Greebone - Kwetsbaarheidsbeheer in ziekenhuizen
Greenbone
Wie is het vorig jaar niet opgevallen? De sensationele hackeraanval op het Universitair Ziekenhuis Düsseldorf. Meer dan een week lang kon de kliniek geen nieuwe patiënten opnemen of operaties uitvoeren. De aanvallers kwamen via een reeds bekend lek in het netwerk van de kliniek en konden belangrijke systemen overnemen en versleutelen. Dat de kliniek al na een week weer normaal kon functioneren, was alleen te danken aan het feit dat de kliniek per ongeluk was aangevallen en niet het eigenlijke doelwit van de aanvallers was. Ze wilden eigenlijk de Heinrich Heine Universiteit treffen. Nadat de aanvallers hoorden wat er werkelijk werd aangevallen, gaven ze de decryptiecodes af en beëindigden de aanval.
Niet elke cybercrimineel heeft echter dit niveau van ethiek om geen klinieken aan te vallen. Op 10 februari 2016 werd het Lukas-ziekenhuis in Neuss aangevallen. De IT was meer dan een maand niet functioneel. De processen in het ziekenhuis werden massaal aangetast.
Uit een studie van drie beveiligingsonderzoekers van Alpha Strike Labs, de Universiteit van de Duitse Strijdkrachten en Limes Security, die in mei tijdens Cycon van de NAVO volledig wordt gepubliceerd, blijkt dat 36% van 1500 Duitse ziekenhuizen bij een scan kwetsbaar was. Er werden meer dan 900 kritieke kwetsbaarheden vastgesteld. Verhoudingsgewijs kleine ziekenhuizen waren niet per se minder veilig; in feite waren grote ziekenhuizen vaak kwetsbaarder dan kleinere. Dit betekent dat ziekenhuizen die meer dan 30.000 behandelingen per jaar uitvoeren en door het Bundesamt für Informationssicherheit (BSI) als onderdeel van de kritieke infrastructuur (KRITIS) zijn geclassificeerd, een groot risico lopen.
Zo waren er nog Windows Server 2003 instances actief, die sinds 2015 geen beveiligingsupdates van Microsoft hebben ontvangen. Dit is een uitnodiging voor elke aanvaller, aangezien openstaande beveiligingslekken niet kunnen worden weggewerkt via updates van het besturingssysteem.
Vaak hebben veel ziekenhuizen een groot budget voor artsen, maar blijft er maar relatief weinig budget over voor de IT-afdelingen. De IT-afdelingen zijn dan ook vaak onderbemand en kunnen vaak geen grote maatregelen nemen om structurele problemen aan te pakken.
Het belangrijkste probleem is te weten waar de zwakke punten liggen. Netwerken, ook in ziekenhuizen, zijn in de loop der jaren groter en complexer geworden.
Inmiddels is bijna alles in ziekenhuizen gedigitaliseerd. Van het eenvoudige infuus, tot apparaten die vitale functies bewaken, tot grote apparaten zoals röntgenapparaten, operatierobots of magnetische resonantietomografen. Ook elektronische dossiers mogen niet onvermeld blijven, want die bevatten uiterst intieme details over een persoon en kunnen mogelijk worden gebruikt om iemand te chanteren. Dat kan het ziekenhuis zelf zijn, als de gegevens versleuteld zijn, of de patiënt, zodat eventuele sappige details niet openbaar worden gemaakt. Bovendien staan er hoge straffen op schendingen van de GDPR als de informatie onvoldoende beschermd is tegen ongeoorloofde toegang.
Om een overzicht te krijgen van de bestaande kwetsbaarheden en mogelijke oplossingen om deze te dichten of te mitigeren met passende maatregelen, is een kwetsbaarhedenscanner een goed idee. Deze kan niet alleen een lijst maken van bestaande assets (apparaten), maar deze ook zelfstandig controleren op kwetsbaarheden. Zo krijg je niet alleen een overzicht van alles wat daadwerkelijk in het netwerk aanwezig is, maar kun je ook meteen zien waar de schoen wringt.
Dat hoeven niet alleen ongepatchte beveiligingslekken te zijn, maar ook foutieve configuraties of ongewijzigde standaardwachtwoorden. De gevonden problemen worden vervolgens gecategoriseerd naar hun ernst en er wordt een bijbehorend rapport gegenereerd.
Het scannen kan op verschillende manieren gebeuren. Bijvoorbeeld van buiten naar binnen, d.w.z. vanuit het standpunt van de aanvaller. Maar ook een scan binnen de infrastructuur is mogelijk, zodat zoveel mogelijk systemen kunnen worden opgenomen.
Deze scans kunnen ook regelmatig automatisch worden uitgevoerd, zodat u altijd up-to-date bent. Zo kunt u ook direct zien of de tot dan toe aangebrachte wijzigingen daadwerkelijk succesvol zijn geweest. Als er in de tussentijd nieuwe apparaten in het netwerk worden opgenomen of nieuwe beveiligingslekken bekend worden, wordt de scan daar ook volledig automatisch naar uitgebreid.
Wij werken nauw samen met de fabrikant Greenbone Networks. Greenbone is een Duits bedrijf dat in 2008 in Osnabrück is opgericht.
De Greenbone Security Manager, ontwikkeld door Greenbone Networks, is grotendeels open source (GNU GPL). De OpenSource versie staat bekend als OpenVAS. Door deze grote transparantie geniet deze oplossing ook een groot vertrouwen, aangezien de functionaliteit ervan door iedereen kan worden geverifieerd.
De Greenbone Security Manager kan scannen op meer dan 87.000 verschillende kwetsbaarheden. Voor de licenties maakt het niet uit hoeveel IP's uw bedrijf heeft, want de licenties zijn gebaseerd op de prestaties van de Greenbone Security Manager.
Als u bijvoorbeeld 10.000 IP's hebt en slechts 2.000 IP's per dag wilt scannen, hoeft u ook slechts een licentie te nemen voor 2.000 IP's. Dit is een voordeel ten opzichte van andere oplossingen op de markt.
De vulnerability manager is beschikbaar als fysieke appliance en als virtuele machine voor de gangbare VM-hypervisors.
Als u geïnteresseerd bent in de Greenbone Security Manager en een gratis eerste consult of zelfs een proefversie wenst, kunt u contact met ons opnemen via telefoon, e-mail of ons contactformulier.