image

Z-CERT waarschuwt Nederlandse zorginstellingen voor ransomware

donderdag 18 februari 2021, 14:40 door Redactie, 6 reacties

Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, waarschuwt ziekenhuizen en andere zorginstellingen voor ransomware en geeft tips om infecties te voorkomen, zoals het blokkeren of reguleren van macro's in documenten. Aanleiding voor de waarschuwing is een reeks aanvallen op Belgische en Franse ziekenhuizen die de afgelopen weken plaatsvonden.

"Ten aanzien van dezelfde periode vorig jaar is het aantal ransomware-aanvallen op de zorg meer dan verdubbeld. Vooralsnog is niet duidelijk waarom het aantal aanvallen nu zo piekt. Maar de ontwikkeling is voor Z-CERT genoeg reden om de Nederlandse zorgsector extra te waarschuwen", aldus de instantie. Die sluit niet uit dat meer zorginstellingen zijn getroffen, maar dat dit nu nog niet bekend is gemaakt.

Z-CERT geeft zorginstellingen tien tips om ransomware te voorkomen, zoals het implementeren van applicatiewhitelisting, het blokkeren of reguleren van macro's in documenten, het tijdig installeren van beveiligingsupdates, het gebruik van multifactorauthenticatie, het maken van offline back-ups, het toepassen van least privilege principes, het scannen van de eigen systemen vanaf het internet en het beveiligen van thuiswerkoplossingen.

Image

Reacties (6)
18-02-2021, 14:52 door Anoniem
De reden waarom het nu zo piekt laat zich wel raden. Hackers verwachten dat deze branch snel zal betalen aangezien er tijdens deze Corona periode zoveel druk ligt op de zorg... Reden te meer om te zorgen dat ook de zorg haar IT Security serieus (bliijft) nemen!
18-02-2021, 15:49 door Anoniem
Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?
18-02-2021, 17:54 door Anoniem
Door Anoniem: Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?

- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
- RDP zelf is niet de grootste issue: wel dat nog altijd veel te veel organisaties dat protocol open hebben staan naar het Internet, en dan ook nog met zwakke wachtwoorden.
- Office macro's: daar zijn ook al jaren (*jaren*) adviezen en standaard security baselines voor die die uitzetten. Los nog van mogelijkheden om een en ander dicht te zetten met de Attack Surface Reduction functionaliteit in het OS.

Veel, heel veel, komt neer op achterstallig onderhoud.
IT heeft geen prio, al zeker niet bij organisaties met een lage IT-affiniteit zoals de zorg, en security al helemaal niet.
19-02-2021, 00:33 door Anoniem
Door Anoniem: De reden waarom het nu zo piekt laat zich wel raden. Hackers verwachten dat deze branch snel zal betalen aangezien er tijdens deze Corona periode zoveel druk ligt op de zorg... Reden te meer om te zorgen dat ook de zorg haar IT Security serieus (bliijft) nemen!
Of dat er een zero day probleem rondwaait. Er is immers vorig jaar Microsoft code ingezien door crackers.
19-02-2021, 10:26 door Anoniem
Door Anoniem:
- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
Dat is grote ONZIN. Citrix biedt een mogelijkheid om applicaties te benaderen zonder meteen de onderliggende data te exporteren naar de gebruikersmachines waar je geen volle controle over hebt. Dat is wel degelijk een nuttige functie, geen "fix".
19-02-2021, 15:16 door Anoniem
Door Anoniem:
Door Anoniem: Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?

- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
- RDP zelf is niet de grootste issue: wel dat nog altijd veel te veel organisaties dat protocol open hebben staan naar het Internet, en dan ook nog met zwakke wachtwoorden.
- Office macro's: daar zijn ook al jaren (*jaren*) adviezen en standaard security baselines voor die die uitzetten. Los nog van mogelijkheden om een en ander dicht te zetten met de Attack Surface Reduction functionaliteit in het OS.

Veel, heel veel, komt neer op achterstallig onderhoud.
IT heeft geen prio, al zeker niet bij organisaties met een lage IT-affiniteit zoals de zorg, en security al helemaal niet.

De opmerking over achterstallig onderhoud is terecht. En vervolgens is de vraag hoe je deze situatie kan verbeteren. Volgens mij zou een regelmatige security-audit door bijvoorbeeld een Z-CERT audit-team en controle op naleving van de aanbevelingen daarvan, al vrij snel een verbetering kunnen opleveren.

Maar de grootste kwetsbaarheid, de persoon achter het toetsenbord, is niet het primaire doel van cyber-security maatregelen. Zoals de uitzendkracht van het call-centrum dat voor de GGD de corona testen regelt. Die zat naast een USB poort, en kon ongehinderd files exporteren van binnenuit.

Daarom ben ik voor een nog uitdagender systeem waarbij white-hat pentesters (bounty-hunters werkend onder Responsible Disclosure) met enige regelmaat worden uitgenodigd de security-status en privacy-status te testen. Hopelijk worden mogelijke "blinde vlekken" in de security daardoor opgemerkt.

Anoniem van 18 feb 2021 15:49
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.