Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Z-CERT waarschuwt Nederlandse zorginstellingen voor ransomware

donderdag 18 februari 2021, 14:40 door Redactie, 6 reacties

Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, waarschuwt ziekenhuizen en andere zorginstellingen voor ransomware en geeft tips om infecties te voorkomen, zoals het blokkeren of reguleren van macro's in documenten. Aanleiding voor de waarschuwing is een reeks aanvallen op Belgische en Franse ziekenhuizen die de afgelopen weken plaatsvonden.

"Ten aanzien van dezelfde periode vorig jaar is het aantal ransomware-aanvallen op de zorg meer dan verdubbeld. Vooralsnog is niet duidelijk waarom het aantal aanvallen nu zo piekt. Maar de ontwikkeling is voor Z-CERT genoeg reden om de Nederlandse zorgsector extra te waarschuwen", aldus de instantie. Die sluit niet uit dat meer zorginstellingen zijn getroffen, maar dat dit nu nog niet bekend is gemaakt.

Z-CERT geeft zorginstellingen tien tips om ransomware te voorkomen, zoals het implementeren van applicatiewhitelisting, het blokkeren of reguleren van macro's in documenten, het tijdig installeren van beveiligingsupdates, het gebruik van multifactorauthenticatie, het maken van offline back-ups, het toepassen van least privilege principes, het scannen van de eigen systemen vanaf het internet en het beveiligen van thuiswerkoplossingen.

Image

Politie houdt verdachten aan voor grootschalige WhatsAppfraude
D66 wil opheldering of overheidsinstanties zich aan de AVG houden
Reacties (6)
Reageer met quote
18-02-2021, 14:52 door Anoniem
De reden waarom het nu zo piekt laat zich wel raden. Hackers verwachten dat deze branch snel zal betalen aangezien er tijdens deze Corona periode zoveel druk ligt op de zorg... Reden te meer om te zorgen dat ook de zorg haar IT Security serieus (bliijft) nemen!
Reageer met quote
18-02-2021, 15:49 door Anoniem
Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?
Reageer met quote
18-02-2021, 17:54 door Anoniem
Door Anoniem: Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?

- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
- RDP zelf is niet de grootste issue: wel dat nog altijd veel te veel organisaties dat protocol open hebben staan naar het Internet, en dan ook nog met zwakke wachtwoorden.
- Office macro's: daar zijn ook al jaren (*jaren*) adviezen en standaard security baselines voor die die uitzetten. Los nog van mogelijkheden om een en ander dicht te zetten met de Attack Surface Reduction functionaliteit in het OS.

Veel, heel veel, komt neer op achterstallig onderhoud.
IT heeft geen prio, al zeker niet bij organisaties met een lage IT-affiniteit zoals de zorg, en security al helemaal niet.
Reageer met quote
19-02-2021, 00:33 door Anoniem
Door Anoniem: De reden waarom het nu zo piekt laat zich wel raden. Hackers verwachten dat deze branch snel zal betalen aangezien er tijdens deze Corona periode zoveel druk ligt op de zorg... Reden te meer om te zorgen dat ook de zorg haar IT Security serieus (bliijft) nemen!
Of dat er een zero day probleem rondwaait. Er is immers vorig jaar Microsoft code ingezien door crackers.
Reageer met quote
19-02-2021, 10:26 door Anoniem
Door Anoniem:
- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
Dat is grote ONZIN. Citrix biedt een mogelijkheid om applicaties te benaderen zonder meteen de onderliggende data te exporteren naar de gebruikersmachines waar je geen volle controle over hebt. Dat is wel degelijk een nuttige functie, geen "fix".
Reageer met quote
19-02-2021, 15:16 door Anoniem
Door Anoniem:
Door Anoniem: Deze tien tips staan op de onderstaande plaats:
https://www.z-cert.nl/nieuws/piek-ransomware-aanvallen-op-zorgsector-europa/
https://www.z-cert.nl/wp-content/uploads/2021/02/Tien-gouden-tips-tegen-ransomware.pdf

Ook het "Cybersecurity dreigingsbeeld Zorg 2020" is zeer goed leesbaar:
https://www.z-cert.nl/nieuws/eerste-cyberdreigingsbeeld-voor-de-zorg-gepubliceerd/

Maar de supersimpele exportfunctie die de basis is van het recente GGD-datalek staat er niet in genoemd. En ook "Security by Design" en "Privacy by Design" en regelmatige pentesten door "White hat hackers" worden niet genoemd.

Er is wel veel aandacht voor het kwetsbare RDP remote Desktop Protocol, het Citrix lek, en Office macro's. Het ademt allemaal Windows kwetsbaarheden. Waarom worden deze nog steeds gebruikt?

- Citrix is al heel lang een fix voor, de issue is dat veel organisaties dramatisch slecht zijn in patchen.
- RDP zelf is niet de grootste issue: wel dat nog altijd veel te veel organisaties dat protocol open hebben staan naar het Internet, en dan ook nog met zwakke wachtwoorden.
- Office macro's: daar zijn ook al jaren (*jaren*) adviezen en standaard security baselines voor die die uitzetten. Los nog van mogelijkheden om een en ander dicht te zetten met de Attack Surface Reduction functionaliteit in het OS.

Veel, heel veel, komt neer op achterstallig onderhoud.
IT heeft geen prio, al zeker niet bij organisaties met een lage IT-affiniteit zoals de zorg, en security al helemaal niet.

De opmerking over achterstallig onderhoud is terecht. En vervolgens is de vraag hoe je deze situatie kan verbeteren. Volgens mij zou een regelmatige security-audit door bijvoorbeeld een Z-CERT audit-team en controle op naleving van de aanbevelingen daarvan, al vrij snel een verbetering kunnen opleveren.

Maar de grootste kwetsbaarheid, de persoon achter het toetsenbord, is niet het primaire doel van cyber-security maatregelen. Zoals de uitzendkracht van het call-centrum dat voor de GGD de corona testen regelt. Die zat naast een USB poort, en kon ongehinderd files exporteren van binnenuit.

Daarom ben ik voor een nog uitdagender systeem waarbij white-hat pentesters (bounty-hunters werkend onder Responsible Disclosure) met enige regelmaat worden uitgenodigd de security-status en privacy-status te testen. Hopelijk worden mogelijke "blinde vlekken" in de security daardoor opgemerkt.

Anoniem van 18 feb 2021 15:49
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

12 reacties
Aantal stemmen: 998
Image
BYOD
04-03-2021 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

19 reacties
Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter