Z-CERT schat het dreigingsniveau voor cyberspionage door statelijke actoren voor de verschillende typen zorgorganisaties anders in. Voor statelijke cyberactoren is de Nederlandse zorgsector vooral relevant vanwege het stelen van wetenschappelijke onderzoek, intellectuele eigendommen en grote datasets aan medische- en persoonsgegevens. Voor zorgorganisaties die beschikken over dergelijke gegevens, schat Z-CERT de dreiging van cyberspionage door statelijke actoren in als ‘hoog’. Voor andere type zorgorganisaties schat Z-CERT de dreiging van cyberspionage door statelijke actoren in als ‘laag’. Z-CERT verwacht dat cyberspionage in 2025 actueel zal blijven.
Naast de genoemde intentie wordt de hoge dreiging ook veroorzaakt doordat statelijke aanvallers goed georganiseerd zijn en over veel technische vaardigheden beschikken om hun opdrachten heimelijk uit te voeren.
Incidenten en impact
Bij Z-CERT zijn geen incidenten bekend van cyberspionage door statelijke actoren in de Nederlandse en Europese zorgsector. In de Verenigde Staten is dit jaar een cybercampagne bekendgemaakt waarbij onder andere Amerikaanse gezondheidsorganisaties zijn aangevallen door een Iraanse statelijke actor. Deze Iraanse statelijke actor heeft voor spionagedoeleinden toegang verkregen tot de Amerikaanse slachtoffers. Vervolgens zijn hackers uit deze groep, waarschijnlijk zonder mandaat van de Iraanse overheid en voor eigen persoonlijk financieel gewin, ransomware gaan inzetten bij de Amerikaanse slachtoffers. Daarbij is samengewerkt met twee bekende Russische ransomware-groepen.
Deze cybercampagne laat zien dat technologisch hoogwaardige cybercapaciteiten van statelijke actoren en de expertise van ransomware-groepen samen kunnen gaan.
Landen met een offensief cyberprogramma
Z-CERT is dit jaar meermaals om advies gevraagd hoe zorgorganisaties moeten omgaan met hard- en software van leveranciers uit landen met een offensief cyberprogramma. Dit betreft landen die door de Nederlandse inlichtingendiensten worden onderzocht op ongewenste en heimelijke cyberoperaties gericht tegen Nederlandse belangen.
Per land verschilt de mate van dreiging van spionage (en sabotage) voor de Nederlandse zorgsector. Met name vanuit China is de spionagedreiging zorgelijk omdat veel innovatieve (zorg)producten in dit land worden geproduceerd en doorontwikkeld. Daarbij bestaat het risico dat buitgemaakte (zorg)data via een in China ontwikkeld en/of beheerd product wordt gebruikt voor ‘data-analyse’ doeleinden, anders dan voor de gebruikelijke productondersteuning- en ontwikkeling. De AIVD schrijft hierover in zijn jaarverslag het volgende: “China heeft inmiddels een vooraanstaande positie op het gebied van kunstmatige intelligentie (AI). Om die te houden en uit te breiden, hongert het land naar meer data. China probeert op reguliere manieren aan technologie, kennis en data te komen, bijvoorbeeld door samenwerking met westerse technologiebedrijven, universiteiten en onderzoeksinstituten. Maar het land gebruikt evengoed (cyber) spionage. China probeert in het Westen ook gevoelige bedrijfsinformatie te stelen om zijn eigen economische positie sterker te maken”.
Chinese bedrijven en personen zijn bovendien bij wet verplicht om vergaarde data, zoals data gegenereerd door medische IoT-apparatuur, te delen met de Chinese inlichtingendiensten.
Trends, methoden en technieken
Digitale spionagegroepen zijn technologische voorlopers. In onderstaande tekst worden enkele voorbeelden genoemd die in 2024 niet direct de zorgsector hebben geraakt, maar indirect en/of op termijn dit wel kunnen gaan doen.
• Een Russische digitale spionagegroep, zeer waarschijnlijk onderdeel van de Russische inlichtingendienst, heeft deels zijn aandacht verlegd naar het verkrijgen van toegang tot de cloudomgevingen van zijn doelwitten. Dit deden de Russische cyberspionnen onder meer via bruteforce- en password spray-aanvallen gericht tegen serviceaccounts.
Dit soort accounts worden veelal gebruikt voor het geautomatiseerd beheren van één of meerdere applicaties en diensten en hebben vaak veel toegangsrechten. Dit soort serviceaccounts werken dus zonder menselijke gebruiker, waardoor MFA niet is ingeschakeld. Daarmee zijn dit soort accounts extra kwetsbaar. En serviceaccounts worden vaak uitgesloten van policies, zoals het periodiek wijzigen van het wachtwoord. Als dat zo is en de cyberspion weet onder de radar te blijven, heeft hij langdurig netwerktoegang met verhoogde toegangsrechten. De Russische spionagegroep in kwestie heeft voornamelijk Westerse overheidspartijen, denktanks, gezondheidsorganisaties en energiebedrijven als doelwit gehad, en richt zijn pijlen recent ook op onderwijsinstellingen en andere sectoren.
• Hybride-oorlogsvoering is ook in 2024 een belangrijk thema geweest. Behalve het Rusland-Oekraïne conflict zijn is ook het Israël-Hamas conflict een belangrijke katalysator geweest voor hybride- oorlogsvoering. Zo heeft de Iraanse CyberAv3ngers groep, gelieerd aan de Iraanse Republikeinse garde, succesvolle aanvallen uitgevoerd op operationele technologie (OT) van Unitronics (een Israëlisch bedrijf) bij waterbedrijven in de Verenigde Staten en Europa. Deze OT wordt ook gebruikt in medische apparaten. De intentie van deze Iraanse groep was zeer waarschijnlijk het verstoren van operationele processen bij de waterbedrijven. Hybride oorlogsvoering is dus niet alleen spionage, maar
vooral ook het verspreiden van desinformatie en het plegen van, vooralsnog, beperkte sabotage.
• Kunstmatige intelligentie wordt ook door statelijke cyberactoren gebruikt, bijvoorbeeld als kennisbron om informatie over een doelwit te verzamelen, eenvoudige scripts te schrijven en inhoud te verzamelen of te generen voor phishingaanvallen. Op deze manieren is onder andere het OpenAI platform misbruikt door Chinese, Iraanse, Russische en Noord-Koreaanse hackers.
Specifiek aanbevelingen
De risico’s van statelijke cyberspionage uit dit hoofdstuk kunnen beperkt worden door het nemen van diverse maatregelen:
• Veel van de gebruikte tactieken en technieken zoals beschreven in de hoofdstukken over ransomware, phishing en malware, worden ook gebruikt door cyberspionnen. Voor aanbevelingen verwijzen we naar deze hoofdstukken.
• Z-CERT vindt het aan de organisaties zelf om een risicoanalyse te maken en de risico’s af te wegen tegen de noodzaak van het gebruik van de betreffende hard- en/of software. Met name de noodzaak om iets te gebruiken kan van organisatie tot organisatie verschillen. Het is praktisch vrijwel onuitvoerbaar om elk component van alle hardware en software, inclusief medische apparaten en domotica in kaart te brengen. Ontwikkelingen zoals een Software Bill Of Materials kunnen hier in de toekomst steeds beter bij helpen.
• De beste en meest recente adviezen over hoe cloudservice-accounts het best beveiligd kunnen worden zijn te lezen op de website van de cloudprovider.
• Voor specifieke technieken gebruikt voor aanvallen op OT-apparatuur verwijzen we naar een advies van CISA.