Skip to main content

Overheid gaat zelf extra pentest doen voor coronatesters

Het ministerie van VWS gaat voortaan zelf nog pentests uitvoeren op bedrijven die coronatests uitvoeren. Deze securitycontrole komt bovenop de strenge aansluitvoorwaarden aan testaanbieders voor aansluiting op de CoronaCheck-app van de overheid. Die voorwaarden omvatten een zelf aan te leveren pentestrapportage, maar dat blijkt niet waterdicht.

Demissionair VWS-minister Hugo de Jonge meldt de pentest door de overheid nu in antwoord op Kamervragen van meerdere Kamerleden. Aanleiding voor die vragen – en de invoering van extra controle – is het datalek bij Testcoronanu, dat in juli is blootgelegd door RTL-journalist Daniël Verlaan. Daarbij zijn privégegevens van 60.000 mensen uitgelekt én is de mogelijkheid ontdekt om valse testbewijzen aan te maken. Daarmee konden mensen dus ten onrechte toegangs- en reisbewijzen aanmaken in de app CoronaCheck.

Ernstige tekortkoming

“Duidelijk is dat er een ernstige tekortkoming in de informatiebeveiliging aanwezig was bij Testcoronanu BV. Dit is één van de op CoronaCheck aangesloten testaanbieders en er zijn daarom direct maatregelen getroffen”, geeft De Jonge aan. Het betreffende testbedrijf, dat tien locaties in Nederland heeft en drie in België, is door het ministerie van VWS afgesloten van de app. Daarnaast is de testaanbieder op inactief gezet in het afsprakenportaal.

“Het ministerie van VWS monitort in het kader van stelselcontrole of aangesloten testaanbieders de aansluitvoorwaarden naleven en met pentesten of er kwetsbaarheden zijn die moeten worden opgelost”, schrijft de demissionaire bewindsman. “Bevindingen uit deze monitoring worden met de testaanbieders gedeeld zodat zij deze kunnen oplossen. Indien nodig kan in voorkomende gevallen tot afsluiting worden over gegaan zoals bij Testcoronanu BV het geval is geweest. Naast de monitoring wordt in het aansluitproces de pentest van de testaanbieder vanaf nu geverifieerd met een extra controle door het ministerie van VWS. “

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Huisartsenorganisatie Medrie lekt gegevens van ruim tweeduizend patiënten
Verder lezen
De nieuwe interne dreiging: het beveiligen van de AI agent
Verder lezen
Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen
Verder lezen
Privacy First hekelt voorstel om UBO-register openbaar te maken
Verder lezen
Is de AWS European Sovereign Cloud soeverein genoeg?
Verder lezen
Grote Limburgse ziekenhuizen realistisch over dreiging van cybercriminaliteit: Je kan het risico nooit helemaal wegwerken
Verder lezen
‘SVB niet afhankelijk van cloud voor primair proces’
Verder lezen
Nederlandse cyberweerbaarheid aan vele kanten onder druk
Verder lezen
Toyota aangeklaagd door bestuurder na explosieve stijging verzekeringspremie door gedeelde rijdata
Verder lezen
Slachtoffer bankhelpdeskfraude krijgt 84.000 euro schade niet vergoed
Verder lezen