'De bibliotheek voor de bestrijding van digitale criminaliteit'

Home » Cybercrime » Cyberaanvallen gericht op zorgorganisaties zijn sinds november 2020 met 45% gestegen

Cyberaanvallen gericht op zorgorganisaties zijn sinds november 2020 met 45% gestegen

Gepubliceerd op 6 januari 2021 om 08:00

Cyberaanvallen gericht op zorgorganisaties zijn sinds november 2020 met 45% gestegen

Volgens een nieuw rapport dat is gepubliceerd door 'Check Point Research' en gedeeld is met Cybercrimeinfo heeft deze toename ervoor gezorgd dat cybercriminelen hun pijlen het meest hebben gericht op de zorg. In vergelijking met een algemene toename van 22% aan cyberaanvallen in alle industriesectoren wereldwijd in dezelfde tijd en periode.

Het gemiddelde aantal wekelijkse aanvallen in de gezondheidszorg bedroeg in november 626 per organisatie, tegen 430 de maand ervoor, met cyberaanvallen variërend van ransomware tot  DDoS-aanvallen.

Ransomware

Ransomware aanvallen op ziekenhuizen namen flink toe, waarbij Ryuk en Sodinokibi ransomware naar voren kwamen als de belangrijkste varianten van ransomware die door verschillende criminele groeperingen werden gebruikt.

"Het gebruik van Ryuk benadrukt de trend van meer gerichte en op maat gemaakte ransomware-aanvallen in plaats van een massale spamcampagne te gebruiken, waardoor de aanvallers ervoor kunnen zorgen dat ze de meest kritieke delen van de organisatie raken en een grotere kans hebben om betaald te worden," aldus Omer Dembinsky, Manager Data Intelligence van Check Point.

Centraal-Europa stond bovenaan de lijst van regio's die werden getroffen door de toename van aanvallen op gezondheidsorganisaties met een stijging van 145% in november, gevolgd door Oost-Azië (+ 137%) en Latijns-Amerika (+ 112% stijging). Europa en Noord-Amerika kenden een stijging van respectievelijk 67% en 37%.

De ontwikkeling volgt op een gezamenlijk advies van de Amerikaanse 'Cybersecurity and Infrastructure Security Agency (CISA)', het 'Federal Bureau of Investigation (FBI)' en het 'Department of Health and Human Services (HHS)' afgelopen oktober, waarin werd gewaarschuwd voor een "toenemende en onmiddellijke cybercriminaliteitsdreiging" aan ziekenhuizen en zorgverleners.

Staat gesponsorde actoren

In de afgelopen twee maanden hebben door de staat gesponsorde actoren hun cyberaanvallen opgevoerd tegen ministeries van volksgezondheid en bedrijven die betrokken zijn bij de distributie van COVID-19-vaccins, om nog maar te zwijgen van het plegen van ransomware aanvallen op farmaceutische bedrijven zoals het 'Algemeen Medisch Laboratorium (AML)' in Hoboken te Belgie die vorige week is getroffen door een ransomware aanval.

Met name ransomware criminelen hebben geprofiteerd van de corona viruspandemie. Waarom? Omdat de kans groot is dat ziekenhuizen sneller zullen voldoen aan de eisen van de cybercriminelen om zo snel weer toegang te kunnen krijgen tot de kritieke systemen en weer zorg te kunnen verlenen aan hun patiënten. De University of California betaalde de hackers 116 bitcoin ($ 1,14 miljoen) na een NetWalker-aanval op hun systemen in juni. Meer slachtoffers en nieuwe varianten ransomware kun je hier per week terug lezen.

"Medische diensten en onderzoeksorganisaties [zijn] doelwitten geworden voor aanvallen om waardevolle commerciële en professionele informatie te stelen of om vitale onderzoeksactiviteiten te verstoren", concludeerden de onderzoekers.

"Terwijl de aandacht van de wereld blijft focussen op het aanpakken van de pandemie, zullen cybercriminelen die focus ook blijven gebruiken en proberen te exploiteren voor hun eigen illegale doeleinden - dus het is essentieel dat zowel organisaties als individuen een goede cyberhygiëne handhaven om zichzelf te beschermen tegen Covid. -gerelateerde online criminaliteit. "

Tips om ransomware en phishingaanvallen te voorkomen

  • Zoek naar trojan-infecties

Ransomware-aanvallen beginnen niet met ransomware. Ryuk en andere soorten ransomware-exploits beginnen meestal eerst met een infectie van een trojan. Vaak vindt deze trojan-infectie plaats dagen of weken voordat de ransomware aanval begint, dus beveiligingsprofessionals moeten uitkijken naar Trickbot-, Emotet-, Dridex- en Cobalt Strike-  infecties binnen hun netwerken en deze verwijderen met behulp van oplossingen voor het opsporen van bedreigingen, aangezien deze allemaal de deur voor Ryuk kunnen openen .

  • Wees op je goede in het weekend en op feestdagen 

De meeste ransomware aanvallen van het afgelopen jaar vonden plaats in het weekend en tijdens vakanties, wanneer IT- en beveiligingspersoneel minder vaak aan het werk zijn.

  • Gebruik anti-ransomware oplossingen

Hoewel ransomware-aanvallen geavanceerd zijn, zijn anti-ransomware oplossingen met een herstelfunctie effectieve hulpmiddelen waarmee organisaties binnen enkele minuten kunnen terugkeren naar hun normale werking als er een infectie plaatsvindt.

  • Voorlichting van werknemers over kwaadaardige e-mails

Het is van cruciaal belang om gebruikers te trainen in het identificeren en vermijden van mogelijke ransomware aanvallen. Veel van de huidige cyberaanvallen beginnen met een gerichte phishing-e-mail die niet eens malware bevat, maar alleen een sociaal ontworpen bericht dat de gebruiker aanmoedigt om op een kwaadaardige link te klikken of om specifieke details te verstrekken. Gebruikersopleiding om dit soort kwaadaardige e-mails te helpen identificeren, wordt vaak beschouwd als een van de belangrijkste verdedigingsmechanismen die een organisatie kan inzetten.

  • Patching, updaten

De belangrijkste aanbeveling is om oude versies van software of systemen te patchen.

Aanvallen Gericht Op Zorgorganisaties Nemen Wereldwijd Toe Naarmate COVID
PDF – 105,2 KB 95 downloads
AA 20 302 A Ransomware Activity Targeting The Healthcare And Public Health Sector
PDF – 1,3 MB 59 downloads

Bron: ucsf.edu, us-cert.cisa.gov, checkpoint.com, thehackernews.com

Alle nieuwsberichten of info over ‘vormen van cybercrime’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.


«   »