Een ‘hot’ security jaar door ransomware

07 december 2017

Kaspersky Lab voorspelt meer zware verstoringen van de werking van ziekenhuizen door aanvallen met ‘ransomware’, in casu malware, die kritieke data ontoegankelijk maakt door deze te versleutelen. De misdadigers geven vervolgens de vereiste ‘ontcijfersleutel’ pas vrij na de betaling van ‘losgeld’ (ransom), gewoonlijk in de vorm van niet traceerbare digitale munten (à la Bitcoin).

© © iStock/montage

Voorbeelden van ransomwareaanvallen op ziekenhuizen zijn er ondertussen legio, met in 2017 klinkende voorvallen in de VS, Groot Brittannië (tientallen gevallen), Nederland… Die aanvallen onderbouwen de voorspelling in een IDC Healthcare rapport uit 2016, dat “tegen 2018 het aantal ransomware aanvallen zou verdubbelen.” In 2016 zouden haast driekwart van de malware-aanvallen in de zorgsector al ransomware hebben betroffen. En de zorgsector bleek toen goed te zijn voor 88 procent van de gekende ransomware aanvallen (VS cijfers).

Onlogisch is het niet dat ziekenhuizen topdoelen zijn voor dergelijke aanvallen. Ransomware werkt immers het best in organisaties waar de gegijzelde data zo kritiek zijn voor de werking, dat al snel wordt overwogen om meteen te betalen. Ziekenhuizen zijn daarvan perfecte voorbeelden en tja, misdadigers zijn ook maar mensen. Natuurlijk richt je je aanvallen tegen de allicht meest inschikkelijke slachtoffers, da’s een ordinaire ‘minimax’-oefening…

Hoe je beschermen

Dat is een uitdaging voor ziekenhuizen, die wel willen innoveren, maar vaak al beginnen met een security investeringsachterstand (in vergelijking met andere verwerkers van kritieke data, zoals banken). En toch zullen ze het moéten doen. Vergeet niet dat op 25 mei 2018 de naleving van de Europese verordening rond privacy (AVG) een plicht is. De AVG voorziet dat ‘de verwerkings-verantwoordelijke en de verwerker passende technische en organisatorische maatregelen om een op het risico afgestemd beveiligingsniveau te waarborgen’ moeten nemen!

Er is niet altijd sprake van slechte wil. Vaak vormt ook het aantrekken en behouden van goede security experts een probleem, wanneer op een uiterst krappe arbeidsmarkt andere sectoren meer aanlokkelijke voorwaarden bieden (hogere verloning, meer investeringen in security). Ziekenhuizen kunnen anderzijds wel de kaart van hun maatschappelijk belang trekken, en allicht mikken op personen die hiervoor gevoelig zijn.

Het tekort aan security experten zal niet snel verdwijnen, dus geldt hetzelfde als voor de bescherming tegen virussen, phishing en dies meer: maak alle personeelsleden bewust van het probleem. Smeed iedereen samen tot een ‘human firewall’!

Wat de security aanpak betreft, is het vermoedelijk ook tijd om die eens grondig te herbekijken in functie van een wereld van (nog veel) meer connectiviteit, een verkruimelende perimeter en de opkomst van mobiele ziekenzorg. Met daaruit voortvloeiend een nieuwe kijk op de informatie infrastructuur en netwerkstructuren. Welke toestellen wel, en welke niet connecteren. Hoe de infrastructuur in stukken/segmenten opbreken met behoud van functionaliteit, maar met uitsluiting van gevaarlijke systemen (zoals apparatuur met verouderde elementen à la Windows XP). Ziekenhuizen behoren een ‘triage’ proces door te maken, waarin wordt beslist wat wel absoluut moet worden verdedigd, en wat kan worden opgeofferd. En starten met de uitbouw van een verdediging in de diepte, met ruim aandacht voor het zo snel mogelijk en op verschillende punten opsporen van malware/ransomware.

Hyperbelangrijk: wees voorbereid. Neem een ransomware-aanval op als één van de mogelijke ‘rampen’ in het ‘business continuity plan’, met aangepaste ‘disaster recovery’/’mitigation’ (zoals loskoppelen van het internet) en herstelprocedures (zoals hoe je verzekeren dat het systeem waarop je de backup installeert echt clean is…). Oefen dat ‘ransomware’ plan!

En last but not least, besef dat ransomware wellicht de belangrijkste dreiging is, maar niet de enige.

De redactie wenst u en uw team een ‘cool’ 2018!!!

Guy Kindermans