Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Amerikaanse ziekenhuizen betalen losgeld ransomware

maandag 7 oktober 2019, 10:56 door Redactie, 17 reacties

Drie Amerikaanse ziekenhuizen die vorige week door ransomware werden getroffen hebben besloten om het gevraagde losgeld te betalen om zo versleutelde bestanden te ontsleutelen. Het gaat om het DCH Regional Medical Center, Northport Medical Center en Fayette Medical Center in de staat Alabama.

De infectie door de Ryuk-ransomware deed zich vorige week dinsdag voor. De ransomware versleutelde bestanden op allerlei belangrijke systemen. De ziekenhuizen zagen zich hierdoor genoodzaakt om geen nieuwe patiënten meer aan te nemen. Patiënten die afspraken voor een operatie hadden werd geadviseerd om eerst te bellen. Tevens kregen ambulances de instructie om wanneer mogelijk patiënten naar andere ziekenhuizen te brengen.

De ziekenhuizen melden nu dat ze een decryptiesleutel van de aanvaller hebben ontvangen en verschillende servers succesvol zijn ontsleuteld. Er wordt nu aan een plan gewerkt om alle systemen één voor één online te brengen. Dit zal een tijdrovend proces zijn, aangezien de ziekenhuizen duizenden systemen hebben. Het is dan ook nog onduidelijk wanneer de hersteloperatie zal zijn afgerond. Hoeveel de ziekenhuizen voor de decryptiesleutels hebben betaald is niet bekendgemaakt.

Onderminister VS: end-to-end-encryptie zorgt voor wetteloze plekken
Toezichthouder ACM haalt ongebruikte 06-nummers terug
Reacties (17)
Reageer met quote
07-10-2019, 11:06 door Anoniem
"Aangezien de ziekenhuizen duizenden systemen hebben"

En daar schuilt ook het gevaar. Een systeem uit het oog verloren oid, een legacy systeem dat niet meer geupdate kan worden. In het ziekenhuis waar ik gewerkt heb hadden ze ook ruim 600 verschillende servers met 2500+ werkplekken. Ondanks het grote team kwam het weleens voor dat men opeens iets tegen kwam van "oh die hebben we ook nog".
Reageer met quote
07-10-2019, 11:42 door Anoniem
Al die systemen kosten geld, onderhoud, afschrijving,. en brengen een security risico met zich mee - zo blijkt.

En zo zijn en blijven ziekenhuizen een geliefd doelwit voor ransomware.
Reageer met quote
07-10-2019, 12:08 door botbot
Naja het balletje rolt nu al te ver om het nog tegen te houden. Door het consequent uit te betalen van afpersers op scholen, ziekenhuizen etc zijn ze vaker en vaker doelwit geworden en zullen dat blijven. Enige oplossing zou nog een technische kunnen zijn. Ik weet niet welke, maar misschien de hoop vestigen op quantum computing. Ik hoorde dat ze bij IBM het shortest path problem waar een grote supercomputer 10.000 jaar voor nodig zou hebben in drie minuten op konden lossen. Misschien moeten ze die bedrijven die supercomputers financieel gaan stimuleren om die encrypte technologie te kraken binnen een uur en dan 50% - 100% van het gevraagde losgeld aan hen betalen. Zoiets. Dat lijkt me enige oplossing om het tij nu nog te kunnen keren.
Reageer met quote
07-10-2019, 12:46 door donderslag
Door Anoniem: Al die systemen kosten geld, onderhoud, afschrijving,. en brengen een security risico met zich mee - zo blijkt.

En zo zijn en blijven ziekenhuizen een geliefd doelwit voor ransomware.

Dat klopt. Het is een kwestie van betalen van de afperser of betalen van beveiligen. En zolang het interessanter is om de afperser te betalen, zolang wordt er zeer weinig ondernomen om de zooi nou eens helemaal onder de schop te nemen. Maar gelukkig hebben we het hier over Amerikaanse ziekenhuizen, niet over Nederlandse.
Reageer met quote
07-10-2019, 12:56 door Ron625
Door donderslag:zolang het interessanter is om de afperser te betalen, zolang wordt er zeer weinig ondernomen om de zooi nou eens helemaal onder de schop te nemen.
Maar dat is dan wel meewerken met de afpersers, zou dat niet strafbaar moeten zijn?
Reageer met quote
07-10-2019, 12:58 door donderslag
Door botbot: Naja het balletje rolt nu al te ver om het nog tegen te houden. Door het consequent uit te betalen van afpersers op scholen, ziekenhuizen etc zijn ze vaker en vaker doelwit geworden en zullen dat blijven. Enige oplossing zou nog een technische kunnen zijn. Ik weet niet welke, maar misschien de hoop vestigen op quantum computing. Ik hoorde dat ze bij IBM het shortest path problem waar een grote supercomputer 10.000 jaar voor nodig zou hebben in drie minuten op konden lossen. Misschien moeten ze die bedrijven die supercomputers financieel gaan stimuleren om die encrypte technologie te kraken binnen een uur en dan 50% - 100% van het gevraagde losgeld aan hen betalen. Zoiets. Dat lijkt me enige oplossing om het tij nu nog te kunnen keren.

