Esbjerg Sygehus ramt af orm trods Windows-patching

Esbjerg Sygehus havde opdateret Windows-miljøet med den patch, der skulle forhindre virusangreb som Downadup-ormen, men blev alligevel ramt. Det er endnu ikke klart, hvordan ormen kom ind.

Den kritiske patch, som Microsoft i efteråret sendte ud uden for normal opdateringscyklus, *var *rullet ud på hospitalerne i Vestjylland, lyder det fra Region Syddanmark. Alligevel fandt ormen Downadup vej til it-systemerne og nåede at inficere 250 computere.

»Vi sendte opdateringen ud til alle enheder i Region Syddanmark, lige da den kom ud, og tog den meget seriøst. Men måske har der alligevel været arbejdsstationer, der ikke blev opdateret, for det er en udfordring at sikre, at opdateringen kommer rundt til samtlige arbejdsstationer i sådan et stort netværk,« fortæller Carsten Frølich, it-sikkerhedskoordinator i Region Syddanmark, der rummer 18 sygehuse og behandlingssteder.

Udover at der på sygehusene bliver brugt mange forskellige styresystemer og opsætninger, fordi noget specialudstyr for eksempel kun kan køre på Windows NT, har han andre bud på, hvad der kan have efterladt en dør på klem for Downadup-ormen.

»Nogle af arbejdsstationerne kan have været slukket i lang tid og blev måske tændt på et uheldigt tidspunkt. Det kan også være på grund af pladsproblemer på arbejdsstationen, eller at en bruger har været kreativ og koblet den af vores domæne,« siger Carsten Frølich.

Det kan også have været en inficeret USB-nøgle, som en ansat har med hjemmefra, som har fået malwaren inden for murene på Esbjerg Sygehus. Men opklaringsarbejdet må vente, til der kommer ro på situationen for it-folkene i regionen.

»Lige nu er vi mere interesserede i at få det stoppet og ryddet helt op, og så bagefter kigge fremad og analysere, hvad der skete, så vi kan minimere risikoen,« siger Carsten Frølich.

Fornemt lavet orm

Ormen blev opdaget af antivirus-softwaren, inden den fik spredt sig til alle 2.000 klient-computere på Esbjerg Sygehus, så det kun var omkring 250 maskiner, der var ramt. Men det har ikke været helt nemt at inddæmme smitten, fordi ormen muterer hele tiden.

»Den er lavet så fornemt og genialt, om jeg så må sige, at den muterer og ændrer sig hele tiden, hver anden eller tredje time. Så den er meget svær at fange. Har man den først inde i systemet, er det som at løbe efter sin egen hale,« siger Carsten Frølich.

Så snart antivirus-værktøjerne havde identificeret den nye reinkarnation, startede et kapløb om at få isoleret smitten med firewalls, inden den igen skiftede ham. Da det lykkedes, kunne denne variant så blive afskåret fra at hente nye instrukser udefra.

»Vi isolerede klientlaget, mellem internettet og serverne, så klienterne ikke kunne angribe serverne, og ormen ikke fik mulighed for at mutere. Så skrivebeskyttede vi alle de ramte arbejdsstationer, så er der oprydningen tilbage. Vi låser dem ikke op igen, før vi er 100 procent sikre på, at der ikke er noget virus tilbage,« forklarer Carsten Frølich.

For at være sikker på, at der ikke bliver efterladt den mindste smule dårligdom på maskinerne, skal oprydning ske automatisk med særlige scripts, som nu er ved at blive skrevet. Imens bliver sniffer-enheder, der skal lokke eventuelle virusrester ud af busken, sat ind på netværket.

»De står og skriger 'jeg kan inficeres' og rapporterer så, hvem der angriber dem,« forklarer sikkerhedskoordinatoren.

Downadup-ormen anslås at have inficeret 3,5 millioner computere. Den afgørende opdatering, som Microsoft sendte ud i efteråret for at lukke 'ormehullet', er kun installeret på 2 ud af 3 computere verden over.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (24)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Christian Nobel

Det er da utrolig sørgeligt at det er almindeligt accepteret at benytte oceaner af tid på brandslukning i forbindelse med et overmåde inferiørt operativsystem.

Der bruges tonsvis og atter tonsvis af timer på at komme dette uvæsen til livs, og sådan er det så bare.

