Berichten

Ict in de zorg: testen is van levensbelang

Een aantal maanden terug werden verschillende ziekenhuizen in het Verenigd Koninkrijk getroffen door de grootschalige ransomware-aanval WannaCry. Medewerkers konden niet langer inloggen in systemen, verschillende afdelingen werden tijdelijk gesloten en patiënten moesten worden doorverwezen. Sommige ziekenhuizen hebben hun hele digitale infrastructuur stil moeten leggen. Alleen de spoedgevallen werden nog behandeld.

Medische gegevens behoren tot de belangrijkste data die ict-professionals in beheer hebben. Hierbij staan letterlijk levens op het spel. Toch zijn tal van zorginstellingen onvoldoende voorbereid om niet alleen effectieve bescherming te bieden tegen aanvallen, maar ook van dergelijke beveiligingsincidenten te herstellen. Als het herstelproces dagen of zelfs maar een paar uur in beslag neemt, kan de schade rampzalige proporties aannemen, zowel vanuit organisatorisch perspectief als vanuit de patiëntenzorg.

Ict-afdelingen van zorginstellingen worden voortdurend geconfronteerd met nieuwe bedreigingen en uitdagingen. Ziekenhuizen worden veel vaker door ransomware-aanvallen getroffen dan wordt aangenomen, met alle kosten van dien. Ondertussen is er binnen de zorgsector sprake van voortdurende veranderingen en hebben zorginstellingen de grootste moeite om de veranderende eisen vanuit wet- en regelgeving bij te benen.

Alle organisaties, maar met name die in vitale sectoren, moeten in staat zijn om data op succesvolle wijze te verplaatsen of herstellen in noodsituaties, met minimale verstoring van bedrijfskritische applicaties. Een efficiënte aanpak vraagt om het uitvoeren van regelmatige tests om de voortdurende beschikbaarheid van cruciale informatie te waarborgen.

Beveiligingsproblemen
Patiënten worden ondertussen veeleisender en mengen zich veel meer in het zorgproces. Ze verwachten dat zij via het internet of een app toegang tot bepaalde informatie te kunnen krijgen. Dit stelt ict-afdelingen voor nieuwe beveiligingsproblemen, aangezien cyberbedreigingen via externe gebruikers interne systemen kunnen binnendringen. De grootste problemen hebben echter vaak een minder sinister karakter.

Organisaties krijgen te maken met tal van intern veroorzaakte problemen, zoals onervaren medewerkers die per ongeluk een server uitschakelen of verkeerd geconfigureerde applicaties. Een van de meer zorgwekkende oorzaken van bedrijfsonderbrekingen zijn de software upgrades en patches die softwareleveranciers met grote regelmaat uitbrengen. Vaak ontbreekt het zorginstellingen aan de capaciteit om deze updates eerst in een veilige omgeving te testen voordat ze in productie worden genomen.

De bedrijfsvoering van organisaties in de zorg wordt steeds afhankelijker van digitale data. Ict-afdelingen van zorginstellingen moeten een strategie ontwikkelen die ervoor zorgt dat er nooit downtime optreedt. Hiertoe kunnen ze een beroep doen op nieuwe, cloud-vriendelijke technologieën die de disaster recovery in het geval van ransomware of een andere calamiteit drastisch vereenvoudigen en de mogelijkheid bieden om op elk gewenst moment niet-verstorende testprocedures uit te voeren. Ict-afdelingen kunnen op deze manier optimale serviceniveaus en uptime blijven bieden in het geval van een cyberaanval, calamiteit of menselijke fout.

Als het woord ‘downtime’ valt, denken de meeste organisaties direct aan de financiële gevolgen. Ongeplande downtime kan een van de grootste kostenposten van bedrijven vertegenwoordigen, maar in de gezondheidszorg staat er nog veel meer op het spel. Zorginstellingen moeten ook rekening houden met de nadelige gevolgen van downtime voor de kwaliteit van de patiëntenzorg. Hoewel dit aspect moeilijker in cijfers valt uit te drukken, is het een topprioriteit om er rekening mee te houden.

Cybercriminaliteit een halt toeroepen
Op het gebied van ict-beveiliging is Plan A om hackers en kwaadwillende personen buiten de deur te houden. Het beveiligen van het netwerk en het voorlichten van het personeel over cyberrisico’s is daarbij van cruciaal belang. Een hacker hoeft het slechts één keer bij het juiste eind te hebben, terwijl de ict-afdeling het voortdurend bij het juiste eind moet hebben om hackers uit het netwerk te weren. Om deze reden is er een Plan B nodig. Wat gebeurt er als cybercriminelen er wel in slagen om het netwerk binnen te dringen? Hoe ziet het herstelplan eruit? De mogelijkheid om applicaties en data te herstellen naar een tijdstip in het verleden, tot op een seconde voordat er downtime optrad, zal organisaties in staat stellen om eenvoudig van ransomware-aanvallen te herstellen.

Niet-verstorende disaster recovery-tests zijn in dit verband onmisbaar. Zorginstellingen moeten experts zijn in het herstellen van storingen, maar dat is geen haalbare kaart als de beschikbaarheid van de infrastructuur slechts één keer per jaar wordt getest. Regelmatig testen is van levensbelang, het liefst elk kwartaal. Het doel is om te waarborgen dat elk onderdeel van het disaster recovery-plan probleemloos functioneert, dat de zorginstelling met een paar muisklikken voor fail-over kan zorgen en dat het mogelijk is om uitgebreide en transparante testrapporten te ontvangen. Deze rapportage maakt de compliance-manager en de ict-afdeling tot de beste maatjes.

Testen is van levensbelang. Het maakt niet uit wat er op papier is opgesteld. Testen in de praktijk zal problemen aan het licht brengen die anders mogelijk over het hoofd worden gezien. Pas wanneer er regelmatig en op consistente wijze wordt getest is het mogelijk om in kaart te brengen wat er werkelijk gebeurt binnen de steeds complexere moderne systemen. Uiteindelijk zijn het deze routinematige controles die de veerkracht van ict-omgevingen in de gezondheidszorg zullen vergroten en zorginstellingen zullen beschermen tegen het verlies van patiëntengegevens.

Alcadis biedt de oplossing
Bij Alcadis weten we hoe belangrijk het is om de juiste apparatuur in te zetten voor een betrouwbaar en veilig netwerk. Verschillende merken uit ons portfolio bieden producten die uitermate geschikt zijn voor zorginstellingen. Bekijk onze zorgpagina om meer te weten te komen over onze oplossingen →

Bron: Channelweb

Waarom het verslaan van versleutelde dreigingen uw topprioriteit moet zijn

Het verdedigen van bedrijfsgegevens tegen extreem gemotiveerde tegenstanders en actieve en progressieve cyberaanvallen: organisaties zijn er maar druk mee. De technieken die vandaag de dag gebruikt worden om te hacken, zijn heimelijk, onvoorspelbaar en worden ingezet door aanvallers die innovatieve manieren bedenken om de beveiliging te omzeilen. Een van de opkomende en momenteel populairste manieren onder schrijvers van malware, is het kwaadaardige gebruik van encryptie. SonicWall vertelt wat u kunt doen om deze gevaren tegen te gaan.

Onzichtbare dreigingen
Organisaties die ervoor kiezen versleuteld verkeer niet te inspecteren of waarvan de firewall er niet toe in staat is, missen een groot gedeelte van de waarde van hun beveiligingssysteem. Wanneer er geen inzicht is, is het onmogelijk om te zien wat het verkeer inhoudt en kunnen malware downloads en ransomware niet geïdentificeerd worden. Met de opkomst van gecodeerde aanvallen is het noodzakelijk dat organisaties snel een beveiligingsmodel ontwikkelen dat versleuteld verkeer kan decoderen en inspecteren en het gevaar van verborgen dreigingen kan neutraliseren. Want wat niet zichtbaar is, kan ook niet worden gestopt.

Om het nog problematischer te maken: de meeste firewalls zijn niet adequaat genoeg in hun mogelijkheid om met versleutelde dreigingen om te gaan, omdat het decoderen en inspecteren van gecodeerd verkeer problemen kan veroorzaken. De meeste firewall designs van vandaag de dag bieden niet de juiste combinatie van inspectietechnologieën, hardware processing power en schaalbaarheid om de exponentiële groei in computing capaciteit die nodig is te ondersteunen. Om die reden storten ze vaak in onder het zware gewicht en verstoren ze uiteindelijk bedrijfsprocessen.

De juiste firewalls
Om gecodeerde bedreigingen effectief te verslaan, moet het beveiligingssysteem optimaal kunnen presteren op een manier die geen inbreuk maakt op privacy en legale kwesties, maar ook geen struikelblok wordt met onderbrekingen van het netwerk en services tot gevolg. De juiste oplossing begint met de juiste inspectie van de architectuur en fundering. Beveilingsteams moeten verrassingen na het installeren voorkomen door grondig onderzoek te doen naar de juiste firewalls. Langzaam en grondig moet er een proof-of-concept (POC) ontwikkeld worden en moet de juiste firewall gevalideerd worden welke de behoefte aan beveiligingsefficiëntie en prestaties zonder verborgen limitaties demonstreert.

Bekijk voor meer informatie de executive brief “Best practices for stopping encrypted threats” van SonicWall →

SonicOS 6.2.7 biedt verbeterde breach prevention en eenvoudiger management

Zo lang er een ondergrondse marktplaats voor criminele activiteiten bestaat waar het voor de autoriteiten onmogelijk is om in te grijpen, blijft de dreiging van cyber-criminele activiteiten bestaan. Organisaties doen verwoede pogingen zich te beschermen tegen nieuwe en bestaande zwakheden met verschillende methoden en tools. SonicWall doet mee in deze strijd tegen cybercriminaliteit en zet de SonicOS 6.2.7 in. SonicOS 6.2.7 biedt betere breach prevention, nieuwe dreiging API, verbeterde schaalbaarheid en connectiviteit, terwijl het management eenvoudiger is.

SonicOS versie 6.2.7.0
De grootste vraag is nu wat er veranderd moet worden aan het cyberverdedigingsmodel van SonicWall om prestaties te schalen, bescherming te bieden aan geavanceerde dreigingen en organisaties in staat te stellen op security gebied te groeien. Met dit in het achterhoofd heeft SonicWall nieuwe updates toegevoegd aan hun next-generation firewall SonicOS operating system: versie 6.2.7.0. Veel van de nieuwe features in de release draaien om drie vooraanstaande uitkomsten van het firewall systeem:

  1. Verbetering van breach prevention opties.
  2. Verbetering en eenvoudiger management.
  3. Toenemende schaalbaarheid en connectiviteit.

Ga naar de site van SonicWall om de SonicOS 6.2.7 en de datasheet te downloaden →