image

Kuipers: onbekend hoeveel ziekenhuizen door cyberaanvallen zijn geraakt

woensdag 9 maart 2022, 12:29 door Redactie, 21 reacties

Het is onbekend hoeveel Nederlandse ziekenhuizen en andere zorginstellingen de afgelopen jaren door cyberaanvallen zijn geraakt, zo laat minister Kuipers van Volksgezondheid weten. De minister reageerde op Kamervragen van de VVD, die opheldering had gevraagd naar aanleiding van berichtgeving in de media dat Nederlandse ziekenhuizen kwetsbaar zijn voor cyberaanvallen.

"Ik deel de zorgen dat er een toename is aan veiligheidsdreigingen voor zorginstellingen door een toename van cyberaanvallen. Tegelijkertijd kunnen cyberaanvallen nooit helemaal worden voorkomen", antwoordt Kuipers op vragen van VVD-Kamerleden Rajkowski en Tielen. Volgens de minister zijn zorgaanbieders, zoals ziekenhuizen, verantwoordelijk voor het op orde hebben en houden van hun informatiebeveiliging. "Onderdeel daarvan is het voldoen aan de wettelijk verplichte NEN 7510-norm die de kaders stelt om beschikbaarheid, integriteit en vertrouwelijkheid van medische gegevens te borgen."

Rajkowski en Tielen wilden ook weten hoeveel Nederlandse ziekenhuizen en andere zorginstellingen de afgelopen jaren zijn getroffen door cyberaanvallen, om wat voor soort aanvallen het ging en in hoeveel gevallen de continuïteit van de zorg in gevaar is gekomen als gevolg van een cyberaanval. "Het is niet bekend hoeveel zorginstellingen in 2021, 2020 en 2019 precies geraakt zijn door cyberaanvallen. Daarvan is geen meldingsplicht", reageert de minister.

Hij voegt toe dat Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, de afgelopen drie jaar ruim dertienhonderd hulpverzoeken en meldingen van (cyber)incidenten heeft ontvangen. Zo lieten vorig jaar vijf zorginstellingen weten dat ze waren geraakt door een ransomware-aanval, vier meer dan in 2020. Verder stelt Kuipers dat hij met de sector en Z-CERT samenwerkt om de zorg weerbaarder te maken.

Reacties (21)
09-03-2022, 12:42 door Anoniem
Begin eerst maar met het verhogen van de salarissen voor security personeel.
Veel vragen, weinig betalen.
09-03-2022, 13:27 door Anoniem
Is ook niet op te doen natuurlijk, een lijstje van ziekenhuizen van Wikipedia plukken en ze even te bellen.

https://nl.wikipedia.org/wiki/Lijst_van_Nederlandse_ziekenhuizen (Spoiler alert: 73 ziekenhuizen)
09-03-2022, 16:34 door walmare
If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.
09-03-2022, 17:27 door Anoniem
Door Anoniem: Is ook niet op te doen natuurlijk, een lijstje van ziekenhuizen van Wikipedia plukken en ze even te bellen.
Ik denk dat je "en andere zorginstellingen" over het hoofd hebt gezien. Kijk eens op zorgkaartnedeland.nl:
https://www.zorgkaartnederland.nl/overzicht/organisatietypes
Als ik de aantallen daar bij elkaar optel kom ik over de 56.000 zorginstellingen, inclusief niet 73 maar 313 ziekenhuizen. Het lijstje op Wikipedia is kennelijk lang niet volledig.
09-03-2022, 19:08 door Vicktor
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.
Ach hou toch op met dat windows bashen man. Ik ben geen windows fan maar als je er verstand van hebt is het prima te beheren. Jij hebt dat verstand dus duidelijk niet.
09-03-2022, 19:57 door Anoniem
Door Vicktor:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.
Ach hou toch op met dat windows bashen man. Ik ben geen windows fan maar als je er verstand van hebt is het prima te beheren. Jij hebt dat verstand dus duidelijk niet.
Blijkbaar ben je wel een fan want het ransomware incidenten-aandeel (>95% met een veel lager marktaandeel) laat zien dat het niet te beheren is en dat ondervind ik dagelijks. Ziekenhuizen doen er verstandig aan dit platform spoedig te verlaten voordat het te laat is.
09-03-2022, 20:18 door Anoniem
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Als je afhankelijk bent van ChipSoft (min of meer monopolist op Ziekehuis EPD vlak) dan kun je niet om Windows heen.