Men foreslår man at benytte et (voldsomt meget) mere sikkert OS, ja så er der ingen grænse for hvor besværligt det er for brugerne og hvor mange timer der skal bruges på overgangen, trods det at der givetvis skal bruges færre timer en gang for alle end der bruges årligt på virusbekæmpelse.

Tænk hvis man havde samme accept inden for andre brancher: biler der pludselig af sig selv forlader vejbanen vinkelret og brager ind i et træ - jamen det må vi bare acceptere for velour indtrækket er dejligt varmt at sidde på.

/Christian

  • 0
  • 0
#3 Christian E. Lysel

Patchning??! Det er da mere interessant at høre hvad et hospital bruger RPC til på deres PC'er!

Hvorfor patche noget, hvis man ikke bruge det?

Hvordan er det svært at identificere en troj, der både bruger registeringsdatabasen, filsystemmet og internet?

Kik dog i filsystemet og i registeringsdatabase, istedet for at have tillid til sit dyrt betalte antivirus der ikke kan udføre opgaven, hvis den ikke har en signatur database der kan genkende mutationer?!?!

Kik derefter firewallens logfil for at se hvordan en kendt inficeret maskine opfører sig ... og søg efter denne opførelse i logfilen for at finde andre inficeret maskiner.

Det er trist at se penge blive brugt på følelsen af tryghed.

  • 0
  • 0
#5 Jesper Stein Sandal

Christian: Kan vi ikke holde platformdiskussionen til et minimum? Jeg tror, de fleste af os har forstået, at du ikke kan fordrage Microsoft. Det er også fint nok. Men du ser efterhånden Windows-dæmoner i alle artikler, og det er ikke konstruktivt for debatten. Gem krudtet til de diskussioner, hvor det er relevant at debattere et platformvalg.

Mvh. Jesper Sandal Version2

  • 0
  • 0
#6 Anonym

Patchning??! Det er da mere interessant at høre hvad et hospital bruger RPC til på deres PC'er!

Hvorfor patche noget, hvis man ikke bruge det?

Jeg går ud fra det er lidt sarkastisk spørgsmål.

Men jeg er enig med dig i, at det er sørgeligt man ikke lige ofre den smule tid, der skal til for at deaktivere services man ikke bruger.

En anden ting jeg synes er sørgeligt, er, at man kører det hele som eet stort net.

Med dagens priser burde det ikke være voldsomt dyrt at lave mikrosegmentering, dyrt skal her ses som sat i relation til skadesvirkningen af et virus/ormeangreb.

Jeg så også et sted, at den vistnok også spreder sig via USB.

Det må jo betyde, at man kører med autorun enabled på maskinerne, hvilket også er sørgeligt.

  • 0
  • 0
#7 Christian E. Lysel

Stig, nej, jeg er ikke sarkastisk. Jeg mener blot mange ting kan undgås ved at have styr på rettighederne i filsystemet og registeringsdatabasen og ved at have styr på hvad man bruger af programmer og services og hvordan disse er konfigureret.

Og selvfølgelig skulle man bla. spørge sig selv, da man installerede maskinerne "Hvad bruger vi RPC til?", "Hvad bruger vi autorun til?" og "Kan RPC evt. bindes til 127.0.0.1, hvis vi har brug for den"?

Eller stillet på en spids "Kan mine interne maskine, overleve at stå på Internet uden firewall?"

Desværre er den udbrede holdning, at man bare skal have noget antivirus ... det forhindre jo virus!

PS: Mange har også holdningen at det er udbredelsen af Windows, der gør den til et stort mål ... prøv at kik på default konfigurationen i stedet, og hvor få der ændre denne.

  • 0
  • 0
#8 Christian Nobel

Christian: Kan vi ikke holde platformdiskussionen til et minimum? Jeg tror, de fleste af os har forstået, at du ikke kan fordrage Microsoft. Det er også fint nok. Men du ser efterhånden Windows-dæmoner i alle artikler, og det er ikke konstruktivt for debatten. Gem krudtet til de diskussioner, hvor det er relevant at debattere et platformvalg.

Nej det så sandelig jeg ikke kan, thi man står med et ormeproblem på sygehusene der er direkte relateret til den valgt platform.

Det er meget relevant at sådan et massivt angreb burde give stof til eftertanke lige præcis omkring platformen.

Og jeg vil påråbe mig min ret til at kommentere noget, som jeg mener udgør en stor sikkerhedstrussel, nemlig Windows og omgangen med det!

Udover det, så var det mig der startede denne debat, så du skal ikke påstå at det er mig der har afsporet den, men måske konstruktivt kommentere det jeg fører frem, nemlig hvordan accepterer man at der bruges så meget tid på brandslukning, som er direkte afledt af den valgte platform.

Så Jesper, prøv du at komme konstruktivt på banen istedet for bare at være smagsdommer!

/Christian

  • 0
  • 0
#9 Klavs Klavsen

Jeg vil lige støtte Christian N. her.

Da hospitalet tydeligvis ikke har villet investere den nødvendige tid og ekspertise i at sikre deres windows installationer ( hvilket er muligt, men kræver viden og selvfølgelig lidt tid, helst inden masse-udrulningen, men ellers er AD ok til udrulning :) vil jeg bestemt også mene at de nok skulle have set på en anden platform hvor alt ikke er "slået til" som standard og som har en væsentlig bedre sikkerhedsmæssig track-record.

Om det så havde været billigere for dem at sikre deres windows, eller at overveje andre platforme kan jeg jo ikke sige noget om :)

Uanset så står de i den sædvanlige situation, ligesom alt for mange windows brugere (private og firmaer) som ikke aner hvad de laver ender i.

Mht. segmentering af deres netværk er det også en ting der kunne have hjulpet dem i denne situation. Se f.ex. http://www.version2.dk/artikel/9375-sikkerhed-kan-ikke-koebes-for-penge

Heldigvis havde de da så meget styr på det, så de har kunnet stoppe angrebet efter 250 pc'ere var blevet angrebet.

Dog er jeg i tvivl om det bare stoppede der, fordi det var dem der vidste sig ikke at være blevet patchet alligevel, eller om de reelt har blokeret for virus'ens spredning.

  • 0
  • 0
#10 Christian E. Lysel

Hejsa Klavs.

Man bliver da nød til at investere i den nødvendige tid og ekspertise.

Man kan godt sikre sin windows installation efter den er rullet ud ... faktisk er det en fordel hvis det er en løbende process.

At vælge et andet operativ system og derefter gør de samme fejl, løser ikke meget.

Hvor dyrt er det at køre kommandoen "netstat -nao" eller TCPview (http://live.sysinternals.com/Tcpview.exe)?

Generelt kan http://technet.microsoft.com/en-us/sysinternals/default.aspx anbefaldes. Der mange gode værktøjer, fx "Process Monitor" til at følge med i hvad en process fortager sig.

Herefter er det trivielt at slå det fra man ikke bruger.

  • 0
  • 0
#11 Klavs Klavsen

@Christian E.

Man bliver da nød til at investere i den nødvendige tid og ekspertise.

Jeg mener ikke at have sagt andet.

At vælge et andet operativ system og derefter gør de samme fejl, løser ikke meget.

Hvis man vælger et, der ikke har de samme usikre default indstillinger, ville spare en for en del arbejde med at sikre installationen. Så har man så nogle andre udfordringer, men som jeg også sagde - kan jeg ikke vurdere hvad der havde været klogest i deres tilfælde.

  • 0
  • 0
#12 Anonym

Jeg synes man glemmer lidt situationsfornemmelse, når man begynder at promovere 'andre platforme'.

Det er fint nok at anbefale eks. Linux, men så er man begrænset til et lavpraktisk kontorplads.

De administrative programmer, der skal bruges, findes højst sandsynligt ikke til Linux.

Da 'Linuxforlket' har den holdning, at alt skal være gratis, tvivler jeg personligt på, at Linux nogensinde bliver et alternativ.

Jo, måske nogle steder inden for det offentlige, men ellers ikke.

  • 0
  • 0
#13 Klavs Klavsen

Det er fint nok at anbefale eks. Linux, men så er man begrænset til et lavpraktisk kontorplads. De administrative programmer, der skal bruges, findes højst sandsynligt ikke til Linux.

At de måske har købt nogle programmer der kun er lavet til windows, vil selvfølgelig være en del af deres evalueringer. Mange programmer kan dog sagtens bringes til at køre under WINE, hvis det er nødvendigt, eller man kan have sådanne programmer installeret på f.ex. en citrix server og bare have citrix klienter til special programmerne. Det giver også en platform der er nemmere at vedligeholde og man kunne måske undgå nogle af de der "sær-versioner" af windows.

Det er kortsagt et pænt ringe argument.

Da 'Linuxforlket' har den holdning, at alt skal være gratis, tvivler jeg personligt på, at Linux nogensinde bliver et alternativ.

Hvem har dog bildt dig det ind? Det er så misforstået som noget kan være. Jeg må så hjertens gerne sælge al software der er GPL licensieret til den pris jeg vil have for det. Jeg er så forpligtet til at videregive de samme friheder, således at den der køber softwaren af mig, ligeledes har de denne skal bruge for at kunne sælge det videre eller hvad denne nu har lyst til. Kort sagt - friheden skal bevares. Det har ingenting med pris at gøre.

Og hvis alt skulle være gratis, hvordan pokker har jeg så kunnet leve som Open Source konsulent i over 6 år?

  • 0
  • 0
#14 Deleted User

Hospitaler skal da kører sunray terminaler. Og dermed ikke nødvendigvis Linux.

De administrative programmer som hospitalerne bruger fandtes sikkert heller ikke som hyldevare til windows. Det gør de sikkert stadig ikke alle sammen.

Jeg er sikker på at hospitalerne gerne vil betale for linux applikationer på samme måde som de betaler for windows applikationer.

  • 0
  • 0
#15 Ulrik Friis

Christian N. og Klavs K. mener tilsyneladende der skal skiftes platform, da Windows ikke duer. Vil det så også være OK at udskrive regningen for platformsskiftet til skatteyderne bagefter.

Gad vide hvor mange specialapplikationer sådan et sygehusvæsen har kørende, som kan køre på både det ene og det andet OS?

  • 0
  • 0
#16 Klavs Klavsen

@Ulrik Friis

Christian N. og Klavs K. mener tilsyneladende der skal skiftes platform, da Windows ikke duer

Hvad er det for noget vrøvl? Hvor har jeg sagt at windows ikke dur? Jeg har tværtimod sagt:

hospitalet tydeligvis ikke har villet investere den nødvendige tid og ekspertise i at sikre deres windows installationer ( hvilket er muligt, men kræver viden og selvfølgelig lidt tid

Og mht. regningen har jeg sagt:

Om det så havde været billigere for dem at sikre deres windows, eller at overveje andre platforme kan jeg jo ikke sige noget om

Kort sagt, bør de vælge det billigste for dem - om det så er windows + en ordentlig opsætning af windows, eller en anden platform såsom f.ex. Linux kan jeg ikke vurdere.

  • 0
  • 0
#17 Anonym

Hvem har dog bildt dig det ind?

Jeg bruger primært Delphi til desktopudvikling.

Der er angiveligt en del millioner udviklere, der også bruger det.

Borland lavede en satsning i starten af det her årtusinde ved at lave en Linux variant af udviklingsmiljøet.

Mange havde forventninger, for det vil åbne op for mange millioner applikationer til Linux, stort set med en recompile.

Samtidig ville Linux få tilført et ordentligt RAD tool.

Men det kostede (mange) penge. Et af problemerne var QT, som Borland måtte købe licenser til.

Der var ikke salg i det, og formentlig heller ikke marked til applikationerne, så det blev droppet.

Jeg tror det varer længe for nogen gider at røre ved det igen.

Man kan godt nørde noget sammen med WINE, men helt ærligt, hvor kommer besparelsen så ind?

Citrix er en lappeløsning, der blev lavet dengang det var for dyrt at opgradere de enkelte PC'ere.

Om det er godt eller skidt er nok en religionssag.

Hvis man fokuserer på at det er 'nemt at sætte op' og glemmer single point of failure, brugernes trivsel, så er det nok godt.

Og hvis alt skulle være gratis, hvordan pokker har jeg så kunnet leve som Open Source konsulent i over 6 år?

Aner det ikke.

Jeg har det fint inden for forretningsmæssig EDB gennem snart 30 år.

  • 0
  • 0
#18 Klavs Klavsen

@Stig J. Så fordi Borland ikke kunne få salg i deres Linux udgave, konkluderer du at folk der bruger Linux, ikke vil betale for noget?

Hvordan forklarer du så at Red Hat (som sælger Linux styresystemet Red Hat Linux - hvor der endda findes mange gratis alternativer) har et rigtig godt regnskab og en stigende indtjening, selvom der er finanskrise?

Mht. deres valg af programmel, er jeg sikker på at de kan finde noget andet, hvis ikke deres nuværende kan bringes til at køre på en tilfredsstillende måde. Der var f.ex. en historie om et dansk hospital der havde kørt med et Open Source system (vist nok skrevet i Erlang og mange år gammelt) og konkluderet at det var enormt godt og det ville de blive ved med. Så der findes altså også Open Source løsninger til hospitaler som nogen kan finde kvalitet i.

  • 0
  • 0
#19 Christian Nobel

@ Stig.

Borland lavede Kylix, og ja det var et flop, bla. fordi de ikke gik helhjertet ind i sagen.

Men jeg kan anbefale dig at kaste et blik på Lazarus, som er et RAD værktøj for Free Pascal. Det er faktisk ved at blive ret godt, og hvis man skal lave database applikationer, så benyt det sammen med Zeoslib, så slipper man også for Borlands rædselsfulde database engine.

MSE/GUI er heller ikke helt tosset, men ikke helt så Delphi-alike.

/Christian

  • 0
  • 0
#20 Kim Jensen

Hej

Jeg bliver igen nødt til at påpege at der findes kommercielle løsninger, der beskytter infrastrukturen, uanset hvilket operativsystem, som virksomheden/myndigheden anvender.

Løsningen er Web Security !!!!

Alle Websense kunder har været beskyttet mod Downadup, idet ormen blev identificeret og analyseret meget tidligt af Websense Security Labs, og opdatering af alle Websense systemer blev gennemført umiddelbart herefter (opdatering sker hvert 5. minut).

Hermed den officielle Websense Security Labs udtalelse :

“Conficker / Downadup infections are increasing rapidly.

One of the ways that Downadup spreads is through exploiting the MS08-067 vulnerability. Microsoft released an out-of-band patch too on October 23rd. We have been researching the worms that utilize this vulnerability in the wild. The variants we are seeing also propogate by other methods (USB sticks, Autorun functionality). We are protecting customers against these malicious applications (with CPM and AD/AR), and also the download URLs that are used to deliver further malicious applications onto the exploited machines. Downadup variants communicate back to a command and control system – we are protecting against these URLs also.

In summary, Websense is monitoring the continued development of this attack, and has classified the corresponding Web sites and malicious code that the exploit downloads.”

Med venlig hilsen

Kim Rene Jensen Websense

PS! Jeg har valgt at angive tilhørsforhold til leverandør af disse løsninger, da mine indlæg ellers vile kunne udlægges som skjult reklame.

  • 0
  • 0
#22 Ottos i 100

Yes, Yes, Yes endelig har jeg funnet min likesinnede, Christian Som dere forstår skriver jeg fra Norge hvor jeg har skrevet side opp og ned uten respons derfor kastet jeg min interesse utenfor grensene. Håper dere forstår hva jeg skriver. Sykehus -kreditt institusjoner etc.etc sliter også her på berget. Har selv delvis konvertert til Ubuntu etter 25 år med Microsoft. Jeg fatter ikke den defensive holdningen til Microsoft og spy-virus program leverandørene. Men for å si det stygt, det er det de lever av, men de har fullstendig mistet kontrollen. Spesielt Microsoft som jeg har hatt mange hyggelige år med, men de har gått for langt i å ikke fornye seg. Da mener jeg det innvendige og ikke skallet som f.eks Vista. Det beskriver jeg som et leketøy for barna mine og ikke under noen omstendighet en profesjonell applikasjonsbruker har glede av. Leser at hospitalene bruker NT 4. Da vil jeg tro at de også har mange gamle .ocx filer tilbake fra begynnelsen av 90 tallet. Disse .ocx filer lever i mange tilfeller sitt eget liv, og har evnen til å ha mange venner på besøk. Disse vennene klarer virusprogrammene og catche fra tid til annen men det er som regel bare overflaten av problemet. Dette lurte meg til stadighet for jeg fant noen trojanere som virus programmet fjernet, men da kom det to nye frem uten at de ble registrert om man ikke skannet en gang til med en gang. For å gjøre det kort. Denne fila MSCOMCTL.OCX fra 09.03.2004 tid 00.00.00 er en vandal man ikke mistenker fordi du normalt rett og slett ikke kan føler eller ser at noe er direkte feil. Den er nesten 99 prosent fullgod hjelper til f.eks adobe sin aktivX 9.0 for standard applikasjonsbruker. For filen med dette navnet er jo en original Microsoft fil man trenger, men ikke med det årstallet og klokkeslett. Tror det var først i desember 2008 Microsoft lagde patch for denne. Men igjen Microsoft som tidligere, ikke for alle sine applikasjoner som f.eks Vista home. Da mener jeg det er totalt dødt løp av Microsoft når jeg finner deres mscomctl.ocx fra 2002 i denne Vista versjon som jeg også er 100 prosent sikker på finnes i NT 4. Da er det jo fortsatt fritt frem for den usynlige ocx fra 2004. Driver min egne lille opplysnings kampanje rundt om kring gjeldene denne ocx fila. Dette fordi hverken Microsoft sin sikkerhets avdeling i Danmark for Europa, Symantec, Normann, PC-tools, NOD, Xsoftspy etc.etc etc fant denne filen ikke intresant. Fila var for sjelden rapportert. OK sier jeg, dette er et Rootkit fra 2004 som har hatt progresjon i utviklingen hele tiden og som pr. d.d ingen kjente automatiske spy-virus eller Microsoft sitt eget klarer å fange opp når den er aktivt eller passiv. Denne ønsker ikke jeg velkommen i mitt nettverk. Du blir nemlig raskt medlem av et Bootnet uten egen kontroll da de raskt tar full kontroll på ditt register. Du selv kan gjerne endre i det du tror er ditt register i etterkant, men selvfølgelig uten at det har noen innvirkning på noen ting på din PC.

Otto i 100, Norway

  • 0
  • 0
#23 Anonym

Så fordi Borland ikke kunne få salg i deres Linux udgave, konkluderer du at folk der bruger Linux, ikke vil betale for noget?

Nææh.

Jeg konkluderer bare at udbud og efterspørgsel ikke hænger sammen.

Mht. deres valg af programmel, er jeg sikker på at de kan finde noget andet, hvis ikke deres nuværende kan bringes til at køre på en tilfredsstillende måde.

Fint nok, det er som sagt ikke mit metier, men når vi snakker om hospitaler/sygehuse, kunne det være interessant hvor Redhat finder løsninger til eks. (data)behandlinger af eks. indskannede røntgenbilleder, output fra diverse scanninger, sammenhæng med journaler, medicineringer, behandlinger, samt opfølgning af kommende behandlinger, indkaldelse til behandlinger, aftaler, reservationer, og meget mere.

Derudover, på det administrative plan - personalestyring, lønsystemer, planlægning af evalueringssamtaler, karriereplanlægning, bogføring, regnskaber - kort sagt find selv på mere.

  • 0
  • 0
#24 Deleted User

Meget software, som er så specielt, som det er til hospitalsbranchen - i nogle tilfælde virker det sammen med decideret hardware og hospitalsudstyr - kan ikke nemt laves om fra "windows" til Linux. Så platformsvalg, findes ikke - det er valgt af producenten. Det, som man har mulighed for, er måske at undgå nettilslutning. Og fjerne DVD, floppy, og USB tilslutninger, for at undgå virus overføres via DVD, floppy, og USB nøgler.

Men der findes software, som umuliggør computerne kan få virus. Vi har her med computere at gøre, som er specielt låst fast til en bestemt applikation. Derfor, findes software, som i øvrigt også anvendes af hospitaler overalt i verden, der netop gør, at intet andet software kan køre, end det som den er kodet til. Og det findes software, som gør, at harddiskens image bliver read-only (eventuelt kun på udvalgte partitions, dog altid start-up partition), og at data som gemmes, opbevares i specielle sektorer på harddisken, og slettes ved hver ny startop. Det svarer til en frisk imagebackup reinstalleres for hver opstart. Alle disse muligheder både eksisterer, og anvendes "normalt" i hospitalsbranchen, i det offentlige, og andre steder.

Jeg tror, at problemet er, at de sikkerhedseksperter som er hyret, ikke har været dygtige nok. Måske har de kendskab til brændslukning, men ikke til forebyggelse.

Jeg ved, at ovenstående programmer, anvendes overalt i det offentlige - også her i landet - og det er helt utroligt, at hospitalsvæsenet ikke har kendskab til dette. Det må skyldes, at de ikke er kommunale. Måske, har de ikke centralt undersøgt mulighederne for computersikkerhed, men overladt sikkerheden til det enkelte hospital. Og så kan virus jo ikke undre.

  • 0
  • 0
Log ind eller Opret konto for at kommentere