{"id":26984,"date":"2021-04-29T12:43:32","date_gmt":"2021-04-29T10:43:32","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26984"},"modified":"2021-04-29T12:43:32","modified_gmt":"2021-04-29T10:43:32","slug":"ransomware-vs-healthcare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/","title":{"rendered":"Ransomware-aanvallen op de gezondheidszorg"},"content":{"rendered":"<p>Een cyberaanval op een kliniek of ziekenhuis is letterlijk een kwestie van leven of dood. In 2020 bezweken zorginstellingen over de hele wereld bijna onder de druk van de COVID-19-pandemie, en de acties van cybercriminelen droegen alleen maar aan de ellende bij. Een van de meest significante dreigingen voor zorginstellingen in het afgelopen jaar kwam van ransomware-aanvallen \u2014 cyberaanvallen waarin cybercriminelen gegevens versleutelen of bedrijven afpersen met het dreigement om de gestolen gegevens te publiceren.<\/p>\n<p>De consequenties van dit soort aanvallen zijn veelvoudig. Naast de logische en gevaarlijke onderbreking van de verlening van medische diensten, kunnen zorginstellingen ook te maken krijgen met gevolgen op de langere termijn, vari\u00ebrend van boetes tot claims van pati\u00ebnten waarvan de privacy van hun persoonlijke gegevens is geschonden.<\/p>\n<h2>Spraakmakende ransomware-incidenten<\/h2>\n<p>Een van de meest besproken gevallen van het afgelopen jaar, en een teken van de schaal van het probleem, was de Ryuk-ransomware-<a href=\"https:\/\/www.nbcnews.com\/tech\/security\/cyberattack-hits-major-u-s-hospital-system-n1241254\" target=\"_blank\" rel=\"noopener nofollow\">aanval op Universal Health Services (UHS)<\/a> in september. Deze groep beheert 400 medische faciliteiten in de Verenigde Staten, het Verenigd Koninkrijk en andere landen. Gelukkig werden niet alle ziekenhuizen en klinieken slachtoffer van de aanval, maar er werden wel tal van UHS-faciliteiten in verschillende Amerikaanse staten getroffen. Het incident vond op een zondagochtend plaats: de bedrijfscomputers konden niet opstarten en sommige werknemers ontvingen een losgeldeis. Ook het telefoonnetwerk was getroffen. De IT-afdeling moest het personeel vragen om op de ouderwetse manier te werken, dus zonder IT. Dit zorgde voor enorme storingen wat betreft de normale werkomstandigheden van de kliniek en had invloed op de zorg voor pati\u00ebnten, laboratoriumtests en meer. Sommige faciliteiten moesten pati\u00ebnten doorverwijzen naar andere ziekenhuizen.<\/p>\n<p>In hun <a href=\"https:\/\/www.uhsinc.com\/statement-from-universal-health-services\/\" target=\"_blank\" rel=\"noopener nofollow\">offici\u00eble verklaring<\/a> zei USH dat er \u201cgeen bewijs was van ongeautoriseerde toegang tot, het kopi\u00ebren of misbruik van de gegevens van pati\u00ebnten of werknemers.\u201d In maart van dit jaar bracht het bedrijf een rapport uit waarin stond dat de aanval $ 67 miljoen aan schade had aangericht, inclusief de kosten voor gegevensherstel, gemaakte verliezen vanwege de downtime, het verminderde aantal pati\u00ebnten, en meer.<\/p>\n<p>Ondertussen leidde <a href=\"https:\/\/www.hipaajournal.com\/ascend-clinical-and-alamance-skin-center-suffer-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">een incident bij Ascend Clinical<\/a>, dat gespecialiseerd is in testdiensten voor nierziekten, tot een datalek dat meer dan 77.000 pati\u00ebnten trof. De oorzaak van de infectie is bekend: een werknemer klikte op een link in een phishing-e-mail. Eenmaal in het systeem kregen de aanvallers onder andere de persoonlijke gegevens van pati\u00ebnten in handen: namen, geboortedata en burgerservicenummers.<\/p>\n<p>Bij een <a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\" target=\"_blank\" rel=\"noopener nofollow\">aanval op Magellan Health<\/a> in april 2020 ging het om de persoonlijke gegevens van zowel werknemers als pati\u00ebnten (365.000 slachtoffers volgens rapporten in de media). De cybercriminelen slaagden er met behulp van social engineering in om een klant te imiteren, toegang te verkrijgen tot het interne netwerk, malware te verspreiden om inloggegevens te onderscheppen en uiteindelijk de gegevens op de server te versleutelen.<\/p>\n<p>Bij het aanvallen van zorginstellingen geven cybercriminelen er over het algemeen de voorkeur aan om de gegevens van de servers te versleutelen en stelen in plaats van die van werkstations. Hetzelfde gebeurde met de servers van het Florida Orthopedic Institute, toen aanvallers de (eerder gestolen) gegevens van 640.000 pati\u00ebnten versleutelden. Dit resulteerde in een nogal onaangename <a href=\"https:\/\/www.hipaajournal.com\/florida-orthopaedic-institute-facing-class-action-lawsuit-over-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">groepsrechtszaak<\/a>.<\/p>\n<p>Hierboven vindt u slechts een voorbeeld van een aantal spraakmakende incidenten uit het nieuws van afgelopen jaar. We hadden zelfs nog veel meer voorbeelden om uit te kiezen.<\/p>\n<h2>Hoe zorginstellingen zichzelf kunnen beschermen<\/h2>\n<p>Malware kan een systeem op verschillende manieren penetreren: via e-mailbijlages, phishing-links, ge\u00efnfecteerde websites en meer. Aanvallers kunnen inloggegevens voor toegang op afstand stelen, informatie verkrijgen via social engineering of simpelweg <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">brute force-aanvallen<\/a> inzetten. Het oude medische gezegde dat voorkomen beter is dan genezen, is ook van toepassing op cybersecurity, en niet in de laatste plaats ter bescherming tegen ransomware. Hieronder vindt u onze preventieve zorgtips op het gebied van cybersecurity:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Bescherm alle apparaten<\/a> \u2014 en niet alleen computers. Bedrijfssmartphones, tablets, terminals, informatiekiosken, medische apparatuur en absoluut alles met toegang tot het bedrijfsnetwerk en het internet;<\/li>\n<li>Hou alle apparaten up-to-date. Nogmaals: niet alleen de computers. Cyberbeveiliging voor bijvoorbeeld een tomograaf komt waarschijnlijk niet als eerste bij u op, maar ook dit is in feite een computer met een besturingssysteem dat kwetsbaarheden kan bevatten. Idealiter speelt beveiliging een belangrijke rol in de keuze voor apparatuur \u2014 op zijn minst zou u voor tot aankoop over te gaan van de verkoper de bevestiging moeten krijgen dat er updates voor de software zullen worden uitgegeven;<\/li>\n<li>Installeer beveiligingsoplossingen om <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/mail-server?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">e-mail te beschermen<\/a>. Het beschermen van elektronische communicatie is essentieel; medische instellingen ontvangen veel e-mails, waaronder ook spam, die niet alleen schadeloze rommel hoeft te bevatten, maar waar ook gevaarlijke bijlages tussen kunnen zitten.<\/li>\n<li>Train alle werknemers \u2014 dat betekent dus \u00e9n dokters \u00e9n iedereen die technologie aanraakt \u2014 in de <a href=\"https:\/\/k-asap.com\/nl\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">basics van cybersecurity-bewustzijn<\/a>. Steeds meer onderdelen van de medische zorg worden elektronisch, van de digitalisering van medische dossiers tot online videoconsulten. Cybersecurity-bewustzijn moet net zo serieus behandeld worden als het dragen van een mondkapje tijdens een operatie.<\/li>\n<li>Veel moderne ransomware-aanvallen worden uitgevoerd op wat wij een \u201chandmatige\u201d wijze noemen. In andere woorden: de cybercriminelen achter moderne ransomware-aanvallen sturen niet in het wilde weg malware rond, maar gaan vaak op zoek naar manieren om specifieke computers en servers te infecteren, vaak met gebruik van social engineering. Soms bestuderen ze na het infiltreren van een netwerk de infrastructuur gedurende lange tijd om op zoek te gaan naar de meest waardevolle gegevens. Om dit soort aanvallen te detecteren, is endpoint-beveiliging niet altijd genoeg, en daarom raden we aan om een <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/managed-detection-and-response?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">managed detection response service<\/a> te gebruiken om uw infrastructuur op afstand in de gaten te houden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>In het licht van spraakmakende ransomware-aanvallen op zorginstellingen bespreken we nog eens hoe u uw bedrijf tegen deze dreiging beschermt.<\/p>\n","protected":false},"author":2581,"featured_media":26985,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[323,49,740,32],"class_list":{"0":"post-26984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-afpersing","11":"tag-datalekken","12":"tag-gezondheidszorg","13":"tag-ransomware"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-vs-healthcare\/22793\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-vs-healthcare\/18275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-vs-healthcare\/24681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-vs-healthcare\/22670\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-vs-healthcare\/30604\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-vs-healthcare\/9588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-vs-healthcare\/39635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-vs-healthcare\/14784\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-vs-healthcare\/30659\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-vs-healthcare\/23834\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-vs-healthcare\/29169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-vs-healthcare\/28966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26984"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26984\/revisions"}],"predecessor-version":[{"id":26987,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26984\/revisions\/26987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26985"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}