Vijftien Nederlandse ziekenhuizen getroffen door ransomware

malware

Zeker vijftien Nederlandse ziekenhuizen hebben in de afgelopen drie jaar te maken gehad met ransomware-besmettingen. Voor zover bekend hebben Nederlandse ziekenhuizen nooit losgeld betaald.

Dit blijkt uit rondgang van de NOS bij Nederlandse ziekenhuizen. In één ziekenhuis wist ransomware zich te nestelen op 75 computers van de organisatie. Eén ziekenhuis meldt dat door een ransomware-uitbraak vertragingen zijn ontstaan op een polikliniek.

Meer investeren in IT-security

De Nederlandse Vereniging van Ziekenhuizen (NVZ) roept ziekenhuizen op meer te investeren in IT-security. "De afgelopen jaren was er veel aandacht voor het beheersen van kosten, en dat heeft er soms toe geleid dat er te weinig aandacht was voor ict", aldus voorzitter Yvonne van Rooy tegenover de NOS.

Beveiligingonderzoeker Sijmen Ruwhof noemt de bevindingen een ‘heel ernstig signaal’. "Ransomware is eigenlijk een schot hagel. Een toevalstreffer”, aldus Ruwhof. "Kun je nagaan wat er gebeurt als hackers proberen gericht een Nederlands ziekenhuis te treffen."

Datadiefstal

Daarnaast heeft de NOS ziekenhuizen ook gevraagd naar data die bij cyberaanvallen is buitgemaakt. Ziekenhuizen bewaren immers veel gevoelige informatie, zoals medische gegevens van patiënten. Uit rondgang blijkt dat bij de meeste ziekenhuizen voor zover bekend geen data is buitgemaakt. Twee ziekenhuizen geven aan niet te weten of er bij een aanval ook gegevens zijn buitgemaakt.

Opvallend is ook dat veertien van de vijfentwintig ondervraagde ziekenhuizen toegeeft het besturingssysteem Windows XP nog steeds te gebruiken. Dit terwijl dit besturingssysteem niet langer wordt ondersteund en Microsoft geen beveiligingsupdate meer uitbrengt. Kwetsbaarheden in Windows XP worden dus niet meer gedicht. Wel kunnen bedrijven een speciaal abonnement afsluiten bij Microsoft, waardoor zij alsnog beveiligingsupdates krijgen aangeleverd. Slechts één van de ondervraagde ziekenhuizen geeft aan dit te doen.

Verouderde medische apparatuur

De belangrijkste reden voor het gebruik van Windows XP is het gebruik van verouderde medische apparatuur zoals MRI-scanners, die uitsluitend draaien op Windows XP. Deze apparaten kunnen ziekenhuizen doorgaans niet zelfstandig updaten. Indien een fabrikant weigert de software van het apparaat te updaten, blijven ziekenhuizen met een verouderde Windows-versie werken.

In veel gevallen is deze apparatuur echter niet oud genoeg om te vervangen. Daarom kiezen veel ziekenhuizen ervoor verouderde medische apparatuur los te koppelen van internet of het internetverkeer te filteren. “Je moet daar een hele goede firewall omheen zetten”, aldus hoogleraar computerbeveiliging Bart Jacobs tegenover de NOS.

‘Verplicht leveranciers software te updaten’

Een van de ziekenhuizen pleit er tot slot voor leveranciers van medische apparatuur te verplichten medische apparatuur te voorzien van beveiliging en beveiligingsupdates.

Lees ook
Verdachte spionagecampagne levert ‘Voldemort’ malware af

Verdachte spionagecampagne levert ‘Voldemort’ malware af

Eerder deze maand identificeerden de onderzoekers van het cybersecuritybedrijf een ongebruikelijke campagne die een nieuwe aanvalsketen gebruikte. De inzichten vanuit het onderzoek biedt meer informatie over een ongebruikelijke campagne die gebruik maakt van een nieuwe aanvalsketen voor het afleveren van aangepaste malware. De dreigingsactor noemt1

Zomercolumn: Van Ransomware-as-a-Service tot AI: ontwikkelingen in cybersecurity

Zomercolumn: Van Ransomware-as-a-Service tot AI: ontwikkelingen in cybersecurity

Het cybersecurity-landschap verandert snel, met nieuwe technieken en bedreigingen die voortdurend opduiken. Ze zijn van invloed op de beveiliging van digitale omgevingen en hoe organisaties zich hierop kunnen voorbereiden.

Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Uit onderzoek van Barracuda blijkt dat laterale bewegingen door de organisatie de duidelijkste signalen zijn van een beginnende ransomware-aanval: bijna de helft (44%) van de ransomware-aanvallen werd tijdens deze fase gedetecteerd. Een kwart (25%) van de incidenten werd gedetecteerd toen de aanvallers begonnen met het schrijven of wijzigen van be1