Skip to main content

Zorg heeft beveiliging tegen gijzelsoftware nog niet op orde

Zorginstellingen zijn nog onvoldoende voorbereid op ransomware-aanvallen, concludeert instantie Z-CERT, die de zorg helpt met cybersecurity. Daardoor is de zorg zeker nog vatbaar voor incidenten met gijzelsoftware waarbij cybercriminelen bestanden versleutelen en dreigen de data te lekken tenzij er losgeld wordt betaald.

Z-CERT verwacht komend jaar weer enkele ransomware-aanvallen in de Nederlandse zorg. De impact is groot. Zo was er afgelopen jaar een ransomware-incident bij tandartsenorganisatie Colosseum Dental waarbij 120 tandartspraktijken zijn aangesloten. De praktijken hadden daardoor tijdelijk geen toegang tot hun patiëntendossiers. Patiënten konden niet geholpen worden. Uiteindelijk heeft de tandartsenorganisatie het losgeld aan de cybercriminelen betaald.

Hoe groot een zorginstelling is, maakt cybercriminelen vaak niet uit. ‘Sommige ransomware-groepen vallen liever tien kleine organisaties aan dan één grote organisatie, omdat deze vaak minder middelen hebben op security-gebied’, schrijft Z-CERT in het jaarlijkse Cybersecurity Dreigingsbeeld voor de zorg 2022. Daarnaast is het vaak de bedoeling om niet op te vallen en aanvallen op grote organisaties vallen meer op.

Onderzoek

Afgelopen jaar zag Z-CERT vijf ransomware-incidenten bij Nederlandse zorgorganisaties. Dat zijn er evenveel als een jaar eerder.

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen