Iers nationaal zorgsysteem sluit registratiesysteem af na 'ransomware-aanval'

Het Ierse zorgsysteem Health Service Executive is getroffen door wat de dienst een ransomware-aanval noemt. Volgens de HSE gaat het om een gerichte aanval 'die door mensen wordt gestuurd' en zijn de aanvallers uit op het stelen van data.

HSE weet niet wie er achter de aanval zit, zegt de publieke gezondheidsdienst tegen RTÉ. Uit voorzorg worden de IT-systemen afgesloten om deze te beschermen tegen de aanval en te kunnen onderzoeken. Onder meer het patiëntenregistratiesysteem is vanwege de aanval afgesloten. HSE spreekt over een 'significante, geavanceerde aanval', maar er zou nog geen losgeld zijn geëist. Het is niet duidelijk om wat voor ransomware-aanval het gaat.

Alle nationale en lokale systemen van HSE zijn door de aanval getroffen. De dienst werkt samen met het nationale cybersecurityteam en beveiligingsexperts om de aanval te stoppen. HSE denkt nu dat de hackers binnenkwamen via het patiëntenregistratiesysteem.

Als gevolg van de aanval worden alle poliklinische afspraken van het Rotunda Hospital in Dublin geannuleerd. Ook afspraken van zwangere vrouwen die minder dan 36 weken zwanger zijn gaan niet door. Andere zorgafspraken en Ierse ziekenhuizen vooralsnog gaan door zoals normaal, zegt HSE. Wel kan het gebeuren dat uitspraken uitlopen omdat ziekenhuizen nu met papieren registraties moeten werken. De coronavaccinaties in het land gaan ook door.

Door Hayte Hugo

Redacteur

14-05-2021 • 13:17

44 Linkedin

Lees meer

Reacties (44)

44
38
25
8
0
12
Wijzig sortering
Het wordt tijd om kritieke infrastructuur en diensten ofwel minder afhankelijk te maken van het internet als je het mij vraagt. Het is nu zogenaamd vrede en we krijgen al dat kritieke infrastructuur plat gelegd wordt. Wat denk je dat er gebeurt als we in oorlog raken met een land met geavanceerde cyber-aanvalsmogelijkheden?

In de jaren 50 moest je nog een bak tanks en vliegtuigen naar Nederland sturen om ons land plat te krijgen, inmiddels kun je het met 2 of 3 gerichte digitale aanvallen.
Als het echt een gerichte aanval is dan vraag ik me echt af wat voor mafkees je dan bent, je gaat toch in deze tijden geen ziekenhuizen aanvallen??

Wat mij betreft komen zulke mensen op een zwarte lijst te staan die gewoon niet meer geholpen worden, gewoon het zelfde als een geen reanimatie penning/ tattoo... waar elke zorgverlener naar moet luisteren..
Als het echt een gerichte aanval is dan vraag ik me echt af wat voor mafkees je dan bent, je gaat toch in deze tijden geen ziekenhuizen aanvallen??
Juist in deze tijd is de zorg meer en meer doelwit van dit soort criminele acties. Daar waar de druk het hoogst is, is men sneller geneigd om te betalen (helaas).
Als het echt een gerichte aanval is dan vraag ik me echt af wat voor mafkees je dan bent, je gaat toch in deze tijden geen ziekenhuizen aanvallen??
Het gaat de mensen die dit soort attacks uitvoeren juist om het geld. Deze tijd is voor hen dan juist het beste moment om ziekenhuizen aan te vallen. In deze periode zijn die er gebaat bij om z.s.m. weer in de lucht te komen, en zullen ze dus eerder geneigd zijn te betalen.

Vergeet niet dat deze mensen het puur om het geld te doen is, ethiek en moraal komen niet om de hoek kijken bij dit soort acties.
Dat snap ik gewoon echt niet hè, hoe het mensen puur om het geld te doen is, je hele geweten gaat dan toch moord en brand roepen als je zoiets comtemplteert? :? 8)7
Mensen die op deze manier aan hun geld komen zijn in beginsel al moreel failliet.
Ik snap best dat ze doelwitten pakken waarvan de kans relatief groot is dat ze betalen.

Ik denk eerder dat we moeten kijken of we vanuit overheidswege belangrijke bedrijven moeten/kunnen helpen met het op orde brengen van backupplannen. Want daar heb je het even over als je kijkt naar veruit de meeste ransomware aanvallen.
Als je gewoon je data kan terugsmeren ga je immers geen losgeld betalen en als niemand meer losgeld betaald is de misbruik ook een stuk minder interessant.

[Reactie gewijzigd door Polderviking op 14 mei 2021 13:42]

Ik vraag het me af of dit allemaal echt zo makkelijk is. De ransomware kan er natuurlijk al tijden inactief op de systeem gestaan hebben. Een backup is dan ook besmet. Ook zit je met het feit dat vaak in zulke situaties er data gestolen is (of zonder toestemming gekopieerd wordt voor de mensen die het pas stelen noemt als het echt weg is). Wil je wel dat die data echt op internet komt te staan? Vooral ziekenhuis data wat erg privacy gevoelige informatie kan bevatten. En het zal niet bij elke bedrijf zou zijn maar ik verwacht dat er nog best voor sommige data betaalt wil worden door andere mensen. Denk dan aan concurrentie van het bedrijf die dan mogelijk geheime informatie van nieuwe producten/technieken in handen krijg zodat ze dit kunnen nabouwen. Of contracten van werknemers zodat je ze meer kan bieden in de hoop dat ze voor jou komen te werken. Of contracten van klanten die ze dan kunnen proberen over te nemen. Dus nee ik verwacht niet dat nooit betalen dit probleem gaat stoppen. Ik verwacht eerder dat het dan gaat escaleren naar bijvoorbeeld door bedrijven te laten inhuren om de concurrentie te vertragen en/of data stelen of zelfs saboteren door valse data te geven.
HSE spreekt over een 'significante, geavanceerde aanval', maar er zou nog geen losgeld zijn geëist. Het is niet duidelijk om wat voor ransomware-aanval het gaat.
Ook hier is (nog) geen losgeld gevraagd dus op dit moment is het misschien geeneens om hun geld maar wel de data en geld van een ander. Al zou het natuurlijk ook kunnen gaan om wraak. Of dat het nog komt maar hoe langer ze wachten hoe kleiner de kans is dat de ziekenhuis betaalt.
gewoon het zelfde als een geen reanimatie penning/ tattoo... waar elke zorgverlener naar moet luisteren..
In Nederland misschien maar in het buitenland niet. Ik weet in Duitsland moet iedereen je helpen of je dat hebt of niet .
Wat mij betreft komen zulke mensen op een zwarte lijst te staan die gewoon niet meer geholpen worden, gewoon het zelfde als een geen reanimatie penning/ tattoo... waar elke zorgverlener naar moet luisteren..
Je mag medische zorg niet zo maar weigeren, en dat is maar goed ook.
Lol, de aanvaller zal waarschijnlijk gewoon vanuit het buitenland opereren. Succes dan om die persoon of groep op een zwarte lijst te zetten.

Mee eens dat die personen natuurlijk zwaar(der) gestraft mogen worden. Maar dan moet je eerst zien te vinden en uitgeleverd te laten worden.
Pijpleidingen, zorgsystemen. Dit loopt langzamerhand flink uit de hand tot aan een Hollywood-scenario. Laten we hopen dat er geen fysieke slachtoffers zullen zijn door deze aanval.
Hard aanpakken deze criminaliteit!
'Hard aanpakken' ..?
Het enige dat werkt tegen criminaliteit is:
1 voorkomen
2 pakkans vergroten.
Komen beide op hetzelfde neer eigenlijk..
Voorlichting, opvoeding, discipline, opvolgen van voorschriften en regels afdwingen
Ik bedoel inderdaad niet zozeer de strafmaat vergroten. Dus ik zal niet roepen: levenslang, doodstraf!!
De pakkans vergroten lijkt me het belangrijkst, als afschrikkend element.
Helemaal mooi zou natuurlijk zijn om in heel de wereld de sociaal economische welvaart te vergroten waardoor er geen ‘noodzaak’ aan crimineel gedrag is. Maar dat lijkt me een utopie, en ik denk ook niet dat dat werkt 😄.
Ik hoorde net op RTL Z dat Toshiba ook een aanval had bij een divisie van kassasystemen.
Laten we beginnen met ons IT beheer voor de we een 'War on Crackers' beginnen.

Volgens mij betaald je verzekering niet als je je auto open laat staan en hij wordt gestolen...
Laten we eerst zeker zijn dat de auto's ook 'op slot' zitten voor dat we 'alle middelen' gaan inzetten.

Edit: Deze post is bedoeld als discussie en heeft geen reflectie over mijn mening over het inbreken in ICT system die wel of niet 'goed' beveiligd zijn.
De verzekering kwestie lijkt me zeer boeiend omdat er vrij recent ICT verzekering zijn opgedoken dacht ik. Dus wat zijn de eisen van zo'n verzekering? Hoe belangrijk zouden deze moeten zijn met betrekking tot een standaard en/of handhaving?

[Reactie gewijzigd door Peran op 14 mei 2021 15:25]

Maar is dat niet hetzelfde als zeggen: "Maar die ramen van je auto kunnen zo ingetikt worden, een beetje inbreker laat zich daar niet door tegen houden ondanks dat je auto op slot zit." Dan ga je ook niet zeggen dat we wat aan de ramen moeten doen toch?

Ben het wel met je eens dat er een hoop systemen zijn die echt wel beter beschermd kunnen worden hoor, maar vooral zulke omgevingen zijn tegenwoordig doorgaans redelijk goed beveiligd.
Dat is zeker interessant, de verzekeraar AXA houdt er in ieder geval mee op, ransomware vergoeden in Frankrijk.

https://www.euronews.com/...omware-payments-in-france
De definitie van "op slot" is in ictland een stuk abstracter dan een slot op een autodeur.

Ik zou gewoon beide gaan aanpakken. Die hackers zijn niet minder verwerpelijk bezig omdat er bij hun doelwit (vermeende) gaten in de beveiliging zitten.
De definitie is wat abstracter, maar niet volkomen onbeschrijfbaar toch? Laten we beginnen met security updates consistent snel toepassen, en altijd offline backups van alle data hebben.

Dat laatste alleen al zou de impact van ransomware reduceren tot het niveau van "slechts" een vervelende storing. En dat eerste maakt de kans dat je geraakt wordt meteen een stuk kleiner.

Dan is er training voor medewerkers. Er zijn allerlei manieren om dat te doen. Ik zou voorstellen een baseline daarvan uit te kiezen en dat verplicht te maken, samen met de vorige twee maatregels.

Verplicht voor wie? Sowieso overheidsinstellingen, zorg, onderwijs, infrastructuur. En natuurlijk voor elk bedrijf dat zichzelf serieus neemt. Dat laatste kan misschien vrijwillig in ruil voor een keurmerk?
Offline backups is geen garantie op snel weer in de lucht zijn, zeker niet in HealthCare.

Je zit hier met onnoemelijk veel systemen, toepassingen en devices, zowel intern als met externen, die aan elkaar gekoppeld zitten.

Denk hierbij bijvoorbeeld aan een hele spinnenweb aan HL7 flows tussen tientallen servers, toepassingen, databases,... waar ook bepaalde triggers en acties aan gekoppeld zijn.
Je wil niet zomaar die flow ineens x aantal dagen terugbrengen. Denk daarbij aan acties die opnieuw gaan uitgevoerd worden (bijvoorbeeld medicatie die door de apotheek uitgeleverd wordt, zorgprocessen die gestart of gestopt worden adhv die berichten,...).

