Onderzoek van Sophos: Twee op drie gezondheidszorgorganisaties getroffen door ransomware – het hoogste aantal in vier jaar

10 oktober 2024

Sophos bracht “The State of Ransom­ware in Heal­th­care 2024” uit. Uit dit onder­zoeks­rap­port blijkt dat het aantal ransom­ware-aanvallen tegen orga­ni­sa­ties in de gezond­heids­zorg sinds 2021 nog nooit zo hoog was. Van de onder­vraagde orga­ni­sa­ties werd twee derde (67%) het afgelopen jaar getroffen door ransom­ware-aanvallen. In 2023 was dat nog 60%. Het stijgende percen­tage ransom­ware-aanvallen tegen instel­lingen in de gezond­heids­zorg contras­teert met het dalende aantal ransom­ware-aanvallen in alle andere sectoren. Daar daalde het totale percen­tage ransom­ware-aanvallen van 66% in 2023 naar 59% in 2024.

Naast een toename in het aantal ransom­ware-aanvallen, meldde de gezond­heids­zorg­sector steeds langere herstel­tijden. Slechts 22% van de ransom­ware-slacht­of­fers herstelde volledig in een week of minder, een aanzien­lijke daling ten opzichte van de 47% in 2023 en 54% in 2022. Daarnaast had 37% meer dan een maand nodig om te herstellen, tegenover 28% in 2023. Dit weer­spie­gelt de toege­nomen ernst en complexi­teit van aanvallen.

“Hoewel we hebben gezien dat het aantal ransom­ware-aanvallen stabiel wordt of zelfs afneemt in verschil­lende sectoren, blijven aanvallen op orga­ni­sa­ties in de gezond­heids­zorg toenemen, zowel in aantal als in omvang. Door de zeer gevoelige aard van infor­matie in de gezond­heids­sector en de behoefte aan toegan­ke­lijk­heid zullen cyber­cri­mi­nelen zich altijd op de gezond­heids­zorg richten. Helaas weten cyber­cri­mi­nelen dat maar weinig orga­ni­sa­ties in de gezond­heids­zorg voor­be­reid zijn om op deze aanvallen te reageren. Dat blijkt ook uit de steeds langere herstel­tijden. Deze aanvallen kunnen een enorm domino-effect hebben, zoals we dit jaar hebben gezien met grote ransom­ware-aanvallen die gevolgen hebben voor de gezond­heids­zorg en de pati­ën­ten­zorg,” aldus John Shier, field CTO bij Sophos.

“Om deze vast­be­raden tegen­stan­ders te bestrijden, moeten orga­ni­sa­ties in de gezond­heids­zorg een meer proac­tieve, door mensen geleide aanpak hanteren voor het opsporen van en reageren op bedrei­gingen, waarbij geavan­ceerde tech­no­logie wordt gecom­bi­neerd met voort­du­rende moni­to­ring om aanval­lers voor te blijven.”

Andere bevin­dingen uit het rapport:

  • Kosten voor herstel stijgen explosief: De gemid­delde herstel­kosten bij een ransom­ware-aanval in de gezond­heids­zorg bedroegen $ 2,57 miljoen in 2024, een stijging ten opzichte van $ 2,2 miljoen in 2023 en een verdub­be­ling ten opzichte van 2021.
  • Eisen losgeld vs. beta­lingen: 57% van de gezond­heids­zorg­in­stel­lingen die het losgeld betaalden, betaalden uitein­de­lijk meer dan de oorspron­ke­lijke eis.
  • Onder­lig­gende oorzaak van de aanval: Gecom­pro­mit­teerde refe­ren­ties en uitge­buite kwets­baar­heden staan samen op de eerste plaats als hoofd­oor­zaak van aanvallen, elk goed voor 34% van de aanvallen.
  • Doelwit back-ups: 95% van de orga­ni­sa­ties in de gezond­heids­zorg die het afgelopen jaar werden getroffen door ransom­ware, gaven aan dat cyber­cri­mi­nelen probeerden hun back-ups te compro­mit­teren tijdens de aanval.
  • Verhoogde druk: Orga­ni­sa­ties waarvan de back-ups waren gecom­pro­mit­teerd, waren meer dan twee keer zo vaak geneigd om losgeld te betalen om versleu­telde gegevens terug te krijgen (63% vs. 27%).
  • Wie betaalt het losgeld: Verze­ke­rings­maat­schap­pijen zijn sterk betrokken bij losgeld­be­ta­lingen, in 77% van de gevallen. 19% van de totale finan­cie­ring van losgeld­be­ta­lingen komt van verzekeringsmaatschappijen.

Het nieuwste Sophos-rapport over echte ransom­ware-erva­ringen onder­zoekt het volledige traject van slacht­of­fers, van aanvals­snel­heid en hoofd­oor­zaak tot opera­ti­o­nele impact en bedrijfs­re­sul­taten, van 402 orga­ni­sa­ties in de gezond­heids­zorg. De resul­taten voor dit sector­on­der­zoeks­rap­port maken deel uit van een breder, leve­ran­ciers­on­af­han­ke­lijk onderzoek onder 5.000 cyber­se­cu­ri­ty/IT-leiders dat tussen januari en februari 2024 is uitge­voerd in 14 landen en 15 industriesectoren.

Pin It on Pinterest

Share This