2Staff

 

Neem contact met ons op

Ziekenhuizen, Zorginstellingen, GGD’s

De Masters in Security Operations, de Informatiebeveiligers voor Ziekenhuizen, Zorginstellingen, GGD’s

Waarom is  Ryuk Ransomware het de grootste ontwrichtende factor in de gezondheidszorg is sinds COVID-19

Organisaties in de gezondheidszorg hebben dapper gestreden om levens te redden sinds het begin van de COVID-19-pandemie, maar ze moesten ook hun aandacht verleggen naar een ander type virale aanval.
Sinds maart zijn zorgorganisaties in de VS getroffen door meerdere cyberaanvallen van dreigingsactoren die het meeste willen halen uit elke kwetsbaarheid in hun systemen. De laatste die zich bij de bedreigingen van het gezondheidszorgnetwerk voegt, is Ryuk, een ransomware die sinds september het slachtoffer is geworden van verschillende medische organisaties.

Wat is Ryuk Ransomware?
Zoals de meeste ransomwareaanvallen infiltreert Ryuk netwerken en versleutelt het kritieke bestanden, terwijl de cybercriminelen achter de implementatie losgeld eisen van de host in ruil voor een decoderingssleutel. Ryuk werd voor het eerst ontdekt in 2018 en sindsdien eist het met succes miljoenen losgeld van particuliere ondernemingen, ziekenhuizen en lokale overheden. Er wordt grotendeels aangenomen dat Ryuk is gebaseerd op een ouder ransomwareprogramma genaamd Hermes en wordt beheerd door een Russisch sprekende cybercriminele groep.

Hoe valt Ryuk ziekenhuizen aan?
Meerdere onderzoeken hebben ontdekt dat Ryuk, net als de meeste andere malware en ransomware, phishing-e-mails gebruikt om toegang te krijgen tot het netwerk. De e-mails worden vervalst om de gebruiker te laten geloven dat ze afkomstig zijn van een betrouwbare bron. Het openen van de e-mailbijlage introduceert een Trickbot of een trojan in het hostsysteem. Van daaruit verzamelt het virus vervolgens beheerdersreferenties, waardoor aanvallers lateraal in het netwerk kunnen bewegen om kritieke activa te vinden. Zodra de aanvallers toegang hebben tot waardevolle activa binnen het netwerk, wordt Ryuk uitgevoerd om deze activa te versleutelen en een losgeld in Bitcoin te eisen.

Cyberaanvallen gericht op de Nederlandse gezondheidszorg zijn in opkomst
Op 28 oktober 2020 hielden functionarissen van het Amerikaanse ministerie van Volksgezondheid en Human Services, het Amerikaanse Department of Homeland Security en het Federal Bureau of Investigation een telefonische vergadering waarbij leidinggevenden in de gezondheidszorg waarschuwden voor een "dreigende cybercriminaliteitsdreiging voor Amerikaanse ziekenhuizen en zorgverleners. Dit slaat ook over naar de Nederlandse gezondheidszorg.

 Hoewel Ryuk de nieuwste en waarschijnlijk de gevaarlijkste ransomwarebedreiging voor de gezondheidszorg is, is het slechts een van de vele malwareaanvallen die de sector sinds begin 2020 teisteren.

1) In maart richtten ransomwaregroepen Maze en REvil zich op gezondheidszorgorganisaties tijdens de begindagen van COVID-19.
2) Ambtenaren van de University of California San Francisco School of Medicine betaalden in juni $ 1,14 miljoen aan losgeld om versleutelde bestanden te ontgrendelen.
3) In juli betaalde biotechbedrijf Moderna, een koploper in het produceren van een COVID-19-vaccin, was het doelwit van cyberspionagehackers die banden hadden met de Chinese overheid.
4) En in september maakte Universal Health Services, een van de belangrijkste Amerikaanse zorgketens, een grote cyberaanval mee, waarbij de onderling verbonden computer uitviel. systemen op meer dan 400 locaties. Media meldden later dat deze cyberaanval werd toegeschreven aan Ryuk.
5) (Bekijk een tijdlijn-infographic van cyberaanvallen op de Amerikaanse gezondheidszorg.)

De 4 beste manieren waarop ziekenhuizen Ryuk-ransomwareaanvallen kunnen voorkomen

Naarmate cyberaanvallen op ziekenhuizen en zorgorganisaties toenemen tijdens de COVID-19-pandemie, is het dringend noodzakelijk om proactieve beveiligingsmaatregelen te nemen om onderbrekingen in het zorgproces  te voorkomen die het leven van patiënten in gevaar kunnen brengen.

Ziekenhuizen kunnen deze vier stappen nemen om te beschermen tegen Ryuk-ransomware en om te voorkomen dat malware zich verspreidt als ze het slachtoffer worden:

1. Cyber ​​Hygiëne Onderwijs
Cybercriminelen zijn zich er terdege van bewust dat mensen de zwakste schakel in de veiligheidsketen zijn, en daarom zijn phishing-e-mails een geprefereerde manier om toegang te krijgen tot een anderszins beveiligd systeem. Onderwijs is de eerste en meest elementaire stap die elke zorgorganisatie zou moeten ondernemen. Door medische medewerkers te leren verdachte e-mails te herkennen en hen te vertellen niet op onbekende links te klikken of ongevraagde bijlagen te openen, kunnen organisaties voorkomen dat ze worden gehackt.

2. Eindpuntbeveiliging
Hoewel basis-antivirus een absoluut minimum beveiligingsmaatregel is die moet worden getroffen, kan het niet voorkomen dat geavanceerde malware misbruik maakt van systeemkwetsbaarheden. In plaats daarvan is het essentieel om endpoints te vergrendelen door gebruik te maken van whitelisting, blacklisting en configureerbare beveiligingsregels. Dit zorgt ervoor dat alleen de bekende goederen - bestanden en applicaties die als veilig worden beschouwd - mogen worden uitgevoerd. Alle andere toepassingen die onbekend of verdacht zijn, kunnen niet worden uitgevoerd, inclusief malware, ransomware en zero-day-aanvallen.

3. Micro-segmentatie
Exploits zoals Ryuk zijn financieel gemotiveerd. De cybercriminelen activeren de ransomwareaanvallen alleen als ze toegang hebben tot en versleutelen van kritieke en hoogwaardige activa in de gezondheidszorg, zoals PHI, of beschermde gezondheidsinformatie die federaal wordt beschermd volgens de HIPAA-privacyregel. Om dit te doen, verplaatsen ze zich lateraal binnen het netwerk, op zoek naar open poorten en firewall-kwetsbaarheden. Met microsegmentatie kunnen zorgorganisaties kritieke applicaties en activa segmenteren en isoleren. Nadat de segmenten zijn gedefinieerd, kunnen granulaire toegangscontroles worden geïmplementeerd om geautoriseerde gebruikers alleen toegang te geven tot hun toegewezen applicaties. Microsegmentatie voorkomt zowel zijwaartse beweging als ongeautoriseerde toegang door gecompromitteerde systemen.

4. Zero Trust-beveiliging
Zero trust-beveiliging is een cyberbeveiligingsbenadering die werkt volgens het principe van de minste rechten. Elke gebruiker, apparaat of applicatie krijgt alleen toegang nadat deze is geverifieerd op basis van vooraf ingestelde vertrouwensparameters. Als de aanvrager zelfs op één parameter niet kan worden geverifieerd, wordt de toegang geweigerd en wordt het verzoek als verdacht of ongeautoriseerd beschouwd. Door zero trust-principes op te nemen in hun beveiligingsstrategie, kunnen zorgorganisaties ervoor zorgen dat cybercriminelen die toegang krijgen via phishing of andere middelen, vroegtijdig worden opgespoord en niet meer lateraal kunnen bewegen om toegang te krijgen tot kritieke infrastructuur.

Terwijl de wereld vecht tegen een ongekende gezondheidscrisis, speelt de gezondheidszorg de grootste rol in de frontlinie van de pandemie. Slechte acteurs laten zien dat ze meedogenloos genoeg zijn om te profiteren van kwetsbare medische voorzieningen. Maar als zorgorganisaties investeren in proactieve beveiligingsoplossingen die eenvoudig te implementeren en implementeren zijn, kunnen ze zich blijven concentreren op waar ze goed in zijn: levens redden.

Meer info, neem gerust contact met ons op.

(Zie ook Zero Trust Network Access (ZTNA) )

 

Bronnen:
1. ransomware explained
2. Microsoft explains ransomware
3. update security incidents
4. china en covid 19
5.Ransomware in Healtcare

Meer informatie over hoe wij u kunnen helpen met privacy en data beveiliging?

Nieuwsgierig? Neem gerust contact op via ons contactformulier
Contact

Duwboot 6
3991 CD HOUTEN
Postbus 123
3990 DC Houten

T 030- 600 5000
F 030- 600 5001
E info@2staff.nl