Hoewel Jira voor veel DevOps- en IT-teams dient als registratiesysteem, vindt het ophalen van geheimen of het goedkeuren van aanvragen voor gepriviligeerde informatie vaak plaats op
Volgens HIPAA Journal blijft phishing een van de meest voorkomende en effectieve aanvalsmethoden tegen zorginstellingen en is het een belangrijke oorzaak van datalekken in de gezondheidszorg. Aangezien de gezondheidszorg steeds digitaler wordt, richten cybercriminelen zich steeds vaker op artsen en administratief personeel om toegang te krijgen tot elektronische patiëntendossiers (EHRs) en andere beschermde gezondheidsinformatie (PHI). Als u trapt in de kwade bedoelingen van phishing-aanvallen, kan dit leiden tot financieel verlies, verstoorde patiëntenzorg, blootgelegde medische dossiers en overtredingen van de HIPAA-regelgeving.
Zorginstellingen kunnen patiëntgegevens beschermen tegen phishing-aanvallen door werknemers bewust te maken van phishing, sterke authenticatiemethoden te hanteren en een betrouwbare wachtwoordbeheerder te gebruiken.
Waarom de gezondheidszorgsector het doelwit is van phishing-aanvallen
Cybercriminelen nemen gezondheidszorgorganisaties op de korrel omdat deze zeer waardevolle gegevens opslaan in dynamische omgevingen met een groot, verspreid personeelsbestand. De gezondheidszorg verwerkt, in tegenstelling tot de meeste sectoren, gevoelige persoonlijke informatie, belangrijke financiële transacties en levensreddende diensten, waardoor deze een bijzonder kwetsbaar doelwit is voor phishing-aanvallen.
Waardevolle patiëntgegevens
Zorgorganisaties slaan aanzienlijke hoeveelheden PHI op, waaronder recepten, medische dossiers, diagnoses, verzekeringsgegevens en sofinummers (SSN’s). PHI kan voor cybercriminelen aanzienlijk waardevoller zijn dan de meeste persoonlijk identificeerbare informatie (PII), zoals creditcardnummers, omdat creditcards snel kunnen worden geblokkeerd en opnieuw worden uitgegeven. In tegenstelling tot creditcards kunnen medische dossiers en sofinummers niet gemakkelijk worden vervangen, waardoor ze waardevol zijn voor langdurige uitbuiting. Gestolen PHI kan worden gebruikt voor diefstal van medische identiteitsgegevens, verzekeringsfraude en zelfs factureringsfraude. Vanwege hun diepte en permanentie worden gezondheidszorggegevens vaak voor meer verkocht dan financiële gegevens op het dark web, waardoor ziekenhuizen en verzekeraars lucratieve doelwitten worden.
Intense klinische omgevingen
De gezondheidszorg kent een hoge werkdruk, waarbij artsen en personeel snel moeten inspelen op de behoeften van patiënten. Op spoedeisende hulp en afdelingen voor kritieke zorg is snelheid essentieel en phishing-aanvallen maken gebruik van deze urgentie. Phishing-e-mails kunnen beweren dat onmiddellijke actie nodig is, dat een kritisch systeem moet worden bijgewerkt of dat de toegang van een account verloopt. Door de urgentie van deze berichten is de kans groter dat een zorgverlener ze snel opent en erop reageert, zonder er verder te lang over na te denken. Drukke professionals in de gezondheidszorg nemen mogelijk niet de tijd om domeinen van afzenders te controleren, verdachte links te bekijken of ongevraagde aanvragen om toegang of aanmeldingsgegevens te verifiëren. Cybercriminelen maken hier gebruik van en ontwerpen phishingcampagnes om hun kans op succes te vergroten.
Verspreide personeelsbestanden en telezorg
Grote ziekenhuizen hebben duizenden gezondheidswerkers in dienst, vertrouwen op externe leveranciers en coördineren met verzekeringsmaatschappijen, waardoor uitgebreide en onderling verbonden systemen ontstaan. Nu telezorg steeds gebruikelijker wordt, moeten zorgorganisaties de beveiligde externe toegang uitbreiden om EPD’s, patiëntenportalen en andere platforms te beschermen. Elke nieuwe gebruiker, apparaat en verbinding vergroot het aanvalsoppervlak en verhoogt het risico op phishing-aanvallen.
