Organisaties in de gezondheidszorg hebben het afgelopen jaar een recordaantal ransomware-aanvallen voor de kiezen gekregen. Maar liefst 67 procent van de zorginstellingen werd getroffen door dergelijke aanvallen, een aanzienlijke stijging ten opzichte van de 60 procent in 2023, wat ook al niet mis was.
Dit staat in schril contrast met andere sectoren, waar het percentage ransomware-aanvallen juist enkele procenten daalde. Zo blijkt uit de meest recente versie van State of RansomWare in Healthcare, een jaarlijks, wereldwijd onderzoek van cybersecurityspecialist Sophos. De impact van dergelijke aanvallen is daarnaast ernstiger dan ooit. Slechts 22 procent van de getroffen organisaties herstelde binnen een week, dat was in 2023 nog 47 procent en het jaar dáárvoor 54 procent.
Van de getroffen instellingen had 37 procent maar liefst meer dan een maand nodig om weer operationeel te zijn. Ook de gemiddelde kosten voor herstel zijn flink gestegen naar 2,57 miljoen dollar (2,34 miljoen euro) in 2024, vergeleken met 2,2 miljoen dollar (ruim 2 miljoen euro) in 2023 en meer dan een verdubbeling sinds 2021.
De gezondheidszorg blijkt een ‘soft target’ te zijn met veel kwetsbaarheden. Cybercriminelen richten zich op deze sector vanwege de gevoelige aard van de informatie en de noodzaak voor stakeholders om snel en direct toegang te hebben tot data. John Shier, Field CTO bij Sophos, wijst op de lange hersteltijden als indicatie dat veel zorginstellingen niet goed voorbereid zijn. “Dat blijkt ook uit de steeds langere hersteltijden”, zegt hij.
Pro-actievere houding gewenst
“Deze aanvallen kunnen een enorm domino-effect hebben, zoals we dit jaar hebben gezien met grote ransomware-aanvallen die gevolgen hebben voor de gezondheidszorg en de patiëntenzorg.” Shier is dan ook van mening dat organisaties in de gezondheidszorg een meer proactieve aanpak moeten hanteren voor het opsporen van en reageren op dreigingen.
Enigszins tegen de AI-stroom in pleit hij daarbij in de eerste plaats voor menselijke expertise. Geavanceerde technologie mag er ook zijn, maar wel met mensen van vlees en bloed aan de knoppen en ‘gecombineerd met voortdurende monitoring om aanvallers voor te blijven’.
Maar liefst 34 procent van de aanvallen zijn het gevolg van gecompromitteerde referenties en uitgebuite kwetsbaarheden. Deze twee zwakke plekken staan daarmee op een gedeelde eerste plaats als oorzaak van een aanval. Cybercriminelen mogen ook graag knoeien met de backup-systemen van zorginstellingen.
Bijna alle getroffen organisaties (95 procent) wist te melden dat ook hun back-ups tijdens een aanval waren aangetast. Het gevolg hiervan was een hogere bereidheid bij organisaties bereid om losgeld te betalen voor gestolen of versleutelde data.
Verzekeraar hoest vaak losgeld op
In meer dan driekwart van die gevallen hoestte de verzekeraar het losgeld op, wat natuurlijk gevolgen heeft voor de premies. Daarnaast heeft 57 procent van de zorginstellingen die losgeld betaalden, méér betaald dan de aanvankelijke eis van de cybercriminelen.
Het onderzoek van Sophos is uitgevoerd onder meer dan 5000 IT-beslissers en cybersecurity-specialisten uit de gezondheidszorg en andere sectoren. Om de jaarlijkse onderzoeken van Sophos gemakkelijk met elkaar te kunnen vergelijken, plakt het bedrijf altijd het huidige jaartal achter de naam van hun rapporten. Dat is in dit geval dus 2024, al delen veel respondenten ook hun ervaringen van het voorgaande jaar.
Lees ook: 45 procent van de beveiligingsincidenten gebeurt buiten werktijd