnformeerd moeten worden. Nu wordt niet duidelijk uit de brief of jouw telefoonnummer gelekt is of niet. Bevolkingsonderzoek Nederland noemt zich in een reactie op de kritiek "geen expert op het gebied van informeren/waarschuwen". Om die reden besloot de organisatie te verwijzen naar websites van de overheid. De complete reactie is onder dit artikel te lezen. Concrete voorbeelden missen Op de overheidswebsites staat meer informatie en zijn voorbeelden te vinden. Maar Derks benadrukt dat het goed zou zijn geweest als juist Bevolkingsonderzoek Nederland veel concreter had gemaakt hoe criminelen te werk zouden kunnen gaan. Hij herinnert zich een datalek bij een bioscoopketen waar dat wel goed werd gedaan. Als je op een willekeurig moment in het jaar een mail krijgt van die organisatie met de vraag of je mee wil doen aan een prijsvraag, snap je direct dat het phishing is. Maar als je net die week naar de bioscoop bent geweest en er staat "bedankt voor je bezoek, deze week maak je kans op een prijs", voelt het voor mensen al veel overtuigender. Zulk soort voorbeelden zou Bevolkingsonderzoek Nederland ook kunnen geven. Derks benadrukt nogmaals dat de hackers heel veel data hebben buitgemaakt. Hiermee kunnen kwaadwillenden een heel overtuigend verhaal neerzetten om iemand daarmee op te lichten. "Ik acht de kans best groot dat veel mensen opgelicht gaan worden", concludeert hij. Van Dooren wijst erop dat de gevolgen ook verder kunnen gaan dan fraude: "Ik heb gedupeerden gesproken die vrezen dat hun adres is gelekt en die door hun ex-partner worden bedreigd. Voor hen biedt deze brief geen enkel houvast." Bron: https://www.nu.nl/binnenl(...)aard-pr-briefje.html | |
Shotty | donderdag 21 augustus 2025 @ 14:19 |
There are 2 kind of companies, those that have been hacked, and those that will be hacked: Vraag mij wel af hoeveel deze hack dit lab nou precies gekost heeft, en hoe dat afsteekt tegen de kosten van goede beveiliging. | |
Netsplitter | donderdag 21 augustus 2025 @ 14:24 |
Waarom denk je dat ze hun security niet op orde hadden? Omdat ze gehackt zijn? Dat is een slechte maatstaf. | |
Shotty | donderdag 21 augustus 2025 @ 15:29 |
Omdat ze gehackt zijn door afpersers. Dat soort hackers gaat altijd voor het makkelijkste doelwit. Dus dat is een prima maatstaf. Net zoals straatovervallers rico verhoeven door laten lopen, maar een omatje wel overvallen. | |
Netsplitter | donderdag 21 augustus 2025 @ 15:55 |
Jij denkt serieus dat hun verdediging een gatenkaas was? | |
Shotty | donderdag 21 augustus 2025 @ 16:42 |
Nee. Dat zeg ik ook niet. Er zit een wereld van verschil tussen gatenkaas en niet op orde. | |
Netsplitter | donderdag 21 augustus 2025 @ 16:54 |
Hoe kan een 0-day iets zijn wat een bedrijf kan voorkomen? | |
Shotty | donderdag 21 augustus 2025 @ 18:13 |
Een 0-day is nog geen succesvolle hack he? Als je een hacker die maanden in je netwerk rondhangt zonder dat je dat door hebt, heb je je beveiliging niet op orde.. Als 300 GB aan kroonjuweel data je netwerk uitgaat, zonder dat jet doorhebt, heb je je beveiliging niet op orde. Nogmaals, security moet lagen hebben. Als 1 0-day je langs alle lagen van security heenbrengt, heb je gewoon je security niet op orde. | |
Netsplitter | donderdag 21 augustus 2025 @ 18:38 |
Ik ben eigenlijk wel klaar met deze discussie. Ik werk zelf al jaren in de (cyber)sec. Weet hoe het werkt, klappen van de zweep. Geen zin meer om in een cirkel te blijven praten. | |
Shotty | donderdag 21 augustus 2025 @ 19:11 |
Jammer. Ik vind het leuk om te sparren over cybersecurity. Maar mag ik je goedbedoeld advies geven? “Weet hoe het werkt, klappen van de zweep.” is geen goede instelling voor een cybersecurity expert. Denk niet “Hoe kan een 0-day iets zijn wat een bedrijf kan voorkomen?” Maar denk: “hoe kan ik bij een zero day voorkomen dat mijn hele netwerk open ligt?” Zeker als je dit soort gevoelige gegevens hebt. Hackers veranderen continue van tactieken. Als wij hetzelfde niet doen, zijn we de sjaak. Tegenwoordig heb je bijvoorbeeld RaaS. Ransomware as a Service. Dat betekend dat een gemiddelde medewerkers die pissig is of dringend geld nodig heeft je hele netwerk kan laten vergrendelen. Goede firewalls is echt niet meer genoeg. Je geeft zelf aan dat een hacker bij een succesvolle hack gemiddeld 100 dagen rondzwerft op een netwerk. Die kans moeten we benutten. Er zijn oplossingen die je netwerk in de gaten houdt, en veranderende patronen kan herkennen. Je netwerk vol met honeypots zetten kan ook. Maar stil blijven zitten, dat kan niet in dit vak. | |
Refragmental | vrijdag 22 augustus 2025 @ 09:50 |
Mwah, onversleutelde PII is toch wel een teken dat er iets niet op orde is. En PII versleutelen kost geen drol, maar ligt aan het kennis niveau van de ontwikkelaars en beheerders. | |
Netsplitter | vrijdag 22 augustus 2025 @ 10:14 |
Wie zegt dat het niet versleuteld was? En dat de hackers niet de sleutel in handen hebben gekregen? Als het goede account wordt gehackt maakt de versleuteling niet meer uit. | |
Aether | vrijdag 22 augustus 2025 @ 14:16 |
Hackers: 'Privédata uitstrijkjes zijn VERWIJDERD' https://www.geenstijl.nl/5185268/nova-novum | |
raptorix | vrijdag 22 augustus 2025 @ 14:26 |
Ik kan je zat voorbeelden geven waarbij een 0-day wel degelijk gevolgen kan hebben, zelfs als je security goed op orde is, veel voorkomend zijn supply chain and dependency attack. Vooral laatste is enorm tricky omdat het in je code niet zichtbaar is, je kunt natuurlijk wel gebruik maken van Dependency Scanners, maar die moeten het dan maar net oppikken. | |
raptorix | vrijdag 22 augustus 2025 @ 14:28 |
Ja moeten nu hopen dat het lek niet door anderen ook is opgepakt. | |
Citizen.Erased | vrijdag 22 augustus 2025 @ 14:29 |
Sowieso bijzonder dat die PII daar beschikbaar is. | |
summer2bird | vrijdag 22 augustus 2025 @ 14:31 |
-edit- [ Bericht 51% gewijzigd door summer2bird op 22-08-2025 16:18:58 ] | |
raptorix | zondag 24 augustus 2025 @ 00:12 |
Misschien domme opmerking, maar wat is PII? Ik zit zelf redelijk in security maar ken de term niet, is dat iets specifieks voor zorg? Edit: https://piwikpro.nl/blog/pii-niet-pii-en-persoonsgegevens/ Ja, dat klinkt eenvoudiger dan gezegt, ik zie vooral bij grotere organisaties dat er een wildgroei aan dit soort data is, ik heb een jaar of 8 terug bij een organisatie gezeten die met de komst van de AVG enorm geïnvesteerd heft om dit op orde te brengen, nu hadden zij ongeveer 30 applicaties en daarbij heeft het ongeveer 2 jaar met 4 man gekost om dat op orde te brengen, dus om in ieder geval alle profiel data naar 1 systeem te brengen, en alle anderen met slechts het klantnummer. Het is op zich ook niet heel moeilijk, het is alleen wel erg arbeidsintensief. | |
Shotty | zondag 24 augustus 2025 @ 10:02 |
Maar geloof je hackers op hun woord? Als je gegevens bij deze hack zaten zou ik er alsnog vanuit gaan dat ze op straat liggen. Mischien niet nu, maar in een paar jaar, als ze nova opheffen en een andere groep beginnen, of met pensioen gaan. |