Ik ben het niet eens met wat je zegt. Als je het hebt over quantum computing, op de TUe is een Europees gefinancierd project bezig, onder leiding van prof Tanja Lange en waarbij ook prof Daniel Bernstein aan de slag is met quantum computing resistent software. Dus daar gaat jouw mooie IBM project. Maar over het algemeen is de stelregel dat als je jouw key lengte verdubbelt dat het al redelijk resistent zou moeten zijn.

Enige oplossing zou nog een technische kunnen zijn.

Er zijn altijd mogelijkheden. Ze kosten alleen maar geld. En tijd om te implementeren natuurlijk. Ik kan zo in mijn hoofd een tiental dingen opnoemen die het attackers nagenoeg onmogelijk maken. Maar daar gaat het helemaal niet om. Zolang het voor een attacker interessant is om een ziekenhuis plat te leggen en dat ook veilig te kunnen doen, zolang zal dat door blijven gaan. Simpel.
Reageer met quote
07-10-2019, 12:59 door donderslag
Door Ron625:
Door donderslag:zolang het interessanter is om de afperser te betalen, zolang wordt er zeer weinig ondernomen om de zooi nou eens helemaal onder de schop te nemen.
Maar dat is dan wel meewerken met de afpersers, zou dat niet strafbaar moeten zijn?

Dat is alleen maar strafbaar in de film.
Reageer met quote
07-10-2019, 13:08 door Anoniem
Door donderslag:
Door botbot: Naja het balletje rolt nu al te ver om het nog tegen te houden. Door het consequent uit te betalen van afpersers op scholen, ziekenhuizen etc zijn ze vaker en vaker doelwit geworden en zullen dat blijven. Enige oplossing zou nog een technische kunnen zijn. Ik weet niet welke, maar misschien de hoop vestigen op quantum computing. Ik hoorde dat ze bij IBM het shortest path problem waar een grote supercomputer 10.000 jaar voor nodig zou hebben in drie minuten op konden lossen. Misschien moeten ze die bedrijven die supercomputers financieel gaan stimuleren om die encrypte technologie te kraken binnen een uur en dan 50% - 100% van het gevraagde losgeld aan hen betalen. Zoiets. Dat lijkt me enige oplossing om het tij nu nog te kunnen keren.

Ik ben het niet eens met wat je zegt. Als je het hebt over quantum computing, op de TUe is een Europees gefinancierd project bezig, onder leiding van prof Tanja Lange en waarbij ook prof Daniel Bernstein aan de slag is met quantum computing resistent software. Dus daar gaat jouw mooie IBM project. Maar over het algemeen is de stelregel dat als je jouw key lengte verdubbelt dat het al redelijk resistent zou moeten zijn.

Enige oplossing zou nog een technische kunnen zijn.

Er zijn altijd mogelijkheden. Ze kosten alleen maar geld. En tijd om te implementeren natuurlijk. Ik kan zo in mijn hoofd een tiental dingen opnoemen die het attackers nagenoeg onmogelijk maken. Maar daar gaat het helemaal niet om. Zolang het voor een attacker interessant is om een ziekenhuis plat te leggen en dat ook veilig te kunnen doen, zolang zal dat door blijven gaan. Simpel.
Kan je zo'n lijstje op github zetten?
Reageer met quote
07-10-2019, 13:41 door Anoniem
En zolang je je ICT niet upgrade, ben je volgende maand gewoon net zo makkelijk WEER het balletje.
Dus,. kan je weer betalen.
Sukkels zijn het.
Reageer met quote
07-10-2019, 13:51 door Briolet
Door Ron625:
Door donderslag:zolang het interessanter is om de afperser te betalen, …
Maar dat is dan wel meewerken met de afpersers, zou dat niet strafbaar moeten zijn?

Ja. Het vreemde is dat het ingaan op afpersen met mensenlevens wel al heel lang strafbaar is in de VS. Hoewel er onder Obama wel uitzonderingen toegelaten zijn bij kidnapping in het buitenland.

