Ziekenhuis betaalt $55.000 gedurende aanval met gijzelsoftware

door Julie Splinters - -

Criminelen hebben het netwerk van Hancock Health gehackt en eisten $ 55.000

Indiana hospital was infected with SamSam ransomware

Op 11 januari rapporteren experts over de gijzelsoftware-aanval in Greenfield, Indiana: van het Hancock Health Hospital werd $ 55.000 losgeld geëist om de toegang tot de gegevens van hun patiënten terug te krijgen. Volgens de analyse hebben criminelen de SamSam-gijzelsoftware geïnfiltreerd die wordt gebruikt om geld af te persen door waardevolle informatie te coderen.

Tijdens de aanval in het ziekenhuis van Indiana lukte het hackers om meer dan 1400 bestanden te coderen en ze te markeren met het woord ‘sorry’. Gelukkig wordt er aangenomen dat er geen persoonlijke informatie van de patiënten is gestolen. Bovendien zeggen cybersecurity-specialisten dat de criminelen Oost-Europees zijn.

Het ziekenhuis stemde ermee in om het losgeld te betalen, ondanks dat er back-ups van de beschadigde gegevens zijn gemaakt

Hancock Health had back-ups en zo konden de versleutelde gegevens gemakkelijk worden hersteld. Ze besloten echter om te voldoen aan de eisen van de criminelen te en op zondag 4 Bitcoins te betalen in ruil voor de decryptietool. Het bedrag van het losgeld is volgens de huidige wisselkoers gelijk aan ongeveer $ 55.000.

De CEO van Hancock Health, Steve Long, zei dat het herstellen van de informatie uit back-ups dagen of zelfs weken zou hebben gekost. Evenzo beschouwde het ziekenhuis het zelfs niet als een mogelijke optie. Door het losgeld te betalen, kon het zorginstituut al op maandag hun netwerk weer gebruiken.

Volgens S. Long was het betalen van een relatief klein bedrag aan losgeld efficiënter:

These folks have an interesting business model. They make it just easy enough (to pay the ransom). They price it right.

De auteurs van de SamSam-gijzelsoftware slaagden erin om in te loggen in het remote-access portal van het ziekenhuis

De CEO van het ziekenhuis verzekert dat de gijzelsoftware-aanval niet werd veroorzaakt door het roekeloze gedrag van de werknemers. Hoewel criminelen meestal een achadelijke e-mail sturen met een bijlage die het netwerk infecteert, hebben ze dit keer het hack-in-portaal van het ziekenhuis kunnen hacken.

Ze gebruikten de gebruikersnaam en het wachtwoord van een externe leverancier om het systeem te betreden en het schadelijke programma op het netwerk te installeren. Gelukkig waren geen van de machines die bij de behandeling en diagnose werden gebruikt, getroffen. De meeste patiënten merkten niet eens dat er een probleem was. Omdat het portaal dat medische gegevens online kon controleren, echter niet beschikbaar was, kan dit enig ongemak hebben veroorzaakt.

Helaas worden criminelen door de ontvangen fondsen alleen nog maar verder aangemoedigd om meer cyberdreigingen te creëren en andere instellingen te blijven aanvallen. Evenzo zeggen experts dat de beslissing van het ziekenhuis om het losgeld te betalen niet de verstandigste keuze was, omdat er betere opties waren geweest.

 

Over de auteur

Julie Splinters
Julie Splinters - Malware-verwijder-specialist

Julie Splinter is de nieuwsredacteur van Zondervirus.nl. Ze is bachelor in de Engelse filologie.

Contact Julie Splinters
Over het bedrijf Esolutions

Bron: https://www.2-spyware.com/hospital-pays-55k-during-ransomware-attack

Lezen in een andere taal


Bestanden
Software
Vergelijk
Net als ons op Facebook