Onderzoek CheckPoint: 65% van Belgische ziekenhuizen doelwit van hackers
Het cybersecuritybedrijf Check Point Research heeft een alarmerende statistiek gepubliceerd over de globale medische sector. Cybercriminaliteit is al jaren een toenemend probleem, maar sinds het uitbreken van de pandemie lijkt de medische sector er nog meer dan andere sectoren mee te moeten kampen. In de maand november kreeg de ziekenhuizen gemiddeld meer dan 600 aanvallen per week te verduren, een stijging van 45%. De stijging in de meeste andere sectoren bleef beperkt tot 22%. Ook Belgische ziekenhuizen delen mee in de malaise: 65% zou de voorbije maanden al wel eens te maken hebben gehad met een cyberaanval.
Volgens Check Point Research zijn ziekenhuizen omwille van de zware druk door het hoge aantal coronapatiënten een geliefd doelwit voor criminelen. Omdat zij zich niet kunnen permitteren dat kritieke systemen plat liggen, zouden zij sneller ingaan op de eisen van de hackers. Hetzelfde geld voor onderzoeksinstituten die tegen de klok werken aan een vaccin. Ransomware is dan ook de meest voorkomende aanvalsvorm in deze sector. Omer Debinsky van Check Point Research legt het met deze woorden uit:
“Het aantal cyberaanvallen op de wereldwijde gezondheidszorg loopt opvallend uit de hand. We krijgen regelmatig de vraag ‘waarom ziekenhuizen?’. Het korte antwoord op deze vraag is dat het aanvallen van ziekenhuizen bij cybercriminelen garant staat voor snel geld verdienen. Cybercriminelen zien ziekenhuizen als het meest bereid om aan hun eisen te voldoen en daadwerkelijk losgeld te betalen. Ziekenhuizen worden volledig overspoeld met patiënten sinds de coronacrisis. Voeg daar nog de recente vaccinatieprogramma’s aan toe en de druk is uiterst voelbaar. Elke onderbreking van ziekenhuisoperaties zou op dit punt dan ook catastrofaal zijn.”
Beveiligingstips voor ziekenhuizen
Wat kunnen ziekenhuizen en zorgorganisaties doen om cyberaanvallen te voorkomen. Dit zijn vijf tips van Check Point Research:
- Zoek naar Trojaanse paarden. Ransomware-aanvallen beginnen niet noodzakelijk bij de ransomware zelf. Ryuk en andere soorten ransomware beginnen meestal met een eerste besmetting, zoals een Trojan Horse. Vaak treedt deze Trojaanse infectie op nog dagen of weken voordat de uiteindelijke ransomware-aanval begint. Zodus moeten beveiligingsprofessionals uitkijken voor Trickbot-, Emotet-, Dridex- en Cobalt Strike-infecties binnen hun netwerken en deze verwijderen met behulp van security oplossingen. Zo kan je als organisatie vermijden dat je de deur opent voor ransomware-criminelen.
- Verhoog je waakzaamheid in het weekend en op feestdagen. De meeste ransomware-aanvallen van het afgelopen jaar vonden plaats in het weekend en tijdens vakanties, wanneer IT- en beveiligingspersoneel minder vaak aan het werk is. Zorg er dus voor dat je als organisatie ook op deze dagen een verhoogde beveiliging inzet.
- Gebruik anti-ransomware oplossingen. Hoewel ransomware-aanvallen slim zijn, zijn anti-ransomware oplossingen met een saneringsfunctie effectieve hulpmiddelen die organisaties in staat stellen om in slechts enkele minuten terug te keren naar de normale werking indien er een infectie plaatsvindt.
- Informeer medewerkers over kwaadaardige e-mails. Het is van cruciaal belang dat alle gebruikers worden getraind in het identificeren en vermijden van potentiële ransomware-aanvallen. Aangezien de meeste cyberaanvallen beginnen met gerichte phishing-e-mails, die zelf niet eens malware bevatten, zijn opleidingen in het herkennen hiervan cruciaal.
- Virtual Patching. De aanbeveling is om oude versies van software of systemen voortdurend te ‘patchen’. Dit blijkt een uitdaging voor ziekenhuizen, aangezien hun systemen in veel gevallen niet kunnen worden gepatcht. Hier kan een Intrusion Prevention System (IPS) met een Virtual Patching optie de oplossing bieden. Het helpt te voorkomen dat er gebruik wordt gemaakt van zwakke punten in kwetsbare systemen of applicaties. Een bijgewerkt IPS helpt op die manier om uw organisatie te beschermen.
Het cybersecuritybedrijf Check Point Research heeft een alarmerende statistiek gepubliceerd over de globale medische sector. Cybercriminaliteit is al jaren een toenemend probleem, maar sinds het uitbreken van de pandemie lijkt de medische sector er nog meer dan andere sectoren mee te moeten kampen. In de maand november kreeg de ziekenhuizen gemiddeld meer dan 600 aanvallen per week te verduren, een stijging van 45%. De stijging in de meeste andere sectoren bleef beperkt tot 22%. Ook Belgische ziekenhuizen delen mee in de malaise: 65% zou de voorbije maanden al wel eens te maken hebben gehad met een cyberaanval.
Volgens Check Point Research zijn ziekenhuizen omwille van de zware druk door het hoge aantal coronapatiënten een geliefd doelwit voor criminelen. Omdat zij zich niet kunnen permitteren dat kritieke systemen plat liggen, zouden zij sneller ingaan op de eisen van de hackers. Hetzelfde geld voor onderzoeksinstituten die tegen de klok werken aan een vaccin. Ransomware is dan ook de meest voorkomende aanvalsvorm in deze sector. Omer Debinsky van Check Point Research legt het met deze woorden uit:
“Het aantal cyberaanvallen op de wereldwijde gezondheidszorg loopt opvallend uit de hand. We krijgen regelmatig de vraag ‘waarom ziekenhuizen?’. Het korte antwoord op deze vraag is dat het aanvallen van ziekenhuizen bij cybercriminelen garant staat voor snel geld verdienen. Cybercriminelen zien ziekenhuizen als het meest bereid om aan hun eisen te voldoen en daadwerkelijk losgeld te betalen. Ziekenhuizen worden volledig overspoeld met patiënten sinds de coronacrisis. Voeg daar nog de recente vaccinatieprogramma’s aan toe en de druk is uiterst voelbaar. Elke onderbreking van ziekenhuisoperaties zou op dit punt dan ook catastrofaal zijn.”
Beveiligingstips voor ziekenhuizen
Wat kunnen ziekenhuizen en zorgorganisaties doen om cyberaanvallen te voorkomen. Dit zijn vijf tips van Check Point Research:
- Zoek naar Trojaanse paarden. Ransomware-aanvallen beginnen niet noodzakelijk bij de ransomware zelf. Ryuk en andere soorten ransomware beginnen meestal met een eerste besmetting, zoals een Trojan Horse. Vaak treedt deze Trojaanse infectie op nog dagen of weken voordat de uiteindelijke ransomware-aanval begint. Zodus moeten beveiligingsprofessionals uitkijken voor Trickbot-, Emotet-, Dridex- en Cobalt Strike-infecties binnen hun netwerken en deze verwijderen met behulp van security oplossingen. Zo kan je als organisatie vermijden dat je de deur opent voor ransomware-criminelen.
- Verhoog je waakzaamheid in het weekend en op feestdagen. De meeste ransomware-aanvallen van het afgelopen jaar vonden plaats in het weekend en tijdens vakanties, wanneer IT- en beveiligingspersoneel minder vaak aan het werk is. Zorg er dus voor dat je als organisatie ook op deze dagen een verhoogde beveiliging inzet.
- Gebruik anti-ransomware oplossingen. Hoewel ransomware-aanvallen slim zijn, zijn anti-ransomware oplossingen met een saneringsfunctie effectieve hulpmiddelen die organisaties in staat stellen om in slechts enkele minuten terug te keren naar de normale werking indien er een infectie plaatsvindt.
- Informeer medewerkers over kwaadaardige e-mails. Het is van cruciaal belang dat alle gebruikers worden getraind in het identificeren en vermijden van potentiële ransomware-aanvallen. Aangezien de meeste cyberaanvallen beginnen met gerichte phishing-e-mails, die zelf niet eens malware bevatten, zijn opleidingen in het herkennen hiervan cruciaal.
- Virtual Patching. De aanbeveling is om oude versies van software of systemen voortdurend te ‘patchen’. Dit blijkt een uitdaging voor ziekenhuizen, aangezien hun systemen in veel gevallen niet kunnen worden gepatcht. Hier kan een Intrusion Prevention System (IPS) met een Virtual Patching optie de oplossing bieden. Het helpt te voorkomen dat er gebruik wordt gemaakt van zwakke punten in kwetsbare systemen of applicaties. Een bijgewerkt IPS helpt op die manier om uw organisatie te beschermen.