ZBC Kennisbank

Cybercriminaliteit omarmt coronavirus

 

De afgelopen periode is het aantal valse mailtjes over het coronavirus vervijfvoudigd. Berichten die ogen als een logische mededeling zijn bedoeld om inloggegevens te ontfutselen. En in de zorg dreigen nu extra gevaren. Dan gaat het niet alleen om inbreuk op de privacy. Het hals-over-kop inzetten van extra, vaak al afgeschreven apparatuur, brengt risico’s met zich mee.

Cybercriminelen storten zich massaal op het coronavirus. Een voorbeeld: medewerkers van een bedrijf ontvingen een mailbericht dat oogde als een logische mededeling van het management. Het bericht meldde dat, nu iedereen in Noord-Brabant waar mogelijk thuiswerkt en de Verenigde Staten geen Europeanen meer binnenhalen, ook het bedrijf tijdelijk enkele van zijn kantoren sluit. Medewerkers op deze locaties werd gevraagd om vanaf nu vanuit huis te werken. De rest kreeg de bekende adviezen: vaker handen wassen, voldoende afstand van collega’s bewaren, dat soort dingen. Wanneer medewerkers zich afvroegen of bijvoorbeeld het kantoor in Haarlem ook dicht ging, konden ze dat op het intranet lezen, zo stond in de e-mail.

Even klikken op het linkje. De bekende inlogpagina van Office 365 verscheen, keurig met een slotje. En men moest alleen het wachtwoord nog even invullen. Voornoemd bericht was vals en werd opgespoord door het Amerikaanse KnowBe4. De mail was bedoeld om inloggegevens van medewerkers te ontfutselen.

Explosieve toename cybercriminaliteit

KnowBe4 is niet het enige bedrijf dat een toename in cybercriminaliteit ziet. Cyberbeveiliger Check Point merkte dat de afgelopen maanden tenminste 4.000 domeinnamen over het virus werden geregistreerd. Ongeveer 3% van de opgezette websites blijkt kwaadaardig. Tesorion uit Leusden constateerde de afgelopen dagen een vervijfvoudiging van valse berichten in zijn security operations center. E-mailbeveiligingsbedrijf Barracuda ziet wereldwijd een duidelijke toename van nepberichten over corona. De meeste gingen deze maand rond in Azië, gevolgd door Noord-Italië, maar ook Noord-West Europa doet inmiddels aardig mee. In Nederland ging onder andere een bericht rond dat van het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) afkomstig leek, constateerde mailbeveiligingsbedrijf Mimecast. De mail gaf wat algemene informatie. Meer specifieke informatie was – je raadt het al – achter een link te vinden.

Vernuftige nepsites

Sommige opstellers van nepberichten zijn uit op inloggegevens, anderen installeren virussen op je computer of willen betaalgegevens roven. Zo ontdekte Mimecast een e-mail die sprak over een compensatiefonds voor schade door corona, waarvoor je je bankrekeningnummer moest invullen. En er worden vaccins tegen corona aangeboden die je met je creditcard moet betalen.

De nepsites kunnen behoorlijk vernuftig in elkaar zitten, volgens Stefan van der Wal, pre sales engineer bij Barracuda. Ze bieden soms ook een mogelijkheid om een tweede factor, bijvoorbeeld een code per sms, in te vullen. De nepsite vult die gegevens vervolgens direct in op de echte site.

Dat cybercriminelen inhaken op de actualiteit is niet nieuw. Wel worden nepmails steeds vaker in kleine hoeveelheden verstuurd en zijn ze vaker afgestemd op een specifieke groep. De kans dat de berichten worden opgespoord door een spamfilter wordt daardoor kleiner en de kans dat iemand erin trapt dus groter.

Vooral de zorg moet zich zorgen maken

Cruciaal tijdens de coronacrisis zijn natuurlijk de ziekenhuizen. Het kabinet geeft miljarden uit om te voorkomen dat de ziekenhuizen de piek aan patiënten niet meer aan kunnen. Oude apparatuur wordt opgelapt, oud-medewerkers wordt gevraagd om weer bij te springen en er wordt met slachtoffers gesleept omdat IC-afdelingen dreigen overvol te raken. Om alle patiënten te kunnen helpen worden protocollen moeiteloos terzijde geschoven.  

De zorg heeft echter niet alleen te maken met het coronavirus. Er zijn ook virussen van cybercriminelen of cyberterroristen. Deze zijn in staat patiëntendossiers te stelen of erger nog, systemen plat te leggen. De bewaking op de IC is voor een groot deel afhankelijk van digitale monitoring en ook het toedienen van een infuus wordt digitaal geregeld. Als systemen uitvallen, dan raken IC’s acuut overbelast. En als de besturing van de apparatuur overgenomen wordt door terroristen, dan vallen er alleen al in Nederland honderden slachtoffers. En niet alleen cybercriminelen maken misbruik van de virusuitbraak. Ook jongeren die uit verveling thuis achter hun computerscherm zitten, kunnen relatief eenvoudig een DDoS-aanval opzetten.

Tijdens deze crisis is zowel de kans op overname door criminelen als de impact ervan groter dan normaal. Voorkomen van deze risico’s zou dan ook torenhoog op de agenda van bestuurders moeten staan. Maar die hebben wat anders aan hun hoofd.

Extra securityondersteuning voor IT in ziekenhuizen

Veel zorginstellingen hebben hun handen vol aan het draaiende houden van hun IT-huishouding ter ondersteuning van zorgverleners. Nieuwe (en oude) apparatuur moet worden ingepast in de infrastructuur, gegevens moeten worden uitgewisseld met andere ziekenhuizen, zelfs over de grens, en allerlei nieuwe medewerkers moeten toegelaten worden op de infrastructuur. Om deze infrastructuur te beschermen tegen digitale inbraken, zouden de instellingen een groot beroep moeten kunnen doen op securityspecialisten. Experts die 24 uur per dag, 7 dagen in de week waken om uitval van netwerken en processen en gijzeling van cruciale gegevens te voorkomen. Een soort IC dus, voor het in leven houden van de ICT van het ziekenhuis.

Securitybureaus zouden moeten worden verplicht om in crisistijd voorrang te geven aan het beschikbaar houden van voldoende experts die de digitale veiligheid van zorginstellingen bewaken. Ziekenhuizen moeten voorrang krijgen op een willekeurige gemeente of een groothandelsbedrijf. Experts moeten onbelemmerd kunnen handelen bij een veiligheidsincident. Het zogeheten incident response team moet in staat zijn fysiek op pad te gaan om bij een ziekenhuis ter plaatse snel maatregelen te treffen die schade en hersteltijd zoveel mogelijk beperken. In geval van een lockdown moeten specialisten kunnen uitrukken zonder dat ze beperkt (of gestraft) worden.

Coronalessen voor de toekomst

Natuurlijk hebben we de coronacrisis niet voorzien. En zeker hebben we de impact ervan niet voorzien. Laten we nu hopen dat alles goed gaat en ziekenhuizen zich ongestoord op de zorg kunnen richten. Voor de toekomst moeten we echter lering uit deze crisis trekken. We zullen een aantal zaken moeten regelen.

In de eerste plaats zullen er draaiboeken klaar moeten liggen voor dergelijke calamiteiten, die ook regelen dat er opgeschaald kan worden, zonder dat de informatiebeveiliging verzwakt wordt. Van belang hierbij is dat we niet primair kiezen voor procedures. Deze zijn doorgaans niet crisisbestendig. Security by design biedt betere handvatten (zie ook ‘Security by design is de kern van uw informatiebeveiliging’). En ook de inzet van securityspecialisten in crisistijd zal moeten worden geregeld, zodat er een vangnet is. Dan alleen kunnen zorgverleners zich volledig op de zorg richten.

Bron: ‘Cybercriminelen spelen handig in op corona-uitbraak’. Stijn van Gils. Het Financieele Dagblad. 13 maart 2020
DownloadDownload artikel als MS Word document Download artikel als PDF document Print deze pagina Verstuur deze pagina naar een vriend (email)
Auteur(s): Wiebe Zijlstra | 8 april 2020


Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *