Helft van de ziekenhuizen is met malware besmet geweest

Medische apparatuur in Nederland is bij de helft van de ziekenhuizen met malware of virussen besmet geweest. Meestal ging het om een toevallige besmetting, die niet specifiek op het uitschakelen van apparaten was gericht.

Steeds meer innovatieve medische apparatuur wordt met een netwerk verbonden. Dit biedt kansen voor betere zorg, maar brengt ook nieuwe dreigingen mee van zowel gerichte als ongerichte aanvallen op deze apparatuur. Hierdoor kan de veiligheid van patiënten geraakt worden. Zo kan het medische proces verstoord worden als gevolg van een computervirus. Iets meer dan de helft van de geïnterviewde ziekenhuizen geeft aan te maken te hebben gehad met een dergelijke virus. Dit zegt Deloitte in een nieuw onderzoek.

ziekenhuis-apparatuur

Een virus komt dan bijvoorbeeld door het gebruik van geïnfecteerde usb-sticks op de apparaten te staan, zegt onderzoeker Jeroen Slobbe in de Volkskrant. De Amerikaanse overheid waarschuwde vorige week voor lekken in de software van infuussystemen van het merk Hospira. Daardoor kan bediening op afstand worden overgenomen, waardoor zelfs de dosering zou zijn aan te passen. Hoeveel Hospira-apparaten er in Nederland zijn, is onbekend.

Een virusscanner op een medisch apparaat is volgens de onderzoekers niet altijd de oplossing, omdat niet alle apparatuur dit ondersteunt en ziekenhuizen niet altijd bevoegd zijn om software te installeren op door hen aangeschafte apparatuur. Het onderzoek noemt ook een aantal stappen die genomen kunnen worden om de cyber security van medische apparatuur te vergroten. Zo zijn netwerksegregatie, periodieke patching, monitoring en fysieke afscherming van apparatuur (waar mogelijk) stappen naar een betere beveiliging. Daarnaast is het belangrijk om een beleid voor informatiebeveiliging van deze apparatuur te hebben, evenals één verantwoordelijke voor de security van ICT en medische technologie. Ten slotte is het advies om privacy en security van meet af aan mee te nemen in het ontwerp en bij de aanschaf van nieuwe medische apparatuur.

Aanwijzingen dat criminelen of terroristen bewust ziekenhuizen teisteren of afpersen met malware zijn er volgens Deloitte (nog) niet. Ook zou de gezondheid van patiënten voor zover bekend geen gevaar lopen. Driekwart van de ziekenhuizen zegt nog altijd geen actief beveiligingsbeleid voor medische apparaten te hebben.

Zorginstellingen deden anoniem mee aan het onderzoek van Deloitte. De meeste uitbraken van computervirussen worden door ziekenhuizen stil gehouden. Een uitzondering was het Westfriesgasthuis in Hoorn dat in 2010 bekend maakte dat er door een uitbraak van een computervirus operaties moesten worden afgelast.

 

Reported attack site: Website gehackt? Drie dingen die je gelijk moet doen!

Heb je zo’n vervelende rode pagina in beeld? Dan is het al goed mis gegaan en wordt jouw website gezien als een aanvals-website  ” Reported attack site ”

Los dit zo snel mogelijk op door de site schoon te maken.

reported attack site

1. Pas al je wachtwoorden aan

Pas direct je wachtwoorden aan bij je provider. De wachtwoorden van je website, van de FTP, de mail, kortom pas alles aan! Heb je een virus op je PC gevonden, pas dan ook je wachtwoorden van jouw eigen bank of van andere belangrijke websites aan.

Misscchien nog beter: laat eerst je PC controleren en gebruik tot die tijd even een laptop of de PC van een familielid. Je weet namelijk nooit wat er allemaal is gestolen…

2. Haal je hele website leeg!

We gaan er van uit dat je iedere dag, week en maand een backup maakt van je website. Dit lijkt misschien wat overdreven maar de hackers zetten hun bestanden in de meest onmogelijke uithoeken van je website. De kans is dus groot dat je in alle directory structuren iets over het hoofd ziet of overslaat wat zij op jouw site hebben geplaatst. Ook kan het zijn dat er bestanden zijn aangepast. Ook dat is bijzonder lastig te vinden. Als hackers eenmaal ingebroken hebben en malware op je site hebben geplaatst dan proberen scripts automatisch dagelijks of de hacks en malware het nog doen.

3. Update jouw software

Wijzig jouw scripts of upload de nieuwste en meest veilige versie van jouw CMS. Stap desnoods over op een minder bekend CMS, dan is ook de kans dat jouw site wordt gehackt een stuk kleiner.

Lees ook de Webmaster hulp van Google

Onderaan de pagina met uitleg van Google staat de link naar Google’s webmaster tools.

Als je nog geen Webmaster Tools account hebt maak deze dan aan en doorloop de stappen die staan bij Google.

Dit is het 4de menu item

  • Diagnostics / Diagnose
  • Subitem Malware

Heb je de malware al weggehaald, vraag dan een herkeuring aan bij Google.

Voorkomen van malware

Vraag bij het oplossen altijd om hulp. Je kan zo maar wat over het hoofd zien. En misschien is je backup ook besmet.

Zorg voor een goede beveiliging met een betaalbare dagelijkse anti-malware scan.

www.antimalwarescan.nl

Tonnen schade voor Intrum Justitia door malware-mails

Den Haag – Het Haagse incassobureau Intrum Justitia zegt al tonnen schade te hebben geleden doordat hackers onder zijn naam e-mails verspreiden met ransomware.

Rick Terra, directeur van Intrum Justitia, meldde dit aan de NOS.

Al enige tijd worden e-mails met malware onder de naam van het incassobureau verzonden. Vorig jaar ging dat om een kwaadaardige macro, maar het gaat in steeds meer gevallen om de ransomware CTB-locker. Als een ontvanger daarvan de bijlagen van de mail opent, wordt een groot aantal van zijn bestanden versleuteld. Vervolgens moet losgeld betaald worden om een sleutel te krijgen waarmee de gegevens weer ontsleuteld kunnen worden. Als die sleutel ook inderdaad komt, want dat is ook nog eens niet zeker.

intrum-justitia
Als gevolg van de aanvallen, krijgt Intrum Justitia veel telefonische vragen en moet het bedrijf al maanden extra personeel inhuren om de bellers te woord te staan. Daarbij spreekt Terra ook van schade voor het imago van het incassobureau.  Een groeiend aantal klanten opent ook de legitieme mails van Intrum Justitia niet meer. “We hebben het hier over tonnen schade”, zegt hij in een gesprek met de NOS.

Vernieuwde RIG-malware kit besmet 27.000 systemen per dag

RIG-malwareDe RIG-malware kit is met een vernieuwde versie weer volop in gebruik. Inmiddels zijn er al 1,25 miljoen systemen mee besmet. De RIG-malware kit behoort tot de tien meest gebruikte exploit kits. De vorige versie 2.0 bleek echter een lek te bevatten in zijn broncode. Dat is volgens beveiliger Trustwave Spiderlabs verholpen in de nieuwe versie 3.0, die nu gemiddeld 27.000 systemen per dag besmet. Volgens de onderzoeker van Trustwave zijn zeker 3,5 miljoen systemen al aangevallen met RIG 3.0, waarbij dus 1,25 miljoen ook daadwerkelijk zijn besmet.

Een ontevreden gebruiker van RIG 2.0 had de broncode daarvan begin dit jaar online gezet. Daarna daalde het gebruik van de exploit kit. De nieuwe versie lijkt echter volop in gebruik, meldt Trustwave.

RIG werkt vooral via kwaadaardige advertenties op grote websites en misbruikt zeker drie lekken, waaronder enkele in Flash. De eigenaren van de sites weten niet dat de advertenties malware bevatten waarmee bezoekers besmet kunnen worden. Het gaat om duizenden, veel bezochte websites.

RIG staat bij SANS in de top tien van malware-kits. ‘Marktleider’ in dergelijke exploit-kits is Angler, volgens een analyse van Sophos.

Bron: Sophos

Firefox 39 gaat downloads op malware controleren

In Firefox 39 zal Mozilla een nieuwe maatregel toevoegen die moet voorkomen dat gebruikers malware downloaden. De browser zal namelijk via de Safe Browsingtechnologie van Google alle gedownloade bestanden op malware controleren. Zodra de gebruiker een applicatiebestand downloadt wordt eerst de digitale handtekening gecontroleerd. Is het bestand gesigneerd, dan vergelijkt Firefox de handtekening met een lijst van bekende, veilige uitgevers.

Aan de hand van de lijst kan worden bepaald of een bestand veilig is of malware. In het geval het bestand niet kan worden geïdentificeerd kan Firefox de Google Safebrowsingdienst vragen of de software veilig is. Hiervoor wordt metadata van de download naar Google gestuurd. In het geval van Windowsgebruikers wordt de controle alleen uitgevoerd voor bestanden die geen bekende, goede uitgever hebben.

Volgens Mozilla is de meeste en veilige software voor Windows gesigneerd, waardoor deze laatste controle niet altijd hoeft te worden uitgevoerd. De maatregel is al in de bètaversie van Firefox 39 te testen. Daar staat die alleen ingeschakeld voor Mac OS X en Linux. Verder kijkt de malwaredetectie ook naar populaire Mac-extensies. De uiteindelijke versie van Firefox 39 staat gepland voor 30 juni.