Voorbeelden van phishing-aanvallen in de gezondheidszorg
Cybercriminelen passen hun tactieken aan om de werkelijke klinische processen en workflows te weerspiegelen, waardoor phishing-aanvallen in de gezondheidszorg effectiever worden. Hier volgen enkele veelvoorkomende voorbeelden van hoe deze phishing-aanvallen eruit kunnen zien:
- Valse EHR-aanmeldingspagina’s: cybercriminelen sturen e-mails die zich voordoen als EHR-systemen en beweren dat de EHR-account van een gebruiker is opgeschort of dat het wachtwoord moet worden hersteld. Als een gebruiker de aanmeldingsgegevens invoert op de vervalste pagina, kunnen cybercriminelen deze gebruiken om toegang te krijgen tot gevoelige medische gegevens of om zich binnen het klinische netwerk verder te verspreiden.
- Ransomware afgeleverd via phishing e-mails: een phishing-e-mail kan een bijlage bevatten met de tekst "Uitstaande factuur" of "Bijgewerkte labresultaten van patiënt", waardoor zorgverleners de inhoud downloaden. De bijlage kan echter malware of een kwaadaardige link bevatten die toegang verleent, wat uiteindelijk in ransomware kan resulteren. Ransomware kan ervoor zorgen dat zorgverleners geen operaties kunnen uitvoeren of dringende recepten kunnen verwerken, wat een directe invloed heeft op de veiligheid en zorg voor patiënten.
- Business Email Compromise (BEC): zorgwerknemers kunnen e-mails ontvangen die ogenschijnlijk afkomstig zijn van de CFO of manager van hun organisatie, met het verzoek om salarisadministratiegegevens bij te werken of betalingsgegevens van leveranciers te wijzigen. Als werknemers aan deze verzoeken voldoen, kunnen geldmiddelen rechtstreeks naar cybercriminelen worden overgemaakt en kan gevoelige PHI worden blootgesteld.
- Spear-phishing: spear-phishing is een type phishing-aanval dat specifieke personen als doelwit heeft, zoals leidinggevenden. Een arts of leidinggevende kan een gepersonaliseerde e-mail ontvangen met verwijzing naar openbaar beschikbare informatie, maar met daarin een kwaadaardig document dat zich voordoet als een beoordeling van een patiëntendossier of een dringende aanvraag. Cybercriminelen richten zich op artsen vanwege hun EPD-rechten en op leidinggevenden vanwege hun vermogen om overboekingen te doen.
Hoe zorginstellingen zich kunnen beschermen tegen phishing-aanvallen
Het voorkomen van phishing-aanvallen in de gezondheidszorg begint met het trainen van werknemers, sterke authenticatie, gedetailleerde toegangscontroles en duidelijke plannen voor incidentrespons.
Train werknemers in de gezondheidszorg op bewustwording van phishing
Werknemers zijn het belangrijkste doelwit van phishing, waardoor voortdurende bewustmakingstraining op het gebied van beveiliging cruciaal is. Medisch personeel, facturatiepersoneel, administratief medewerkers en IT-teams moeten verdachte e-mails herkennen voordat ze erop reageren. Werknemers in de gezondheidszorg moeten getraind worden om vervalste e-maildomeinen te herkennen, de muis over links te bewegen voordat ze erop klikken, nooit ongevraagde bijlagen te downloaden en verdachte e-mails te melden. Buiten reguliere trainingen om zouden zorgorganisaties regelmatig gesimuleerde phishing-tests moeten uitvoeren om te identificeren op welke gebieden de werknemers hun bewustzijn van beveiliging moeten verbeteren.
Vereis overal multi-factor-authenticatie (MFA)
Omdat sommige phishingpogingen nog steeds zullen slagen, is het handhaven van multi-factor-authenticatie (MFA) noodzakelijk. Zolang MFA wordt toegepast, kunnen gestolen aanmeldingsgegevens niet worden gebruikt om ongeoorloofde toegang te verkrijgen tot zorgsystemen. Zorgorganisaties zouden MFA moeten vereisen voor e-mailaccounts van werknemers, EPD-systemen, telezorgplatforms en alle geprivilegieerde accounts. Sommige MFA-methoden zijn resistenter tegen phishing dan andere; hardwarebeveiligingssleutels, passkeys en biometrie zijn betere MFA-methoden dan sms-gebaseerde codes, die kunnen worden onderschept en misbruikt.
Handhaaf toegang met minimale privileges en zero-trust beveiliging
Het beperken van de toegang tot PHI vermindert de mogelijke schade van een gecompromitteerd account. Bij toegang met minimale privileges krijgen gebruikers alleen toegang tot de systemen en gegevens die u nodig heeft om uw werk uit te voeren. Een verpleegkundige mag bijvoorbeeld geen volledige toegang hebben tot factureringsgegevens en externe leveranciers mogen alleen toegang hebben tot de middelen die ze nodig hebben. Rolgebaseerde toegangscontrole (RBAC) ondersteunen deze benadering met minimale privileges door rechten toe te kennen op basis van functietitels en niet op individuele basis. In combinatie met zero-trust beveiligingsprincipes, waarbij elk toegangsverzoek continu wordt geverifieerd, kunnen organisaties in de gezondheidszorg voorkomen dat cybercriminelen zich lateraal door hun netwerken verplaatsen als de aanmeldingsgegevens gecompromitteerd zijn.
Verbeter de e-mailbeveiliging met anti-phishingfilters
Een geavanceerde oplossing voor e-mailbeveiliging kan veel phishingpogingen tegenhouden voordat ze de inbox van een werknemer in de gezondheidszorg bereiken. Moderne anti-phishing filtersystemen maken gebruik van AI-gebaseerde bedreigingsdetectie, URL-scanning en domeinverificatieprotocollen om links en bijlagen te analyseren op kwaadaardige bedoelingen. Zelfs als er geavanceerde filters zijn geïnstalleerd, moeten werknemers nog steeds controleren of links of bijlagen veilig zijn voordat ze erop klikken of downloaden.
Stel een robuust plan voor incidentrespons op
Zorgorganisaties moeten ervan uitgaan dat sommige phishingpogingen zullen slagen, zelfs met strenge preventieve maatregelen. Een duidelijk plan voor incidentrespons minimaliseert potentiële schade en zorgt ervoor dat beveiligingsincidenten zo snel mogelijk worden afgehandeld. Een effectief plan voor incidentrespons moet het volgende omvatten:
- Definieer duidelijke procedures voor het melden van verdachte e-mails
- Protocollen opstellen voor nalevingsteams
- Stel een overzicht op met stappen voor het isoleren van gecompromitteerde accounts op het netwerk
- Stel procedures op voor forensisch onderzoek
Investeer in een veilige wachtwoordbeheerder
Als zorgmedewerkers zwakke of hergebruikte wachtwoorden gebruiken over meerdere systemen, kan een enkele gecompromitteerde aanmelding cybercriminelen toegang geven tot veel geprivilegieerde accounts. Een veilige wachtwoordbeheerder zoals Keeper® helpt zorginstellingen om het hergebruik van wachtwoorden te elimineren, unieke wachtwoorden voor elk account te genereren, aanmeldingsgegevens veilig op te slaan en toegang veilig te delen binnen teams. In omgevingen waar gedeelde toegang vereist is, is veilig wachtwoordbeheer cruciaal.
Bescherm patiëntgegevens met Keeper
Phishing-aanvallen in de gezondheidszorg brengen de veiligheid van patiënten en de naleving van de regelgeving direct in gevaar. Om phishing proactief aan te pakken, moeten zorginstellingen hun huidige beveiligingsmaatregelen evalueren, phishingtests uitvoeren, phishingbestendige MFA invoeren en werknemers trainen in het herkennen van phishing. Met een veilige wachtwoordbeheerder zoals Keeper kunnen zorginstellingen hun beveiliging verbeteren en zo niet alleen patiëntgegevens beschermen, maar ook hun personeel en patiënten.
Start vandaag nog uw gratis Keeper-proefabonnement om patiëntgegevens en gevoelige klinische workflows binnen uw organisatie te beveiligen.