Tandartsen zijn regelmatig doelwit van cyberaanvallen

Een hacker (bron: FreeImages.com/Simon Stratford)

Ook tandartsen zijn regelmatig doelwit van cyberaanvallen. In veel gevallen hebben deze datalekken te maken met een openstaande remote desktop poort (rdp), die continu wordt aangevallen. Deze kwetsbare plek in de beveiliging kan met een sterke authentificatie worden gedicht.

Dit blijkt uit een datascan die netwerkdienstverlener Qfast heeft laten uitvoeren door het digitale forensische onderzoeksbureau Digital Investigation (DI) bij tien tandartsen en drie grote bedrijven. Allen zijn klanten van Qfast. Met de datascan wil het bedrijf klanten helpen datalekken op te sporen, wat noodzakelijk is om te voldoen aan de meldplicht datalekken. Het niet melden van datalekken kan leiden tot hoge boetes.

‘Schrikbarend grote hoeveelheid aanvallen’

“Wat ons opviel is de schrikbarende grote hoeveelheid aanvallen die op de ip-adressen van deze praktijken en bedrijven worden uitgevoerd. Hackers richten hun pijlen dus niet alleen op instellingen, zoals banken, met veel gevoelige informatie, maar ook op organisaties die hoofdzakelijk met gewone gegevens werken”, zegt Salvatore Fiorenza, consultant bij Qfast.

Qfast heeft op basis van de datascan een top tien van grootste bedreigingen opgesteld. De grootste dreiging is met voorsprong de openstaande rdp. Dit protocol geeft medewerkers die op afstand werken de mogelijkheid in te loggen met een gebruikersnaam en wachtwoord. De rdp staat hiervoor continu open. Cybercriminelen ontdekken dit en voeren continu aanvallen uit op de rdp in een poging te krijgen tot systemen.

2 miljoen inlogpogingen

Bij één tandarts bleek in zestig dagen tijd maar liefst 2 miljoen inlogpogingen te zijn gedaan. “Gelukkig is dit probleem relatief makkelijk op te lossen door een sterkere authenticatie in te voeren, met bijvoorbeeld tokens en extra verificatiecodes. Ook speelt bewustzijnswording een rol: vaak beseft een gebruiker niet welke risico’s hij loopt. Die staat daar niet bij stil als die het internet op gaat”, aldus Fiorenza.

“Wat wij ook hebben geconstateerd”, vervolgt Fiorenza, “is dat er bij de meeste van de onderzochte tandartsen nog een behoorlijke inhaalslag te maken is op het gebied van IT. Veel middelen bleken aangeschaft via het spreekwoordelijke neefje om de hoek. Bovendien is er regelmatig sprake van achterstallig onderhoud; Windows Server 2003 is dan bijvoorbeeld nog niet vervangen of men loopt achter met Java-updates.”

‘Veel aanvallen komen uit China en de VS’

Qfast heeft ook de bron van cyberaanvallen onderzocht. De meeste aanvallen blijken te worden opgezet vanuit China en de Verenigde Staten (VS), gevolgd door Oost-Europa. In Oost-Europa voeren Roemenië en Bulgarije de boventoon. “Het betekent overigens niet dat hackers overwegend Chinees of Amerikaans zijn. Het kan ook gaan om ip-adressen die daar staan geregistreerd maar waarvan de eigenaar in een ander land woont. In China en de VS zijn nu eenmaal veel goedkope webservers te huur”, benadrukt Fiorenza.

Het bedrijf adviseert klanten Java wekelijks te updaten, omdat in de praktijk gebruikers maandenlang met oudere versies blijven werken. Dit terwijl regelmatig beveiligingsgaten worden ontdekt in Java, die door aanvallers kunnen worden misbruikt om gebruikers aan te vallen. Ook waarschuwt Qfast dat verouderde versies van Silverlight en Adobe Flash vaak vatbaar zijn voor malware.

Top tien

De volledige top tien met dreigingen is hier te vinden.

email

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *