Tema: Digital sundhed Figur 1. Oversigt over sundhedssektorens strukturelle sårbarheder. prioriterer indsatsen mod de mest sam- fundskritiske steder. Udnytter pandemien De cyberkriminelle fisker gerne i rørte vande, så i kølvandet på covid-19 har de øget fokus på sundhedssektoren. Det lægger ekstra pres på sundhedssektoren - og kan få store konsekvenser. Eksem- pelvis har kilder indikeret, at et ransom- ware-angreb mod et hospital i Düssel- dorf kostede et menneskeliv i 2020. Sikkerhedsfirmaet Check Point rap- porterer, at de fra den 1. november 2020 observerede en stigning på 45 procent i antallet af ransomware-angreb mod sundhedssektoren. I Finland oplevede man en anden kynisk side af cyberkriminalitet, da følsomme helbredsoplysninger blev stjålet fra myndighederne og senere udnyttet af kriminelle til at afpresse både myndig- heder og borgere. Den danske sundhedssektor blev ramt af et ransomware-angreb i maj 2020, da en underleverandør blev kompromitteret. Angrebet fik heldigvis ikke betydelige konsekvenser, da leverandøren ikke direkte understøttede den fortsatte drift af de sundhedsfaglige ydelser. Truslen mod medicoteknik Forskere og sikkerhedseksperter finder regelmæssigt sårbarheder i medico- teknisk udstyr, som kan udnyttes af cyberkriminelle til at indsamle og lække følsomme personoplysninger, forstyrre transmission af data, eksekvere ondsin- det kode eller ændre i data. Omkring ti dage før Danmark luk- kede ned pga. covid-19, blev der opdaget en alvorlig sårbarhed, som kunne udnyttes af angribere til at lukke enheder ned eller omgå deres sikkerhedsforanstaltninger. Allerede på det tidspunkt var der soft- ware tilgængelig, som udnyttede den nyfundne sårbarhed. Det viser den ha- stighed, hvormed nye metoder udvikles i det cyberkriminelle miljø. Senest er op imod 100.000 organisatio- ner blevet kompromitteret, efter at hack- ere udnyttede en sårbarhed i Microsoft Exchange. Det forløb viser, hvor hurtigt en sårbarhed kan udnyttes til at kompro- mittere flere tusinde organisationer. Risikable tjenester Også i de aktiver og tjenester, der un- derstøtter medicoteknisk udstyr, kan der opstå sårbarheder eller begivenheder, som udgør en risiko for de personer, der behandles eller overvåges. Risikoen sti- ger, i takt med at flere enheder forbindes til internet. I november 2020 delte en trusselsaktør over 1000 optegnelser, som var stjålet fra et asiatisk firma, der sælger medicoteknisk udstyr. Ved en anden be- givenhed blev 61.000 optegnelser lækket pga. en fejlkonfigureret server. I 2020 så vi også, hvordan cloudtjene- ster, tredjepartssoftware og udstyr udnyt- tes af statsstøttede aktører til at spionere mod sundhedssektoren. Sikkerhedseks- perter og forskere har allerede vist, at de taktikker og teknikker, der blev anvendt i angrebet, hvor software fra SolarWinds blev brugt til at kompromittere tusindvis af organisationer i 2020, også kan anven- des til at udnytte anden legitim software i et software-supply-chain-attack. Der er en betydelig risiko for, at cyber- kriminelle lærer af dette angreb og ud- vikler deres teknikker, så de kan udføre lignende angreb. Vi ved også, at stater og kriminelle kompromitterer leverandører og tredjeparter, der driver infrastruktur, for eksempel hosting providers. Sikkerhed fra start For mange virksomheder og institutio- 20 | April 2021 |
Download PDF fil
Se arkivet med udgivelser af Medicoteknik her
TechMedias mange andre fagblade kan læses her