De aanvallers die de gegevens van 4,5 miljoen patiënten in de Verenigde Staten wisten te stelen en de Heartbleed-bug hiervoor gebruikten, hadden hun aanval op een Juniper VPN gericht. Dat meldt beveiligingsbedrijf TrustedSec, dat details over de aanval wist te verkrijgen.
De aanval was gericht tegen Community Health Systems (CHS), dat 206 ziekenhuizen in de Verenigde Staten beheert. De organisatie liet maandag weten dat aanvallers onlangs toegang tot het netwerk hebben gehad. Daarbij werden patiëntgegevens zoals namen, Social Security nummers, fysieke adresgegevens, geboortedata en telefoonnummers buitgemaakt. Iedereen die in de afgelopen vijf jaar een behandeling in één van de aangesloten ziekenhuizen heeft gehad is door de inbraak getroffen.
De aanvallers gebruikten de Heartbleed-bug om een Juniper VPN aan te vallen. Volgens TrustedSec was het apparaat kwetsbaar voor Heartbleed, waardoor ze informatie uit het geheugen van de server wisten te stelen. De aanvallers gebruikten de bug om inloggegevens te stelen, waardoor ze via een VPN konden inloggen. Daarvandaan wisten ze verder toegang tot het netwerk van CHS te krijgen en uiteindelijk de gegevens te stelen.
"De tijd tussen een zero-day, de dag dat Heartbleed bekend werd, en de dag dat Juniper een patch uitbracht, is de belangrijkste tijd voor een organisatie waar monitoring en detectie essentiële onderdelen van het beveiligingsprogramma worden", zo laat de IT-beveiliger weten. Volgens TrustedSec laat Heartbleed zien dat als dit soort uitzonderlijke lekken zich voordoen het zo snel als mogelijk moet worden opgelost of via andere manieren moet worden verholpen, wat ook dit lek had kunnen voorkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.