<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Aflyttet &#187; White Hat</title>
	<atom:link href="https://aflyttet.dk/tag/white-hat/feed/" rel="self" type="application/rss+xml" />
	<link>https://aflyttet.dk</link>
	<description>om overvågning og hemmeligheder</description>
	<lastBuildDate>Mon, 08 Apr 2024 13:35:28 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Aver og Lauritzen svarer Torben Andersen</title>
		<link>https://aflyttet.dk/aver-og-lauritzen-svarer-torben-andersen/</link>
		<comments>https://aflyttet.dk/aver-og-lauritzen-svarer-torben-andersen/#comments</comments>
		<pubDate>Fri, 28 Apr 2017 13:13:56 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[sikkerhed]]></category>
		<category><![CDATA[ganglion]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[torben andersen]]></category>
		<category><![CDATA[White Hat]]></category>

		<guid isPermaLink="false">https://aflyttet.dk/?p=2122</guid>
		<description><![CDATA[Aflyttet modtog i denne uge, et whitepaper fra &#8216;aktivist&#8217; Torben Andersen. Det handlede om firmaet Ganglions (aka Aver og Lauritzen) datasikkerhed, som han stillede en række spørgsmål til. Vi sendte papiret videre til ganglion og inviterede dem i studiet, hvilket &#8230; <a href="https://aflyttet.dk/aver-og-lauritzen-svarer-torben-andersen/">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p><em>Aflyttet modtog i denne uge, et whitepaper fra &#8216;aktivist&#8217; Torben Andersen. Det handlede om firmaet Ganglions (aka Aver og Lauritzen) datasikkerhed, som han stillede en række spørgsmål til.<br />
Vi sendte papiret videre til ganglion og inviterede dem i studiet, hvilket de ikke ønskede. Vi lovede dem at læse eventuelle kommentarer op i radioen, men da den fremsendte er SÅ omfattende og lang og fyldt med links og ikke giver mening som oplæst, har vi valgt kun at læse dele af den op, og lægge resten her til læsning og dokumentation<br />
</em><br />
Hermed orginalt fremsendt dokument fra Poul Aver, CEO, HD.O., speciallæge almen og intern medicin, Aver og Lauritzen: </p>
<p><strong> Baggrund om Aver &#038; Lauritzen og programmet GANGLION</strong><br />
Hvem er Aver &#038; Lauritzen, som er blevet angrebet så grundigt?<br />
Læge- og ingeniørfirma som primært udvikler programmer til sundhedssektoren.<br />
  Programmerne er let anvendelige med arbejdsgange, der tager udgangspunkt i lægens<br />
 hverdag &#8211; fordi vi med vores mangeårige lægefaglige baggrund og erfaringer kender den<br />
 bedre end de fleste.<br />
 Vi har et anderledes og rigtig godt program, hvor det lægefaglige vejer tungt og teknikken er<br />
 på plads. Vi har eksisteret i mange år, og har teknisk og fagligt været i front, hvilket fremgår<br />
 af mange offentlige certificeringer, bl.a. vedrørende FMK og DDV.<br />
 Nu er Aver &#038; Lauritzen så også de første i branchen, der har været udsat for en omfattende<br />
 stresstest af landets hackere og vi ser ud til at have bestået. Tænk på hvilke organisationer<br />
 der ikke har bestået &#8211; Forsvaret, TDC/YouSee osv.<br />
 Selv om vi har bestået uden lækage af patientdata, så vil hverken vi eller andre<br />
 organisationer kunne sikre os 100 % mod denne kriminalitet. Skal vi sikre os 100 %<br />
 hæmmes produktionen i høj grad &#8211; det er for dyrt &#8211; og i stedet bør man tage fløjlshandskerne<br />
 af og indse hvilke type mennesker man har med at gøre, og sikre at disse kriminelle<br />
 handlinger har så stor konsekvens, at det holder de kriminelle tilbage.<br />
Konsekvenser:<br />
<strong>Kommentar til rapporten.</strong><br />
Baggrund:<br />
Der har gennem de sidste par år gået vedvarende rygter om at GangLion / Gangweb har været sårbar for hackerangreb. Rygterne har floreret både i black, grey- og whitehat miljøer. Her er et screenshot fra internetportalen Reddit, der viser at en bruger på Reddit for allerede to år siden havde hørt rygter om at der skulle være huller i systemet:<br />
Brugeren “fosterbuster” dementerer i en anden tråd, at vedkommende selv har været inde og kigge og/eller downloade indhold fra databasen.<br />
Link til to år gammel tråd på Reddit: https://www.reddit.com/r/Denmark/comments/2vr9nv/kender_i_til_hidtil_ukendte_historier_o m_danske/<br />
Denne rapport er udfærdiget forholdsvist hurtigt, og indeholder de sårbarheder der er fundet i GangWeb / GangLion med afsæt i identifikation og udnyttelse af sikkerhedsmæssige svagheder, som kan gøre det muligt for en ekstern hacker at få uautoriseret adgang.<br />
 Der er procedurer, der bliver strammet op og udvikling som er fremskyndet. Bl.a. er<br />
 NemLogIn faset ind, en funktionalitet, som først ultimo marts er frigivet til brug hos<br />
 privatpraktiserende læger. Dette er en løsning, vi sammen branchen har kæmpet for at få<br />
 tilladelse til af myndighederne.</p>
<p>Metoderne der er benyttet tager afsæt i det adgangsniveau en generel internetbruger har til systemerne.<br />
Grundet tidsmæssige udfordringer går vi ikke i dybden med alvorligheden af sårbarheden eller trusselsniveau for de enkelte sårbarheder.<br />
AL: Der angives viden om sårbarhed igennem 2 år, det harmonerer ikke med stram tidsplan. Aver &#038; Lauritzen kan på skærmdump se at hacking-forsøgene er startet tidligt.<br />
Så mangel på tid synes ikke at være et relevant argument for ikke at vise et konkret indbrud.<br />
AL: Øvrig viden som er nødvendig:<br />
GANGLION er delt i en klinikdatabase og en borgernær database, sidste med tidsanmodninger, receptanmodninger og emailkonsultationer. Det er ikke klinikdatabasen, altså ikke de rigtige journaler som har været i fare for at blive hacket.<br />
Vi har ikke konstateret datatab.<br />
Type:<br />
Mulig konfigurationsfejl Domæne: http://www.ganglion.dk<br />
Url med mulig konfigurationsfejl: http://www.ganglion.dk/download/formularer/<br />
Læk af informationer:<br />
Ved at tilgå adressen er det muligt for lægmand at downloade skabeloner der normalt er forbeholdt læger. Det kan være tilsigtet, men når man tænker over hvad disse skabeloner kan bruges til i de forkerte hænder, kombineret med “social engineering”, vil en person med onde hensigter kunne skabe relativt store problemer for andre mennesker.<br />
Der findes andre og bedre måder at lade sine kunder tilgå den slags data på, end at de ligger i en offentlig mappe på hoveddomænet for systemet.<br />
AL: www.ganglion.dk indeholder alm. offentlige data og information.<br />
På www.ganglion.dk/download/formularer/ ligger en samling af blanketter der er offentligt tilgængelige. Der er ikke noget hemmeligt indhold på den. Indholdet kan findes andre steder på nettet på samme måde, som man kan finde udkast til skøder, testamenter osv. Det betyder ikke, at man ved på egen hånd at udfylde en blanket, får rettighederne den omhandler &#8211; det ville være dokumentfalsk.<br />
F.eks. fremhæves attesten ASK 220 med skærmdump af index &#8211; det er en arbejdsskadesattest og den findes let ved opslag på nettet, f.eks. udstillet af lægeforeningen https://laeger.dk/sites/default/files/certificates/03112202_ask_220_oeje.pdf</p>
<p>Generelt er det ikke hverken aktivisternes eller AL ́s opgave at censurere og bestemme hvad der må være på nettet af lovligt indhold.<br />
Type:<br />
Konfigurationsfejl Domæne:<br />
Ganglion.dk / Gangweb.dk Manglende SSL:<br />
Der har i lang tid ikke været SSL installeret på serversiden, hvilket Aver &#038; Lauritzen efter sigende skulle have rettet op på. SSL certifikatet er dog ikke globalt på domænerne, hvilket betyder at man stadig kan tilgå forskellige undersider på Ganglion / Gangweb hvor SSL ikke er implementeret.<br />
AL: klinikkernes hjemmesider er i mange tilfælde redirigeret fra klinikkens eget domain, disse domains er normalt ikke beskyttet af de relativt omkostningstunge certifikater, men de indeholder heller ikke personfølsomme oplysninger &#8211; kort sagt er de almindelige hjemmesider. Når der indtastes patientfølsomme data, så sker det i en framet version af GangWeb eller den nyere P-boks. Her er der til gengæld SSL og det har der været siden tidernes morgen.<br />
Datatilsynet har udtalt sig om teknikken og afvist at der skulle være noget galt, pudsigt nok er der artikel herom i version2, den 27.4.2017 “Datatilsynet afviser anmeldelse af manglende https på læge-hjemmeside &#8230; “ link.<br />
Vi må konstatere at rapportskriverne ikke er enige i Datatilsynets vurdering.<br />
Type:<br />
Konfigurationsfejl / potentiel sårbarhed Kodeord gemmes i klartekst i cookies:<br />
Når en bruger logger ind, gemmes brugernavn samt ukrypteret password i Cookies, hvilket kan føre til kompromittering af loginoplysninger igennem et Man-In-The-Middle angreb på netværket eller via XSS-sårbarheder.<br />
AL: Henviser til Datatilsynets vurdering, jvf. ovenfor.<br />
Type:<br />
SQLi<br />
Domæne: https://gangweb.ganglion.dk/ Trussel: Høj</p>
<p>Den alvorligste brist der er fundet i systemet er en SQL fejl, der har gjort det muligt for uvedkommende at få adgang til hele databasen der vedrører GangWeb og potentielt downloade det hele.<br />
Der går rygter i undergrunds-hackermiljøer, at databasen er downloadet flere gange, senest for blot en måned siden.<br />
Denne sårbarhed kan ikke valideres i denne rapport ved hjælp af screenshots, men den har med sikkerhed været der bekræfter flere kilder.<br />
AL: Der er ikke fremført beviser, men på baggrund af rygtet lukkede vi øjeblikkeligt siden. Vi står alligevel klar med en ny og med moderne login via NemLogIn, efter at den blev frigivet til brug for primær sundhedssektor ultimo marts 2017.<br />
FEJL PÅ ANDRE DOMÆNER / PORTALER DER VEDRØRER GANGLION<br />
AL: Caresolutions.dk og netklinik.dk<br />
Disse domainer indeholder ikke personfølsomme data og skal derfor ikke nødvendigvis beskyttes på samme niveau.<br />
Dette er en administrationsside. Kundelister i vores branche er offentlige og vedligeholdes af Sundhedsstyrelsen (SOR).<br />
Men vi vil dog naturligvis ikke have at folk med kriminelle hensigter kan komme til og øger derfor sikkerheden.<br />
Cure4You<br />
Der er også fundet SQL sårbarhed på domænet https://www.cure4you.eu/admin/login Denne sårbarhed giver også adgang til hele databasen.<br />
Dette er ikke verificeret med screenshot, men af flere forskellige personer.<br />
Om SQL sårbarheden stadig er der i skrivende stund, vides ikke.<br />
AL: denne side tilhører et andet og stort firma i branchen, EG A/S. Men vi kan IKKE forestille os at SQLi er muligt her. En påstand, som virker ubegrundet og uden beviser.<br />
Andre portaler:<br />
Her følger et udsnit af anonyme beskeder om sårbarheder på andre sider / portaler der vedrører GangWeb / Ganglion.<br />
Omstillingsbordet.dk:<br />
Beskeder modtaget fra anonym<br />
&#8220;Omstillingsbordet.dk er deres telefonsystem til lægerne. Det er der også fri adgang til&#8221;<br />
&#8220;Alt support, oprettelse og administration af alle lægehusene ligger derinde. Kunne se alle deres detaljer, slette dem, overtage deres telefoner osv&#8221;<br />
UKENDT PORTAL:<br />
Grundet de sidste dages travlhed, har det været svært at holde fuldstændigt styr på hvad der er op og ned i forhold til hvilke domæner og portaler der er sårbarheder her, men her følger kopier af nogle private beskeder modtaget vedrørende oplysninger der har ligget frit fremme. Disse kan desværre ikke verificeres med screenshots, men de er sendt fra anonyme folk der før har givet detaljerede informationer om sårbarheder i systemer, hvor der altid har været en succesrate på 100%, i oplysningerne modtaget fra dem.<br />
Hvilke portaler / adresser disse beskeder omhandler ved jeg ikke, og da det ikke er muligt at få fat i personerne igen ad samme krypterede kanal, kan jeg desværre ikke kaste mere lys over det, men det er stadig foruroligende:<br />
&#8220;de individuelle url til alle de forskellige lægers adgang til gangweb og kodeord plus brugernavn ligger og flyder derinde&#8221;<br />
&#8220;Og der er TeamViewer og VPN oplysninger til at tilgå de fleste lægehuses servere &#8221;<br />
AL: de massive hackerangreb resulterede i et indbrud på en af vore administrationsservere. Det understreges, at oplysningerne her er en delmængde af, hvad der skal til for at tilgå klinikkerne = samtlige oplysninger ligger ikke på én server, så man skal vide mere. Et led i vores sikkerhed er, at man ikke ved centralt indbrud kan få generel adgang til klinikkerne.</p>
<p>&#8212;&#8212;&#8212;</p>
]]></content:encoded>
			<wfw:commentRss>https://aflyttet.dk/aver-og-lauritzen-svarer-torben-andersen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