Door Anoniem: Begin eerst maar met het verhogen van de salarissen voor security personeel.
Veel vragen, weinig betalen.
Niet alleen secuirty personeel maar hele IT personeel.. het is erg moeilijk goed personeel te vinden.
09-03-2022, 21:05 door Anoniem
Door Anoniem:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Als je afhankelijk bent van ChipSoft (min of meer monopolist op Ziekehuis EPD vlak) dan kun je niet om Windows heen.


Door Anoniem: Begin eerst maar met het verhogen van de salarissen voor security personeel.
Veel vragen, weinig betalen.
Niet alleen secuirty personeel maar hele IT personeel.. het is erg moeilijk goed personeel te vinden.
Heel snel een andere leverancier opzoeken want dit soort applicaties horen al een hele tijd webbased te zijn!! en chipsoft elke dag bashen om hun z.g. moderne jasje : https://www.chipsoft.nl/oplossingen/84/HiX-eenduidigheid-in-een-modern-jasje
09-03-2022, 22:57 door Anoniem
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Dat is de grootste kolder die ik dit jaar heb gehoord!, alsof andere OS'sen niet vatbaar zijn voor lekken en ransomware...
Natuurlijk veel malen minder dan Windows maar vergeet niet dat je gezien de comptabiliteit en het gebruiks gemak Windows veruit het meest wordt gebruikt door zowel zakelijke gebruikers als consumenten omdat je er in veel gevallen simpelweg niet om heen kan.

Het gaat er uiteindelijk om hoe je je devices en data beveiligd en hoe je je gebruikers opvoedt.

Voorbeelden hiervan zijn:

- Een fatsoenlijke virus scanner welke samenwerkt met de firewall (isolation in geval van gedetecteerde malware)
- Patch beleid van devices
- In het geval van Office 365 het op de juiste manier implementeren van conditional access
- Periodieke awareness trainingen voor eindgebruikers
10-03-2022, 08:29 door Anoniem
Door Anoniem:
Blijkbaar ben je wel een fan want het ransomware incidenten-aandeel (>95% met een veel lager marktaandeel)
Bron?
10-03-2022, 09:45 door Anoniem
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Houd eens op met die onzin. Kijk eerst eens wat er op jouw geliefde OS verkrijgbaar is, dat bruikbaar dan wel noodzakelijk is voor zorginstellingen. En verwijten moet je richten op bestuurders/inkopers van ziekenhuizen. De IT-ers passen zich aan op wat ze (kunnen) krijgen. Ik werk bij een commercieel bedrijf en hoor mijn collega's regelmatig klagen, dat ze iets willen, maar dat er geen budget voor wordt vrijgemaakt. Dat zal bij zorginstellingen vast niet beter zijn.
10-03-2022, 09:50 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Als je afhankelijk bent van ChipSoft (min of meer monopolist op Ziekehuis EPD vlak) dan kun je niet om Windows heen.


Door Anoniem: Begin eerst maar met het verhogen van de salarissen voor security personeel.
Veel vragen, weinig betalen.
Niet alleen secuirty personeel maar hele IT personeel.. het is erg moeilijk goed personeel te vinden.
Heel snel een andere leverancier opzoeken want dit soort applicaties horen al een hele tijd webbased te zijn!! en chipsoft elke
dag bashen om hun z.g. moderne jasje : https://www.chipsoft.nl/oplossingen/84/HiX-eenduidigheid-in-een-modern-jasje

Webbased??? Wil je het soms lek by design hebben. Nee, dit soort spul hoort in-house op dedicated apparatuur te staan en zover mogelijk van het internet. Webbased betekent, dat 1 handig phissing mailtje alle gegevens toegankelijk kan maken. En wat er juist wordt gezegd, een andere leverancier vinden schijnt bijna niet te lukken, omdat er niet veel aan aanbieders is. Nadeel van gespecialiseerde software voor gespecialiseerde omgevingen, er zijn maar weinig bedrijven die daar in willen investeren.
10-03-2022, 10:20 door _R0N_
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Misschien moet je je er eens in verdiepen en niet zomaar blaten om het blaten.
Windows is prima te beheren, daar ligt het probleem niet. De software die de ziekenhuizen gebruiken zijn maatwerk, die leveranciers _moeten_ de software up to date houden en aanpassen naar modernere standaarden.

Stel dat die software op Linux had gedraaid dan hadden ziekenhuizen vol gestaan met Ubuntu 12.04 machines omdat de software een afhankelijk heeft naar iets wat niet te upgraden is.

Daar zit het probleem en niet in het OS.
10-03-2022, 10:49 door Anoniem
Door Anoniem: Windows [wordt] veruit het meest wordt gebruikt door zowel zakelijke gebruikers als consumenten omdat je er in veel gevallen simpelweg niet om heen kan.

Dat kan prima, Windows vermijden, maar daar moet je daar wel de nodige investeringen en moeite voor willen doen.

- Een fatsoenlijke virus scanner welke samenwerkt met de firewall (isolation in geval van gedetecteerde malware)

Conventionele beveiligingsmethoden, zoals de antivirusprogramma's en firewalls, zijn op zich niet langer voldoende om geavanceerde aanvallers buiten de deur te houden. Tegenwoordig controleren de makers van malware, bijvoorbeeld, of hun aanval wordt herkend door de op signatures en heuristieken gebaseerde antivirusprogramma's. Als dat het geval is, dan passen ze simpelweg een scrambling toe op hun code, totdat deze niet meer herkenbaar is.

Als de malware daarna toch nog wordt herkend, dan vervormen ze hun broncode of de aanval methode zodanig dat de malware niet langer herkenbaar is, en verspreiden het dan. De beste antivirusprogramma's worden pas bijgewerkt zodra de ontwikkelaars de nieuwe bedreiging ontdekken, maar dit gebeurt meestal ten minste een paar dagen nadat de nieuwe aanvallen in het wild beginnen op te duiken. Dan ben je dus te laat als je het doelwit bent.

Een patch beleid dat zich concentreert op een dinsdag eens in de maand is ook een volstrekt achterhaald idee, omdat het voorkomen van een gecompromitteerd systeem met tijdige updates vaak een kwestie van minder dan een uur is.
10-03-2022, 11:19 door Anoniem
Door Anoniem:
Door Anoniem:
Blijkbaar ben je wel een fan want het ransomware incidenten-aandeel (>95% met een veel lager marktaandeel)
Bron?
https://www.windowscentral.com/windows-ransomware-magnet-according-new-virustotal-report
10-03-2022, 11:25 door Anoniem
Door _R0N_:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Misschien moet je je er eens in verdiepen en niet zomaar blaten om het blaten.
Windows is prima te beheren, daar ligt het probleem niet. De software die de ziekenhuizen gebruiken zijn maatwerk, die leveranciers _moeten_ de software up to date houden en aanpassen naar modernere standaarden.

Stel dat die software op Linux had gedraaid dan hadden ziekenhuizen vol gestaan met Ubuntu 12.04 machines omdat de software een afhankelijk heeft naar iets wat niet te upgraden is.

Daar zit het probleem en niet in het OS.
Het probleem zit wel in het OS. Het server OS wordt namelijk versleuteld omdat het heel slecht te beheren valt, zelfs door professionals blijkt uit de incidenten. Ziekenhuizen staan niet vol met 10 jaar oude windozen! infecties vinden plaats juist via win10 driveby download infecties en openen van attachment (tot nu toe onmogelijk gebleken op een Linux desktop).
10-03-2022, 12:22 door _R0N_
Door Anoniem:
Door _R0N_:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Misschien moet je je er eens in verdiepen en niet zomaar blaten om het blaten.
Windows is prima te beheren, daar ligt het probleem niet. De software die de ziekenhuizen gebruiken zijn maatwerk, die leveranciers _moeten_ de software up to date houden en aanpassen naar modernere standaarden.

Stel dat die software op Linux had gedraaid dan hadden ziekenhuizen vol gestaan met Ubuntu 12.04 machines omdat de software een afhankelijk heeft naar iets wat niet te upgraden is.

Daar zit het probleem en niet in het OS.
Het probleem zit wel in het OS. Het server OS wordt namelijk versleuteld omdat het heel slecht te beheren valt, zelfs door professionals blijkt uit de incidenten. Ziekenhuizen staan niet vol met 10 jaar oude windozen! infecties vinden plaats juist via win10 driveby download infecties en openen van attachment (tot nu toe onmogelijk gebleken op een Linux desktop).

Nee, er zijn ook gevallen bekend van Ransomware op Linux alleen komt dat minder vaak voor want massa is kassa dus WIndows is een locratiever verdienmodel.

Windows is goed te beheren, je moet alleen wel een goed ebeheerder zijn. Veel van die jochies die Linux beheren vinden zichzelf een goed beheerder maar kunnen ook niet veel meer dan apt update && apt upgrade.

Ziekenhuizen staan nog vol met XP doosjes, loop voor d egein eens een ziekenhuis binnen en kijk eens naar de screensavers. Het is een oude zooi, en dat is niet alleen bij ziekenhuizen maar ook bijvoorbeeld de NS heeft nog honderden Windows 2003 servers.
10-03-2022, 14:18 door Anoniem
Door _R0N_:
Door Anoniem:
Door _R0N_:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Misschien moet je je er eens in verdiepen en niet zomaar blaten om het blaten.
Windows is prima te beheren, daar ligt het probleem niet. De software die de ziekenhuizen gebruiken zijn maatwerk, die leveranciers _moeten_ de software up to date houden en aanpassen naar modernere standaarden.

Stel dat die software op Linux had gedraaid dan hadden ziekenhuizen vol gestaan met Ubuntu 12.04 machines omdat de software een afhankelijk heeft naar iets wat niet te upgraden is.

Daar zit het probleem en niet in het OS.
Het probleem zit wel in het OS. Het server OS wordt namelijk versleuteld omdat het heel slecht te beheren valt, zelfs door professionals blijkt uit de incidenten. Ziekenhuizen staan niet vol met 10 jaar oude windozen! infecties vinden plaats juist via win10 driveby download infecties en openen van attachment (tot nu toe onmogelijk gebleken op een Linux desktop).

Nee, er zijn ook gevallen bekend van Ransomware op Linux alleen komt dat minder vaak voor want massa is kassa dus WIndows is een locratiever verdienmodel.

Windows is goed te beheren, je moet alleen wel een goed ebeheerder zijn. Veel van die jochies die Linux beheren vinden zichzelf een goed beheerder maar kunnen ook niet veel meer dan apt update && apt upgrade.

Ziekenhuizen staan nog vol met XP doosjes, loop voor d egein eens een ziekenhuis binnen en kijk eens naar de screensavers. Het is een oude zooi, en dat is niet alleen bij ziekenhuizen maar ook bijvoorbeeld de NS heeft nog honderden Windows 2003 servers.
Er zijn geen gevallen van Ransomware op een Linux desktop bekend. Die krijg je er namelijk niet zo makkelijk op.
> 95% van de ransomware gevallen zijn gebaseerd op het windowsplatform (https://thehackernews.com/2021/10/virustotal-releases-ransomware-report.html) , waarbij windows servers en desktops ge-encrypt werden. Citaat uit het rapport: Our Chrome OS cloud-first platform has had no reported ransomware attacks.
Linux severs hebben een veel groter marktaandeel en worden niet ge-encrypt blijkt terwijl deze veel aantrekkelijker zijn omdat daar de kroonjuwelen (zie universiteit maastricht) liggen.
Schuld neerleggen bij de beheerder of gebruiker is zo zwak want er werken goede professionele beheerders bij die grote bedrijven die werden getroffen. Als dat niet zo is is het opleidingsprogramma blijkbaar ook nog eens heel zwak.
Veel van de slachtoffers gebruikten trouwens windows10 en geen ouwe meuk.
Als jij zegt dat er bij ziekenhuizen nog veel XP wordt gedraaid is het windows migratiepad blijkbaar ook heel slecht en is het voor leveranciers te ingewikkeld om te upgraden omdat windows niet backwards compatible is en omdat Microsoft het applicatielandschap frustreert door de security paniek die daar is ontstaan.
10-03-2022, 17:11 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Als je afhankelijk bent van ChipSoft (min of meer monopolist op Ziekehuis EPD vlak) dan kun je niet om Windows heen.


Door Anoniem: Begin eerst maar met het verhogen van de salarissen voor security personeel.
Veel vragen, weinig betalen.
Niet alleen secuirty personeel maar hele IT personeel.. het is erg moeilijk goed personeel te vinden.
Heel snel een andere leverancier opzoeken want dit soort applicaties horen al een hele tijd webbased te zijn!! en chipsoft elke
dag bashen om hun z.g. moderne jasje : https://www.chipsoft.nl/oplossingen/84/HiX-eenduidigheid-in-een-modern-jasje

Webbased??? Wil je het soms lek by design hebben. Nee, dit soort spul hoort in-house op dedicated apparatuur te staan en zover mogelijk van het internet. Webbased betekent, dat 1 handig phissing mailtje alle gegevens toegankelijk kan maken. En wat er juist wordt gezegd, een andere leverancier vinden schijnt bijna niet te lukken, omdat er niet veel aan aanbieders is. Nadeel van gespecialiseerde software voor gespecialiseerde omgevingen, er zijn maar weinig bedrijven die daar in willen investeren.
Dat betekent webbased helemaal niet. Het betekent dat je onafhankelijk van platform en dus leverancier bent. Kan nog steeds op je eigen server inhouse draaien hoor. Jij bent duidelijk niet op de hoogte wat allemaal kan. De dramatische IE6 periode is echt voorbij.
10-03-2022, 20:41 door Anoniem
Door walmare: If you pay peanuts, you get monkeys die allemaal windows naar binnen schuiven omdat ze die consumenten software thuis ook hebben en dus enorm vatbaar zijn voor malware en andere incidenten.

Wat een onzin. Er zijn ook Linux beheerders die geen drol verdienen en domme fouten maken.
14-03-2022, 10:59 door Anoniem
Het probleem zit wel in het OS. Het server OS wordt namelijk versleuteld omdat het heel slecht te beheren valt, zelfs door professionals blijkt uit de incidenten. Ziekenhuizen staan niet vol met 10 jaar oude windozen! infecties vinden plaats juist via win10 driveby download infecties en openen van attachment (tot nu toe onmogelijk gebleken op een Linux desktop).

Juistem. Op een server lekker gaan browsen en bijlagen openen. Je wilt juist absoluut niet dat beheerders dat gaan doen op een server, maar juist alleen het noodzakelijke. Technisch gezien zijn er maatregelen mogelijk om hier voor te zorgen, maar beleid en bewustwording zijn veel belangrijker en effectiever. Wanneer dit in orde is, dan zal het gebruikte OS ook minder relevant zijn, gelijk het OS de schuld geven getuigd van weinig kennis en ervaring.

In deze vind ik niet duidelijk of het moet gaan om een geslaagde cyberaanval of niet. Onder niet geslaagde cyberaanvallen kunnen bijvoorbeeld geautomatiseerde kwetsbaarheden scans zijn uit landen die ons niet welgezind zijn. Als je deze ook moet gaan bijhouden, is dat een flinke klus.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.