Dat gebeurt niet allemaal enkel intern maar wordt ook deels doorgestuurd naar externe hubs, externe partijen, ziekenhuizen,...

Je kan Healthcare niet vergelijken met, ik zeg maar wat, distributie, waar je in een geval als dit de boel desnoods een dag (deels) stillegt voor inventarisatie en het terug actueel brengen van de data.
Helemaal mee eens. Ik werk zelf in de ICT sector voor de zorg. Ook dataopslag en beveiliging. Ik hoop en bid dat wij nooit hiermee te maken krijgen. Want "even" een backup van (hoeveel?) dagen terugzetten kan niet zomaar zoals @DinX hierboven beschreef.

Driedubbel beveiliging, klanten en hun eindgebruikers instrueren, instrueren, instrueren. Daar zit volgens mij de eerste winst. Mensen zijn nog te vaak totaal niet doordringen van de gevolgen van hun (digitale) handelingen.
Het is geen garantie op snel weer up zijn, maar het is wel een garantie dat je altijd een optie hebt die beter is dan betalen aan criminelen.

Sowieso, als je je backups god geregeld hebt dan weet je in ieder geval precies hoeveel downtime je kan verwachten. Als je afhankelijk bent van CrimeCorp Customer Service dan is het altijd maar een gok. Wie weet ben je in 5 minuten weer up, maar als je pech hebt zijn ze deze week met vakantie ofzo.
En wie zegt dat ransomware ongedaan gemaakt kan worden?
Het gevalletje ransomware waardoor Maersk wereldwijd geraakt werd, daarvoor was geen decryptie meer mogelijk want de afzenders hielden geen C&C centrum bij voor ontvangst van de sleutels.
Dat aardigheidje zat in een verplicht Ukrains belasting aangifte pakket dat geïnfecteerd was in een poging Ukraine plat te leggen.
Als je backups hebt van voor de infectie, dan heb je geen decryptie nodig. Daarom zijn backups de beste verdediging tegen ransomware.

Natuurlijk is het belangrijk dat je meerdere backups van verschillende ouderdom bewaart. En natuurlijk is het belangrijk dat je ervoor zorgt dat je niet vanuit 1 plek al je backups kunt overschrijven (vandaar: offline backups).

En natuurlijk is het belangrijk dat je goeie recovery procedures hebt, zodat je precies weet wat je moet doen om je backups in te zetten, en hoeveel downtime dat oplevert.

Maar als je die dingen voor elkaar hebt, dan kun je weldegelijk herstellen van een ransomware aanval.

Natuurlijk, voor een grote complexe organisatie is dat makkelijker gezegd dan gedaan. Daarom hebben ze bij Maersk en bij Health Service Executive en bij Colonial Pipeline vast wel meer dan 1 systeembeheerder in dienst, zodat ze hard aan het werk kunnen om dit te gaan regelen.

Want het moet nou eens klaar zijn met allerlei belangrijke organisaties die veel te vatbaar zijn voor dingen die veel te makkelijk te voorkomen zijn.
Exact. En als er 5 miljoen op de passagiersstoel ligt zullen ze ook als je kogelwerend glas hebt toch wel in die auto komen.
Even heel simpel gezegd is het nog steeds diefstal als iemand je auto steelt als de deuren niet op slot zitten. Dat de verzekering daar wat van vind is een aparte discussie.

Dat een IT afdeling meer zou kunnen doen om het IT landschap veilig te houden is een gegeven maar security is soms een lastige business case om te maken.

[Reactie gewijzigd door coolkil op 14 mei 2021 14:38]

Er is wel een goede business case te maken, maar de meeste IT-ers missen de competentie en de communicatieve vaardigheden om die business case te maken en uit te leggen aan budgethouders die in principe niet technisch zijn.
Of budgethouders willen een boodschap gewoon niet horen... ongeacht hoeveel tolken je erbij haalt om wel in gesprek te proberen te komen.
Niet alle bestuurders zijn goed ingevoerd in actuarien. (of te wel: de statische beschrijvingen van risico's , kansen en schade en wat er evt. tegenover mag/moet staan...).
De vraag is of alle businesscases tot nog toe niet te licht zijn uitgevoerd in deze richting, juist doordat de businesscase beschrijvers bij het ICT onderwerk ongeveer de vingers in de oren steken en wat rare geluiden gaan maken).
Of berechten natuurlijk ;) hoewel ik niet weet hoe goed regelgeving is ingericht op deze relatief nieuwe vorm van criminaliteit.
Als je goede regelgeving hebt is deze onafhankelijk van de gebruikte technologie.
hoewel ik niet weet hoe goed regelgeving is ingericht op deze relatief nieuwe vorm van criminaliteit.
De regelgeving is het probleem niet; dit is overduidelijk strafbaar. Als je iemand wil berechten loop je echter tegen drie grote problemen aan:
  • Door de politie uit laten zoeken wie je voor de rechter wilt slepen.
  • Die persoon ook daadwerkelijk fysiek te pakken krijgen. Een Nederlander die vanuit Nederland een Nederlandse organisatie aanvalt is geen probleem. Een Chinees die vanuit Rusland een datacentrum ergens in de EU aanvalt om een Amerikaans bedrijf te raken? Da's dolle pret voor de diplomaten...
  • Voor de rechter bewijzen dat ze het ook echt gedaan hebben. Dat is zowel technisch (wat geldt als overtuigend bewijs?) als juridisch (hoe ben je aan dat bewijs gekomen? "doorgespeeld gekregen van de inlichtingendiensten van een bevriend land, die niet mogen zeggen hoe ze het precies bemachtigd hebben"? of "gehacked met instemming van de Nederlandse overheid, maar daarvoor moesten we inbreken op een buitenlandse computer"?) een erg interessant verhaal.

[Reactie gewijzigd door robvanwijk op 14 mei 2021 17:49]

Ondanks wat veel mensen denken is "met een computer": niet direct een nieuwe technologie, nieuwe vorm van misdrijf etc. Afpersing en Diefstal is gewoon een begrip.
Diefstal "met een computer" is nog steeds diefstal.

Ransomware is nauwelijks anders dan iemands kind jatten en pas tegen losgeld terug sturen. Er zit alleen een "beter" business model achter voor de overvallers. Er is minder "emotie", het is beter schaalbaar en veel goedkoper in de uitvoering, immers de afgeperste betaald zowel de encryptie als decryptie (indien mogelijk).

[Reactie gewijzigd door tweaknico op 16 mei 2021 17:23]

De regelgeving lijkt mij ook het probleem niet, al is de juiste titel art. 317 lid 2 SR met een max. straf van 9 jaar. Dit soort misdrijven wordt daar expliciet benoemd.

Met enige moeite kunnen we vaak zelfs nog achterhalen wie of wat er achter zit, maar dan is het probleem om deze figuren voor een nationale rechtbank te krijgen.

[Reactie gewijzigd door FilipSP op 14 mei 2021 14:34]

Met enige moeite kunnen we vaak zelfs nog achterhalen wie of wat er achter zit, maar dan is het probleem om deze figuren voor een nationale rechtbank te krijgen.
Vaak bevinden de aanvallers zich in landen welke geen mensen uitleveren maar ook het achterhalen van de dader is in veel gevallen heel erg lastig
Het lijkt te gaan om de Conti ransomware, aldus de HSE zelf. (https://twitter.com/NewstalkFM/status/1393113568829231106).

Een goede, redelijk bondige uitleg over Conti hier: https://news.sophos.com/e...it-with-conti-ransomware/
Good catch! Die gaat in het artikel van vandaag en ik zet je neer als submitter. :)
Het wordt tijd dat deze personen als terroristen behandeld worden, en levenslang worden opgesloten.
Al een geluk ( :+ ) dat in Ierland alle medische dossiers nog op papier zijn 😅 (Ik woon in Ierland.)

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee