Je browser is verouderd en geeft deze website niet correct weer. Download een moderne browser en ervaar het internet beter, sneller en veiliger!

End of Year 2021

Het zit er bijna op, het jaar 2021. Het jaar lijkt voorbij gevlogen. We hebben ons in elk geval niet verveeld. Het jaar begon en eindigde met Emotet. Microsoft Exchange en Kaseya hielden ons bezig. En december stond in het teken van Apache Log4j. In deze End of Year blikken we terug op dit roerige jaar.

Januari

Het jaar begon positief. We konden nog jubelen want Emotet was uitgeschakeld. De wereldwijde IT-infrastructuur van het bekende Emotet-botnet was overgenomen door een internationaal samenwerkingsverband van overheden en politie. Ook de Nederlandse politie was bij deze operatie betrokken. Het leek het einde van Emotet.

Collectieve aansluiting ggz

De Nederlandse ggz sloot zich per 1 januari collectief aan bij Z-CERT. De branche van de geestelijke gezondheidszorg maakte het afgelopen jaar een grote stap in het verder digitaliseren van de hulpverlening. Steeds meer behandelingen vinden online plaats. E-health ontwikkelde zich snel in coronatijd. Samen met Z-CERT wordt de ggz weerbaarder tegen cyberdreigingen zoals ransomware en phishing.

Februari

Een mijlpaal voor Z-CERT. In februari publiceerden we het eerste Cybersecurity Dreigingsbeeld voor de zorg. Live vanuit het Erasmus Medisch Centrum bespraken we de grootste dreigingen voor de zorgsector met ervaringsdeskundigen, CISO’s en bestuurders. Begin februari 2022 komt het Dreigingsbeeld over 2021 uit.

ISO 27001

Niet onbelangrijk: begin 2021 ontving Z-CERT officieel de ISO 27001 certificering.

Maart

Maart was de maand van Microsoft Exchange. Vanaf het allereerste moment na bekendmaking van de zero-day exploits in Exchange servers, was het alle hens aan dek voor gebruikers van Microsoft Exchange èn voor de security medewerkers van Z-CERT. Vrij vlot na de initiële berichtgeving is de zorgsector aan de slag gegaan met de beveiligingsadviezen van Z-CERT. Binnen een week hadden alle bij Z-CERT aangesloten deelnemende organisaties de softwarelekken gedicht. Dat is een compliment waardig voor alle CISO’s en techops specialisten!

April

Het was de grote onbekende in de wereld van cybercriminaliteit: SilverFish. Talrijke organisaties over de hele wereld zijn geraakt door deze
geavanceerde Advanced Persistent Threat (APT). Tekenen van SilverFish zijn gezien bij zeker een tiental Nederlandse zorgorganisaties. Bij diverse organisaties is onderzoek gedaan.

Nationaal Respons Netwerk

Z-CERT trad toe tot het Nationaal Respons Netwerk, Dit initiatief van Computer Emergency Response Teams (CERT’s) heeft als doel om bij grootschalige cyberincidenten de respons te versterken door kennis en capaciteiten te bundelen.

Donatie

Door de verhuizing (zelfde pand, andere ruimte) hielden we pc’s en beugels over. Deze hebben we gedoneerd aan Quina Care, een hospitaal in Ecuador, opgericht door de Nederlandse tropenartsen Carolien en Jacob van der Ende. Zij werken aan hun droom; gezondheidszorg bieden aan de inwoners van de rurale gebieden in Ecuador. Vanuit hun thuisland ontvangen ze donaties om hun droom waar te maken. Van echoapparaten tot bedden en in april ook computers van Z-CERT.

Mei

De maand mei stond in het teken van FluBot: Een nieuw en vernuftig stukje malware dat zichzelf verstuurt als sms-bericht.
De Ierse gezondheidszorg had zwaar te lijden onder een ransomware-aanval.

En Z-CERT publiceerde samen met het ministerie van Volksgezondheid, Welzijn en Sport de handreiking verlopen domeinnamen. Hierin staat wat (zorg)organisaties kunnen doen om de kans op een datalek door een verlopen domeinnaam zo klein mogelijk te maken.

Juni

In juni publiceerde Z-CERT het stappenplan EHBD (Eerste Hulp bij Datalekken) voor de zorgsector. Een handzaam factsheet gebaseerd op het stappenplan van de Autoriteit Persoonsgegevens.

We vroegen aandacht voor Remote Desktop Protocol. RDP lijkt een ideale oplossing, maar RDP direct ontsluiten aan het internet is als een wegwijzer voor cybercriminelen; ‘This way for the data.’

Deze maand ging de pilot met CSAP van start. Eind van dit jaar zijn alle deelnemers op dit platform aangesloten.

Juli / Augustus

De zomer begon met een knal van een hack. De eerste weken van juli stonden in het teken van Kaseya. Even opfrissen: Cybercriminelen hadden een zero-day kwetsbaarheid in Kaseya misbruikt waardoor ze authenticatie konden omzeilen en ze in staat waren om willekeurige commando’s uit te voeren op Kaseya servers. Dit hebben zij vervolgens misbruikt om ransomware uit te rollen. Er was sprake van “mass exploitation” van een zero-day kwetsbaarheid.

Incidenten

Twee ziekenhuizen kregen kort na elkaar te maken met een digitaal incident. De Gelre ziekenhuizen in Apeldoorn en Zutphen hadden te maken met password-spraying. Het datalek bij het Radboudumc heeft geleid tot misbruik van de servercapaciteit voor cryptomining.

September

Na maanden van thuiswerken keken we reikhalzend uit naar een dag samen. Samen bouwen aan een veiligere zorgsector, maar ook aan collegiale banden. Z-CERT is tijdens de lockdowns behoorlijk gegroeid en door het thuiswerken hadden sommige collega’s elkaar een jaar niet (of zelfs nog nooit) gezien. De teamdag van september kwam als geroepen.

Oktober

In oktober lanceerden we de ransomware-teller op de website. Europese zorginstellingen hebben sinds begin van dit jaar te maken met fors meer ransomware-aanvallen dan het jaar ervoor. De stijging is significant. De opmars van ransomware is een reële dreiging voor de zorg. Om dat te onderstrepen, hebben we in oktober een ransomwareteller gelanceerd op onze homepage.

Whatsapp

En plotseling hadden we die bewuste maandagavond in oktober tijd over. Facebook, Instagram en Whatsapp lagen er vijf uur uit door een storing. Op zich geen groot probleem, zou u denken. Maar een storing als deze legt pijnlijk bloot hoe afhankelijk we zijn geworden van platforms als Facebook en Whatsapp en niet alleen voor de vakantiefoto’s van de buren.

November

Weet u nog hoe blij we waren met het ‘einde van Emotet?’ Dat bleek dus toch niet het einde…. Berucht, beroemd, gevreesd, Emotet malware was het allemaal. Tot begin dit jaar. De Nederlandse politie rolde samen met diverse buitenlandse opsporingsdiensten het Emotet netwerk op en schakelde het uit. Maar voor een digitaal virus is geen vaccin en dus is Emotet terug, vernieuwd en verbeterd.

Kwetsbare medische apparaten

Begin november kwam een bericht van Z-CERT groot in het nieuws. Onderzoekers van Forescout hadden kwetsbaarheden in ruim tweeduizend medische apparaten gevonden. Veel landelijke media namen dit bericht over.

December

We kunnen er niet omheen. December werd gekenmerkt door de grootste kwetsbaarheid in de geschiedenis van Cybersecurity. Apache Log4j is vergeleken met suiker, het zit overal in. De eerste geluiden over de kwetsbaarheid kwamen donderdagavond 9 december online. Z-CERT werkte nauw samen met het Nationaal Cyber Security Centrum. Zo heeft Z-CERT veel updates van leveranciers van zorggerelateerde apparaten geüpload naar de githubpagina van het NCSC. De situatie is nog steeds precair, waakzaamheid is geboden. Houd de live-blog op z-cert.nl in de gaten.

2022

Wat gaat er gebeuren in het nieuwe jaar? We zetten ons in elk geval weer 110 procent in om de zorgsector digitaal veiliger te maken. Dat doen we vanaf 2022 ook voor de GGD’s en jeugdzorg. In februari presenteren we het tweede Cybersecurity Dreigingsbeeld voor de zorg, tijdens een online symposium samen met experts en ervaringsdeskundigen. Ook vieren we in 2022 ons eerste lustrum. Z-CERT bestaat vijf jaar (2017 – 2022)! Meer informatie rondom de feestelijkheden volgt nog.

Voor nu wensen we u het allerbeste voor 2022.
Tot in het nieuwe jaar!

Tot slot: Maak onze puzzel!