Het Gelre ziekenhuis al drie weken lang aangevallen door cybercriminelen

Gepubliceerd op 17 augustus 2021 om 15:00

Hackers hebben drie weken lang geprobeerd om in te breken op de ICT omgeving van Gelre ziekenhuizen. Ze slaagden er niet in om privacygevoelige gegevens of andere informatie buit te maken. Uit voorzorg hebben de zorginstellingen de beveiligingsmaatregelen opgeschroefd.

Mailbox één werknemer

IT-medewerkers kwamen de aanval in een vroeg stadium op het spoor. Zodoende konden ze snel reageren en de meeste aanvallen afslaan. De daders slaagden erin om toegang te krijgen tot de mailbox van één werknemer. “Vanuit dit account zijn geen gegevens verzonden of gedownload”, zo meldt Gelre ziekenhuizen. Het is echter niet met zekerheid uit te sluiten dat de hackers e-mailberichten met persoonsgegevens hebben ingezien. Volgens de ziekenhuisgroep is deze kans echter klein.

De zorginstelling, met een ziekenhuis in Apeldoorn en Zutphen, geeft weinig details prijs over de precieze toedracht. Zo is het onbekend hoe de aanvallers het computersysteem van de ziekenhuizen wisten binnen te dringen. Hoewel de huidige afweermechanismen goed hebben gewerkt, heeft de instantie opdracht gegeven aan de IT-afdeling om meerdere maatregelen te treffen. Op deze manier wil ze herhaling voorkomen.

De Raad van Bestuur van Gelre ziekenhuizen betreurt ‘ten zeerste’ dat dit incident heeft kunnen plaatsvinden. De ziekenhuizen werken naar eigen zeggen met ‘gerenommeerde beveiligingssoftware’ en doet er alles aan om situaties als deze te voorkomen. Hoewel er geen aanwijzingen zijn dat er persoonsgegevens van medewerkers of patiënten zijn gestolen, is er toch melding gedaan bij de Autoriteit Persoonsgegevens.

Zorginstaties

Gelre ziekenhuizen is niet de enige zorginstantie die recentelijk het nieuws haalde. Afgelopen week meldde het Radboudumc dat ze een datalek had ontdekt. Door een menselijke fout belandden accountgegevens van medewerkers en werknemers van partnerorganisaties op straat, waaronder (inlog)namen, e-mailadressen en telefoonnummers. Er zijn geen patiëntgegevens of andere bijzondere persoonsgegevens gelekt.

Mark Janssen, lid van de Raad van Bestuur bij het Radboudumc, zei de gang van zaken te betreuren en bood zijn excuses aan voor het incident. “Digitale veiligheid is een groot goed, zeker in de zorg, en heeft voortdurend onze aandacht. We vinden het enorm vervelend dat we er desondanks niet in geslaagd zijn dit incident te voorkomen. Onze welgemeende excuses aan alle collega’s en partnerorganisaties die overlast ervaren als gevolg van deze situatie.”

Net als Gelre ziekenhuizen heeft het Radboudumc het voorval gemeld bij de Autoriteit Persoonsgegevens.

Zorg wordt niet ontzien

Sinds het uitbreken van de coronapandemie, zijn ziekenhuizen, laboratoria, farmaceutische bedrijven en andere zorginstellingen regelmatig het doelwit van hackers. In december vorig jaar was het Algemeen Medisch Laboratorium in Antwerpen het doelwit van hackers. De daders eisten losgeld om alle geïnfecteerde bestanden van het slot te halen. De organisatie koos er echter voor om geen losgeld te betalen en aangifte te doen bij de federale politie. In januari vielen hackers het Belgische ziekenhuis Chwapi aan. Medewerkers konden niet met elkaar communiceren en konden patiëntendossiers niet inzien of aanvullen. Uit voorzorg werden ambulances naar ziekenhuizen in de omgeving doorgestuurd.

Begin dit jaar werden diverse Franse en Belgische ziekenhuizen aangevallen door cybercriminelen. In februari werd een Franse zorgverzekeraar voor zorgpersoneel getroffen door RansomExx ransomware. In dezelfde maand werd in Dax het ziekenhuis platgelegd door malware van de hackersgroep Egregor. In Villefranche-sur-Saône werd een ziekenhuisgroep aangevallen door hackers. Bij Nord-Oues werden drie locaties besmet met Ryuk-ransomware.

Ook diverse Britse en Amerikaanse universiteiten en laboratoria die zich bezighouden met het coronavirus hadden afgelopen jaar hun handen vol aan hackers. Hetzelfde geldt voor AstraZeneca en het Europees Medicijnagentschap EMA. Hacker stalen documenten over de werking en toelatingsprocedures van coronavaccins bij de medicijnwaakhond. Een deel daarvan werd aangepast en online gezet, wellicht met als doel om het vertrouwen in coronavaccins te ondermijnen.

Bron: gelreziekenhuizen.nl, vpngids.nl

Meer info over cybercrime 》

Actuele aanvallen overzicht per dag 》

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

Hack op netwerk van Belgisch ministerie na twee jaar ontdekt

De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »