VIP Live is een product van zowel Calculus als Topicus.
Afgaande op de info die Topicus deelt op haar website lijkt erop dat die partij niet alleen de "slimme software" kant levert, maar in 2018 behoorlijk van omvang is, het betrekt dan het gebouw Leeuwenbrug II om er 600 werkplekken te realiseren. Ter vergelijking ICT gigant Microsoft in Hoofddorp meldt in 2018 dat alleen bij pieken zo'n 500 mensen op kantoor heeft, oftewel wat Topicus doet is behoorlijk business en de vraag is dus hoeveel geld haar diensten en VIP Live kosten maar ook nog gaan kosten?
https://topicus.nl/ons-verhaal#milestoneshttps://www.businessinsider.nl/microsoft-nederland-kantoor/Qua beveiliging, het volgende:
Toegang tot het web-systeem via twee-factor authenticatie met sms lijkt me niet compliant met:
In VIPLive werkt u met privacygevoelige gegevens. Calculus neemt alle passende maatregelen die noodzakelijk zijn om de gegevens veilig te verwerken. .........
https://support.viplive.nl/hc/nl/articles/4407884152081-Beveiliging-van-uw-gegevens-in-VIPLiveWie weet of Single Sign On mogelijke sms-authenticatie issue's kan "ondervangen"?
Hoeveel zou werken met virtual servers het sms-risico kunnen ondervangen?
Verder werkt het systeem met systeem-certificaten van:
https://www.vecozo.nl/technische-informatie/transport-layer-security/Die geeft TLS 1.2 uit en geen 1.3.
Dat VIP Live de digi-d constructie omzeilt maakt dat er extra verantwoordelijkheid op de software rustte om de beveiliging goed op orde te hebben.
Kijk je naar de gegevensrichtlijn voor beveiligingsniveau's van de EU uit 2015 dan konden de software leveranciers dus toen al aanvoelen dat hun authenticatie moest gebasseerd moest zijn op hoogst denkbare identititeits kenmerken dus op basis van meest solide verificatie van documenten uitgegeven en gecheckt bij gezaghebbende bron. Dat lijkt mij geenzins sluitend via 06 nummers te kunnen aangezien sms-jes al jarenlang ook via websites verstuurd en gerepliceerd kunnen worden.
Zie bijlage onderaan Technische specificaties en procedures voor de betrouwbaarheidsniveaus laag, substantieel en hoog betreffende op grond van een aangemeld stelsel voor elektronische identificatie uitgegeven elektronische identificatiemiddelen:
https://eur-lex.europa.eu/legal-content/NL/TXT/?uri=OJ%3AJOL_2015_235_R_0002Kijk je naar wat er in 2019 vervolgens leidend was voor omgang met gevoelige gegevens dan lijkt het me bijkomend ook niet echt professioneel als Calculus en Topicus voor 2020 dachten dat medische gegevens niet zwaarste categorie beveiligingsmaatregelen vereist.
Zie Verplichte richtlijnen websites en andere online middelen:
https://www.forumstandaardisatie.nl/publicaties/verplichte-richtlijnen-websites-en-andere-online-middelen-2019Kijk je naar de beslisboom betrouwbaarheidsniveau
https://www.gegevensuitwisselingindezorg.nl/onderwerpen/digitale-toegang/documenten/publicaties/2022/08/17/beslisboom-betrouwbaarheidsniveausen naar
https://www.signicat.com/nl/nieuws-persberichten/digid-biedt-vanaf-4-januari-niveau-hoog-voor-gebruikersauthenticatiedan wordt duidelijk dat in elk geval tussen 2020 en 2022 toegang tot medische gegevens via betrouwbaarheidsniveau hoog met een steviger middel dan sms codes moeten worden beveiligd. SMS wordt geplaatst onder betrouwbaarheidsniveau laag.
Waarom doen ze anno 2023 qua VIP Live in algemene zin dan alsof er geen vuiltje aan de lucht is?
Het heeft er namelijk alle schijn van dat VIP Live en voorgangers jarenlang sowieso niet voldeden aan authenticatie-eisen voor beveiligingsniveau hoog.
Waarom hebben ze dat als dominante speler in de markt zelf niet door?
Verder viel me op dat bij VIP Live teamviewer wordt gebruikt.
Deze software heeft echter een schier aan lekken, waaronder 1 die bijvoorbeeld 2 jaar lang er in zat. Dus hoezo was/is er bij VIP Live geen sprake geweest van ongedetecteerd meekijken bij huisartsen?
https://www.security.nl/search?keywords=teamviewer&c%5B%5D=1&c%5B%5D=3&c%5B%5D=4Komt natuurlijk nog bij dat besturingsystemen als Windows, Mac OS en Linux waar de software bij huisartsen op draait inmiddels ook een lange lijst aan gaten van backdoors en zero-days heeft.
Kortom er zijn tenminste 3 generieke ingangen waarlangs hackers zich naarbinnen konden/kunnen werken.
VIP Live werkt met meer dan 70 software partijen en koppelingen.
Zie
https://viplive.nl/over-ons/viplive-koppelen-met-systemenDaaronder zware partijen als Parnassia, AFAS, Phillips healthcare en VIP Live maar ook accountants.
https://www.dutchsoftware.nl/isvs/calculus-software-topicus/Via sms kunnen hackers in stappen ook toegang proberen te verschaffen tot systeem niveau van servers en client-computers dus al die schakels in de regionale keten waarbinnen VIP Live functioneert zijn kwetsbaar.
Omdat VIP Live de sms-autenthicatie het betrouwbaarheidsniveau hoog omzeilt lijkt dat commercie en pragmatisme toch echt boven beveiliging van privacy gevoelige gegevens te gaan!
Daar dus alvast antwoord op de vragen van Pvda kamerlid Julian Bushoff.
Ook is het via de koppelingen betrokken partijen de vraag hoe het intern zit qua auditing op vlak toestaan van koppelingen met hun eigen software. Zoals HAP's bij ziekenhuizen e.d. die ongetwijfeld doorlopend als opvrager via VIP Live gegevens benaderen en dus ook met sms authenticatie lijken te "mogen" / moeten werken.