In elk geval is wetgeving een extra drempel om te zorgen dat criminelen niet betaald worden. Natuurlijk kost dat wat. Maar dat is ook zo bij bij kleine gevangenisstraffen in Nederland. Als je de proceskosten tot aan de straf en de huisvestingskosten goed doorrekent, is dat vaak ook meer dan de schade die de misdadiger heeft aangericht. Maar moet je zo iemand dan niet gaan vervolgen omdat dat goedkoper is?
Reageer met quote
07-10-2019, 14:16 door Anoniem
Ja. Het vreemde is dat het ingaan op afpersen met mensenlevens wel al heel lang strafbaar is in de VS. Hoewel er onder Obama wel uitzonderingen toegelaten zijn bij kidnapping in het buitenland.

Moet je eens kijken hoeveel mensenlevens in gevaar komen indien het ziekenhuis de patienten dossiers *NIET* terug krijgt.
Denken mensen hier wel eens aan gezondheidsrisico's en dergelijke, naast IT risico's ?
Reageer met quote
07-10-2019, 15:10 door Anoniem
Heel slecht is dit, maar wat moeten ze anders. Iemand dood laten gaan op zo'n moment? Nu is dit een extreem overdreven voorbeeld natuurlijk want er zal waarschijnlijk niemand dood gaan door zo'n aanval maar dan nog het idee is heel erg eng.

Dat ze de crimineel betalen duid erop dat ze dus totaal geen back-up systeem hadden (lijkt mij). Anders ging er gewoon een back-up terug en tsja misschien was je één dag of een paar uur aan data kwijt.. Shit happens. Maar de crimineel betalen, echt slecht blijkbaar hadden ze de hele IT zaakjes dus niet in orde.
Reageer met quote
07-10-2019, 16:02 door Anoniem
Door donderslag:
Er zijn altijd mogelijkheden. Ze kosten alleen maar geld. En tijd om te implementeren natuurlijk. Ik kan zo in mijn hoofd een tiental dingen opnoemen die het attackers nagenoeg onmogelijk maken. Maar daar gaat het helemaal niet om. Zolang het voor een attacker interessant is om een ziekenhuis plat te leggen en dat ook veilig te kunnen doen, zolang zal dat door blijven gaan. Simpel.
OF zijn wegen technische limitaties niet te implementeren.
Gebruikers onvriendelijk.
Of zijn grote risico's om te implementeren.

En ziekenhuis (of bedrijf) moet wel kunnen werken.
Reageer met quote
07-10-2019, 16:50 door karma4
Door Anoniem: "Aangezien de ziekenhuizen duizenden systemen hebben"

En daar schuilt ook het gevaar. Een systeem uit het oog verloren oid, een legacy systeem dat niet meer geupdate kan worden. In het ziekenhuis waar ik gewerkt heb hadden ze ook ruim 600 verschillende servers met 2500+ werkplekken. Ondanks het grote team kwam het weleens voor dat men opeens iets tegen kwam van "oh die hebben we ook nog".
Per 4 werkplekken /personen een server. Geen wonder dat je een beheersprobleem hebt. De kosten rijzen de pan uit als je jet goed wilt doe. Ja neerzetten is te overzien onderhoud en beheer lijkt vergeten te zijn.
Mainframes dan dacht je aan duizenden werkplekken per server. De vraag was het zelfde, de beheerskosten zij zo hoog kan het niet goedkoper.
Reageer met quote
07-10-2019, 22:04 door Anoniem
Is het iemand al opgevallen dat het zo vaak om Amerikaanse ziekenhuizen gaat? Of gemeentes.
Reageer met quote
08-10-2019, 08:54 door Anoniem
Door Anoniem: Is het iemand al opgevallen dat het zo vaak om Amerikaanse ziekenhuizen gaat? Of gemeentes.

Grotere doelgroep.
Meer geld te halen.

In nederland is de ziekenhuis ICT echt niet beter hoor.
Reageer met quote
08-10-2019, 10:11 door donderslag - Bijgewerkt: 08-10-2019, 10:12
Door Anoniem:

Kan je zo'n lijstje op github zetten?

Natuurlijk kan ik dat, maar wie denk je dat ik ben?

Okee, uit mijn hoofd. Het zal wel niet populair zijn, maar goed: Overal OpenBSD gebruiken en alle proprietary software eruit. Verder alle USB sloten verwijderen en wat er verder kan gebeuren met de systemen dichtkitten. Ook alle camera's en mircofoons uit de systemen halen. En het ziekenhuis ook vrij maken van toegang tot smartphones. En natuurlijk alles web based, maar dan zonder JS maar met TS. Dat was het zo ongeveer. Voor de andere toeppassingen dient natuurlijk goed naar gekeken worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

18 reacties
Aantal stemmen: 1128
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

43 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter