Update

Ontvang gratis het Pinewood Cybersecurity Dreigingsbeeld en Adviesrapport NL 2022

Lees verder

Donderdag 16 juni 2022

Ontmoet uw peers op Cyber360

Inloop & lunchbuffet: 12.00u
Start programma: 13.00u
Borrel en netwerken: 16.30u
Locatie: FIGI Zeist

 

Aanmelden voor Cyber360

Hoe krijgt u uw security op het juiste niveau?

Pinewood en DataExpert bundelen hun krachten en delen hun visie en strategie.

Kom te weten wat een Incident Response Team voor u kan doen en waarom een Security Operations Center van toegevoegde waarde is voor uw organisatie.

Aanmelden voor Cyber360

Over Cyber360

Cyber360 is een live, kleinschalig en exclusief evenement op het gebied van (Cyber) Security voor directie, management en CISO’s. Tijdens deze middag krijgt u inzichten en handvatten voor uw organisatie om (meer) cyberweerbaar te zijn en adequaat te kunnen anticiperen op cyberrisico’s.

Op een prachtige locatie maakt u kennis met de specialisten van ons Security Operations Center en Incident Response Team. Zij nemen u mee hoe zij dagelijks organisaties helpen om geen slachtoffer te worden van cybercrime, of juist de impact en schade weten te beperken.

Tijdens deze middag presenteren we onze praktische aanpak op basis van 4 beproefde stappen: Predict, Prevent, Detect en Response om aanvallen in iedere fase te stoppen voordat het pijn doet.

Uiteraard is er (onder het genot van een hapje en een drankje) voldoende gelegenheid om te netwerken met mede security verantwoordelijken en vraagstukken met specialisten te bespreken.

Programma

12.00 – 13.00 uur: Ontvangst en lunchbuffet
13.00 – 13.15 uur: Welkom & opening door Sebastiaan Kors, CEO Pinewood
13.15 – 14.00 uur: Opening sessie (deze houden we nog even geheim)
14.00 – 14.30 uur: Sessie PREDICT
14.30 – 15.00 uur: netwerk pauze
15.00 – 15.20 uur: Sessie PREVENT
15.20 – 15.45 uur: Sessie DETECT
15.45 – 16.15 uur: Sessie RESPONSE
16.15 – 16.30 uur: Afsluiting door Gino Flem, Commercieel Directeur DataExpert
vanaf 16.30 uur: netwerk borrel

 

Aanmelden voor Cyber360

 

Meer details over de sessies

Sessie PREDICT
Tijdens de coronapandemie is de manier van werken bij veel organisaties blijvend veranderd. Systemen zijn in rap tempo aangepast en dit levert nieuwe cyberrisico’s op. De kans om getroffen te worden door een cyberincident is dan ook groter dan ooit tevoren, waarbij ransomware het meest wordt gevreesd. In deze sessie geven onze Cyber Security specialisten inzicht in hoe ransomware is ontstaan en wat de omvang en schade van ransomware is. Ook krijgt u, aan de hand van een voorbeeld, inzicht in welke fases de aanvallers doorlopen.

Sessie PREVENT
Aan de hand van de eerste stap en het security framework zal een specialist inzichtelijk maken welke security maatregelen op welke manier kunnen worden ingericht om bedrijfsrisico’s zoals cyberincidenten te voorkomen. Waar dient de organisatie over na te denken, welke besluiten dienen vooraf te worden genomen en welke technieken moeten waar worden ingericht om de
basishygiëne op orde te hebben om zo bedrijfsrisico’s te minimaliseren?

Sessie DETECT
Naast basishygiëne is het van groot belang om bedrijfsbreed tijdig te kunnen anticiperen op een binnenkomende dreiging. Door de juiste configuratie, detectie en monitoring van het bedrijf kunnen cyberincidenten vroegtijdig worden onderschept voordat ze tot verdere schade leiden. In deze sessie nemen wij u mee in hoe detectie en monitoringstechnieken van een SOC organisaties helpen om vroegtijdig aanvallen te ontdekken en te mitigeren.

Sessie RESPONSE
Als een organisatie toch wordt getroffen is gedegen voorbereiding de sleutel tot bedrijfscontinuïteit. Aan de hand van een getroffen organisatie neemt een Incident Response specialist u mee waar Incident Response in bijdraagt. Wat gebeurde er, hoe werd er gehandeld, welke werkzaamheden zijn er uitgevoerd en wat waren de gevolgen voor de organisatie? U krijgt inzicht in welke stappen de organisatie kan doorlopen om zich optimaal voor te bereiden op een cyberincident.

Natascha Groen

Marketing & Communicatie

06-13381504

natascha.groen@pinewood.nl

White Paper: Hoe kunt u eenvoudig en gecontroleerd voldoen aan de NEN 7510?

Door te voldoen aan de NEN 7510 norm kunt u als zorginstelling of -aanbieder aantoonbaar maken dat u voldoet aan de eisen die deze norm stelt en de privacy van uw patiënten waarborgt, maar hoe kunt u dit eenvoudig en gecontroleerd doen? Dat leest u in deze whitepaper.

voldoen aan nen7510

Wat doet een Security Operations Center (SOC)?

In deze video leggen wij kort uit wat een Security Operations Center (SOC) precies doet.

Pinewood naast NEN 7510 nu ook NTA 7516 gecertificeerd.

NEB-NTA7516

Veilig mailen is in alle branches belangrijk, maar in de zorg is het veilig uitwisselen van medische informatie een absolute voorwaarde. Zorgverleners die medische gegevens van patiënten of cliënten willen delen per e-mail, zijn verplicht te voldoen aan de NTA 7516. Met andere woorden, zij moeten een oplossing gebruiken die veilige communicatie garandeert. In de norm NEN 7510 staan de kaders aangegeven voor het uitwisselen van medische informatie en in de norm NTA 7516 staat beschreven hoe zorgprofessionals en communicatieleveranciers veilige communicatie moeten verzorgen. Hierbij wordt aandacht gegeven aan beschikbaarheid, integriteit en vertrouwelijkheid, maar ook aan bruikbaarheid voor zowel de zorgprofessional als de patiënt.

De norm voor veilige communicatie is binnen de zorg aanleiding om goed naar de bestaande mailomgeving te kijken, en deze zo aan te passen dat het voldoet aan alle beveiligingseisen. Daarnaast moet de oplossing de standaard gebruiken die voor interoperabiliteit in de NTA 7516 is vastgelegd. Deze standaard zorgt ervoor dat alle NTA 7516-gecertificeerde mail-oplossingen veilig met elkaar kunnen ‘praten’, zodat het dus niet uitmaakt welke oplossing de andere zorgpartij gebruikt. Er kan hierdoor ook op een veilige manier met niet gecertificeerde partijen gegevens uitgewisseld worden, zoals met patiënten. Door een goede samenwerking met Fortinet kan Pinewood nu een oplossing bieden, Fortimail, die volgens de NTA 7516 eisen wordt ingericht en waarbij een speciaal door Fortinet ontwikkeld NTA 7516 Mail-Filter geïmplementeerd wordt (op basis van beschikbaarheid, integriteit en vertrouwelijkheid). Hiermee is de interoperabiliteit gegarandeerd.

Met de inzet van FortiMail kunnen we ervoor zorgen dat de Zorg veilig medische informatie kan uitwisselen volgens de eisen die NTA 7516 daaraan stelt.

Wilt u hier meer over weten, neemt u dan contact met ons op via info@pinewood.nl of via tel.nr. 015-251 3636. Wij helpen u graag verder.

 

Z-CERT en Pinewood bouwen samen aan digitale veiligheid zorgsector

z-cert zdn beveiliging

Stichting Z-CERT, het expertisecentrum op het gebied van cybersecurity in de zorg, bouwt sinds het begin van de Coronacrisis aan het Zorg Detectie Netwerk (ZDN). Dat doet Z-CERT samen met de zorgsector, het Nationaal Cyber Security Center (NCSC) en private partijen. Via het ZDN wordt informatie gedeeld met de zorgsector over malware, phishing en cyberspionage. Vanaf half november sluiten nog meer organisaties aan bij dit netwerk.

Zes IT-securitypartijen, waaronder Pinewood, gaan dan zorgspecifieke dreigingsinformatie delen met hun klanten uit de zorgsector. De zes bekende securitypartijen hebben hiervoor een intentieverklaring getekend met Stichting Z-CERT. Eerder sloten 46 ziekenhuizen zich rechtstreeks aan bij het ZDN. Nu komen daar nog eens 27 zorgorganisaties bij die de aansluiting regelen via een van de genoemde IT-partijen.

Directeur Z-CERT Wim Hafkamp spreekt van een ‘Grote stap voor de digitale veiligheid van de zorgsector.’ “We zijn blij dat we samen met deze securitypartijen de zorgsector nog beter kunnen beschermen tegen digitale dreigingen. Zoals recent weer te zien was in Amerika waarbij ziekenhuizen actief werden aangevallen met ransomware, is cyber security geen overbodige luxe. Via o.a. Pinewood kunnen we nog meer zorgorganisaties aansluiten op het ZDN. Ons doel is om voor het einde van 2020, 80 procent van de ziekenhuizen aan te sluiten op het Zorg Detectie Netwerk.”

Het ZDN vormt een als het ware een detectieschild om de zorginstellingen heen. Wanneer een van de aangesloten organisaties kwaadaardige activiteiten ontdekt, deelt die organisatie dit met het Zorg Detectie Netwerk. In cybersecuritytermen noemen we dit ‘IOC’s’ (Indicator of Compromise). Deze IOC wordt direct herkend door de andere aangesloten zorginstellingen. Die kunnen dan de ‘ziekteverwekker’ ‘opruimen’ voordat het hun essentiële netwerken raakt.

Onlangs zijn IOC’s opgenomen die geassocieerd zijn met statelijke actoren die proberen in te breken bij Amerikaanse onderzoeksgroepen die COVID-19 gerelateerd onderzoek uitvoeren. Door deze IOC’s ook hier te delen, wil Z-CERT voorkomen dat eventuele Nederlandse onderzoeken ook slachtoffer worden van spionage door statelijke actoren.
Hafkamp: “Het ZDN is relevanter dan ooit. Een dreiging richting de een is een waarschuwing voor de ander. Alleen samen maken we de zorg digitaal veiliger

Pinewood lanceert EPD-sensor voor monitoring patiëntendossiers

EPD monitoring

Geen datalekken door onbevoegd toegang tot patiëntengegevens

Elektronische patiëntendossiers zijn een belangrijk onderdeel geworden van de medische workflows om snel informatie te kunnen delen tussen de diverse medische hulpverleners. Hierbij is het in de praktijk ondoenlijk en zelfs soms onwenselijk (acute zorg) om voor ieder dossier exact aan te geven wie hier toegang tot mag hebben. Daar komt nog eens bij dat zorginstanties verplicht zijn onbevoegd toegang tot patiëntengegevens actief op te sporen. Maar hoe controleer je dan dat de informatie alleen beschikbaar is voor die zorgverleners die hier toegang tot moeten hebben?

Pinewood heeft een EPD-sensor ontwikkelt vanuit de DBC-systematiek, Diagnose-behandelcombinatie (DBC). Deze sensor is in staat ongeoorloofde inzage van patiëntendossiers te detecteren. Hiertoe wordt de logging verzameld uit het EPD-systeem en worden er continu, per inzage een aantal controles uitgevoerd. In aanvulling op deze controle stelt Pinewood een baseline op om afwijkingen op te merken. Hierdoor is men in staat alle raadplegingen actief te controleren op legitiem gebruik. Afwijkingen die gedetecteerd worden, worden handmatig gecontroleerd en zo nodig doorgestuurd naar de Privacy Officer.

Controle EPD-sensor o.a. op basis van de volgende criteria:
● Is er een actieve behandelrelatie met de patiënt?
● Is er een afspraak met de specialist ingepland?
● Komt het specialisme overeen met de diagnose van de patiënt?
● Wordt er alleen een dossier ingezien of wordt er actief in gewerkt?
● Is er sprake van een opname in het ziekenhuis?
● etc.

De EPD-sensor is zeer flexibel en kan, los van het EPD, extra externe databronnen raadplegen om tot een beter beeld en uiteindelijk oordeel te komen.

Heeft u interesse of wilt u meer informatie ontvangen over deze sensor dan kunt u contact met ons opnemen via info@pinewood.nl of telefonisch via tel.nr. 015-2513636.

 

 

 

 

Goede security gaat uit van predictie, preventie, detectie en respons

Richard Strooper, CTO

Cybersecurity is niet standaard belegd bij IT, maar wordt het liefst organisatiebreed opgepakt, vertelt Richard Strooper, CTO bij Pinewood. ‘De bedrijfsrisico’s worden door deze bedrijfsbrede aanpak inzichtelijk en vormen de basis van passende maatregelen, verdeeld over vier kerngebieden, namelijk: predictie, preventie, detectie en respons. Overigens kunnen dit zowel IT- als niet IT-gerelateerde maatregelen zijn.’‘Het grootste probleem met security is dat executives te veel focussen op ransomware omdat dat in het nieuws komt’, vertelt Richard Strooper, CTO bij Pinewood. ‘Natuurlijk, ransomware is heel vervelend, maar het is een hele aanvalsketen die voorafgaat aan de gijzeling. Het begint met een verkenning, dan een aanval op het netwerk. Als ze binnen zijn, vindt exfiltratie plaats en stelen ze de data. Pas dan vindt de afpersing plaats.’Ransomware komt niet voort uit het klikken op een linkje.

‘Als je je alleen focust op de besmetting, dan ben je eigenlijk al te laat. Belangrijk is om de focus te leggen op de risico’s binnen de infrastructuur en het netwerk. Voor criminelen zijn deze risico’s een ingang om binnen te dringen. Alleen klikken op een linkje is dan ook niet de oorzaak. Het niet doorvoeren van updates, het ontbreken van een wachtwoordbeleid zoals een multifactor authenticatiebeleid zijn bijvoorbeeld factoren die Ransomware uitlokken.’Organisaties die hun cybersecurity op orde hebben, investeren volgens Strooper in vier gebieden, namelijk: predictie (inventariseren van risico’s), preventie (technische oplossingen), detectie (monitoren van de maatregelen en de risico’s) en respons (acties die de uitkomst zijn van de monitoring).De eerste stap, de predictie, is vergelijkbaar met wat criminelen doen, vertelt Strooper: ‘Criminelen inventariseren als eerste de kwetsbaarheden door middel van scans. Het is dus noodzaak dat je als organisatie dezelfde soort scans doet en op de hoogte bent van de kwetsbaarheden of de risico’s.’

Een paar voorbeelden van kwetsbaarheden
Strooper: ‘Recente voorbeelden zijn Citrix-, Exchange- en FortinetSSL-kwetsbaarheden. Als je dit soort kwetsbaarheden niet patcht, dan is de kans vrij groot dat de criminelen al binnen zijn. Dit type aanvallen kan je eenvoudig stoppen door simpelweg de software te updaten. Maar ondanks dat deze belangrijke maatregelen simpel lijken, vinden organisaties het lastig om hun systemen up-to-date te houden. ‘Ze hebben een wildgroei aan apparaten en oplossingen, en geen duidelijk overzicht van de assets.’Een andere reden waarom patches en updates niet altijd worden doorgevoerd, is dat de organisatie het belang er niet van inziet of de operatie een hoger belang toeschrijft. ‘Als je voor een update een operationeel proces moet stilleggen, dan wordt er vaak voor gekozen om de updates uit te stellen of helemaal niet door te voeren. Deze stap kan dus heel eenvoudig zijn, maar de urgentie moet wel duidelijk zijn.’

Gebruikers en gedrag volgen
Stel dat je je updates niet hebt gedraaid en de hackers zijn via die weg binnengekomen, wat is het volgende dat je kunt doen? Strooper: ‘Na het implementeren van technische oplossingen zoals firewalls en antivirus die onderdeel zijn van de stap die wij preventie noemen, komt het ‘detecteren’.’‘Detectie draait om het continu bekijken wat er in je omgeving gebeurt, wat in je apparaten gebeurt, wie heeft ingelogd, welk gedrag wordt vertoond. Met detectie monitor je naast gedrag en de logging ook de nieuwe evoluerende dreigingen en de preventieve maatregelen. Het is hierbij van groot belang dat de urgentie van een melding van vreemd gedrag serieus wordt genomen.’Strooper noemt het voorbeeld van de Universiteit van Maastricht, waar het antivirusprogramma wel de melding had gegeven van verdacht gedrag, maar de operatie dit niet had gezien. ‘Daarom moet je logging continu monitoren en de risico’s helder in beeld hebben.’ Het is volgens Strooper overigens vaak geen onwil. ‘Ze missen de kennis en mensen om hun omgeving te monitoren en te acteren op vreemd gedrag dat gemeld wordt.’

Het uitbesteden van detectie
Kan detectie dan gemanaged worden door een externe organisatie? Strooper lacht: ‘Zeker. Organisaties die niet de resources, budgetten of de tijd hebben om zelf een FTE op security te zetten, komen bij ons. In deze tijd, waar al veel uitbesteed wordt (denk aan cloud oplossingen en de opkomst van managed services), is het volkomen logisch om ook je detectie uit te besteden.’Als ondanks de maatregelen toch een besmetting of diefstal heeft plaatsgevonden, dan moeten responsmaatregelen in werking treden. ‘Als het te laat is, moet een crisisplan klaarliggen om de schade te beperken. Deze stap draait niet alleen om techniek, maar om de hele organisatie. Bijvoorbeeld: wie moet je informeren, wie is de woordvoerder en gaan we betalen of niet in het geval van ransomware en offline backups?’Security is geen operationeel proces

Gelukkig, vertelt Strooper, realiseren steeds meer organisaties zich dat ze een crisismanagementplan nodig hebben. Kortom: security is geen operationeel proces, maar gebaseerd op bedrijfsrisico’s. Zonder deze risico’s in kaart te brengen, concentreer je je als IT-afdeling wellicht niet op de juiste maatregelen en krijgen criminelen nog steeds ruimte om binnen te dringen.

Ransomware nu nog actueler dan ooit! Preventie alleen niet meer voldoende. Detectie en response worden steeds belangrijker!

Helaas is Ransomware nog steeds één van de grootste cyberdreigingen en wordt dit alleen maar meer. Het end-point wordt hierbij steeds vaker als aanvalvector gebruikt.

Cybercriminelen hebben al een aantal keer een flinke slag kunnen slaan door tools te gebruiken als Social Engineering (persoonlijke benadering en vertrouwen en nieuwsgierigheid wekken bij medewerkers) en door misbruik te maken van kwetsbaarheden in het end-point, software of netwerk. Recent is IKEA getroffen door een cyberaanval (phishing aanval) die mogelijk kan worden gebruikt voor Ransomware doeleinden. Eerder nog zijn VDL en de Mediamarkt getroffen door een cyberaanval. Het kan iedereen overkomen, ook kleinere bedrijven.

Preventie alleen is niet meer voldoende. Het is van groot belang om naast preventieve maatregelen ook detectie en response toe te voegen. Een goed voorbeeld dat dit effectief is, bewijst de Hogeschool en Universiteit van Amsterdam. Zij waren begin 2021 doelwit. Het daadwerkelijk gijzelen van de IT-infrastructuur is in hun situatie afgeslagen, omdat de aanval op tijd werd ontdekt in het Security Operations Center van de school. Wat de meerwaarde van zo’n oplossing bewijst.

Wat kun je als organisatie nog meer doen om de schade bij Ransomware te beperken?

Hieronder zetten wij de belangrijkste maatregelen voor u op een rijtje:
  • Maak gebruik van Security Monitoring om uw data en netwerk 24/7 te beschermen. Door het snel detecteren van incidenten, is het mogelijk om cyberaanvallen geen kans te geven en de schade te beperken.
  • Zorg dat de back-ups offline staan. Daarbij zijn o.a. van belang de benodigde back-upfrequentie en retentietijd. Ransomware is namelijk niet meteen weg. Het houdt zich nog enige tijd gedeisd, zodat de back-ups ook ransomware (in rust) bevatten. Houd hier rekening mee.
  • Zorg voor segmentatie binnen je netwerk waardoor hackers bij het binnendringen beperkt zijn tot slechts een deel van je netwerk.
  • Denk preventief na over crisismanagement, als het misgaat moet duidelijk zijn wie de leiding heeft, beslissingen neemt en hoe de communicatie verloopt.

Pinewood geeft in de ‘Pinewood Protection Guide’ een uitgebreide uiteenzetting van stappen die genomen kunnen worden bij het voorkomen van ransomware binnen de IT-infrastructuur. Het is belangrijk deze maatregelen in kaart te hebben want; ransomware is nooit te voorkomen, maar de schade is wel te beperken.

Wilt u meer weten over deze maatregelen, vraag de Pinewood Protection Guide op via info@pinewood.nl of neem contact met ons op via info@pinewood.nl of tel.nr. 015-2513636. Wij helpen u graag verder.