Gelre Ziekenhuizen meldt inbraakpoging bij AP

Gelre Ziekenhuizen heeft bij de Autoriteit Persoonsgegevens (AP) melding gedaan van een cyberaanval. Bij die aanval vanuit het buitenland zijn mogelijk privacygevoelige gegevens gelekt via het mailaccount van een medewerker.

Gedurende drie weken is er een groot aantal pogingen gedaan om vanuit het buitenland in te breken op de ict-omgeving, meldt het ziekenhuis. Deze zijn in een vroeg stadium gesignaleerd, stelt de organisatie.
‘Helaas is uit onderzoek gebleken dat onbevoegden toegang hebben kunnen krijgen tot één mailbox van een medewerker. Vanuit dit account zijn geen gegevens verzonden of gedownload. Maar het is niet met zekerheid uit te sluiten dat de hacker mailberichten met persoonsgegevens heeft ingezien, de kans daarop is echter klein’, licht het ziekenhuis toe. Ook bij een verdenking zijn ziekenhuizen verplicht om een mogelijk datalek te melden bij de privacytoezichthouder.

Aanvullende maatregelen

Hoewel afweermechanismen goed hebben gewerkt, heeft Gelre Ziekenhuizen inmiddels verdere maatregelen getroffen om herhaling te voorkomen. Welke dat zijn wordt niet gedeeld.

De raad van bestuur van Gelre ziekenhuizen laat weten het incident te betreuren. ‘Gelre werkt met gerenommeerde beveiligingssoftware en doet er alles aan om situaties als deze te voorkomen.’

Gelre Ziekenhuizen heeft vestigingen in Zutphen en Apeldoorn.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses artificial intelligence and machine learning to reduce spam. See how your comment data is processed.

Related posts

Major security vulnerability discovered in popular 3CX desktop app, extensive explanation and summary.

This blog post discusses a security vulnerability discovered in the popular 3CX desktop app, a software used by many large businesses worldwide. The blog post begins by describing the official 3CX desktop app and how it is used as a replacement for traditional business phone lines. It then delves into the discovery of unexpected malicious activity originating from the 3CX desktop app by security analysts from CrowdStrike. The company's response to the discovery is criticized and the lack of preparedness of many large businesses for malware attacks is highlighted. The blog post continues with a technical explanation of how the security vulnerability works, including the presence of malicious DLL files and the encryption of malicious payloads. The severity of the security vulnerability is emphasized as it can affect hundreds or even thousands of companies using the 3CX desktop app.

Read more

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Read more

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Read more
You are all caught up, this was the last message.
  • Tags

  • Categories

  • Archives

  • Skip to content