Ziekenhuis Amstelland analyseert netwerkverkeer in strijd tegen cybercrime

hacker-groot

Ziekenhuis Amstelland maakt bekend een monitoring- en securityoplossing van Flowmon te hebben geïmplementeerd. Met deze oplossing wordt het netwerkverkeer inzichtelijk gemaakt en geanalyseerd om afwijkend gedrag snel te detecteren. Dergelijk gedrag kan wijzen op een cyberaanval of andere security-issues. Daarnaast helpt Flowmon het Ziekenhuis Amstelland te voldoen aan de nieuwe meldplicht datalekken.

Flowmon wordt door het Ziekenhuis Amstelland ingezet om al het netwerkverkeer van en naar het datacenter, Internet, DMZ en campusnetwerk continu centraal te monitoren en te analyseren. Bij een cyberaanval of andere security-issues is snelle detectie van groot belang om verdere schade of diefstal van gegevens te voorkomen. Daarvoor gebruikt Ziekenhuis Amstelland het Anomaly Detection System (ADS) dat deel uitmaakt van Flowmon. ADS houdt van elk verbonden apparaat een profiel bij en detecteert op basis daarvan afwijkingen die het gevolg zijn van malware of anderszins geïnfecteerde systemen. De oplossing is geleverd en geïmplementeerd door Vosko, Gold Partner van Flowmon.

Inzicht verkeersstromen

“Wij noemden ons netwerk voorheen ook wel een ‘Blackbox’, omdat het onduidelijk was wat voor verkeer daarin draaide“, zegt Wouter Kors, ICT-Architect van Ziekenhuis Amstelland. “Regelmatig kwamen er meldingen over applicaties die vertraging ondervonden, of dat het netwerk traag was. Soms waren we met de traditionele tools wel vier tot acht uur bezig om zo‘n issue te achterhalen. Met Flowmon kun je snel pinpointen op latency. Een issue achterhalen kost ons nu nog maar een kwartier, oftewel een factor 16 minder tijd.”

Ziekenhuizen zijn ook verantwoordelijk voor de beveiliging van medische apparaten, die steeds vaker verbonden zijn met het netwerk en dus kwetsbaar voor cyberaanvallen. “Hoewel medische apparatuur vaak over een eigen virusscanner beschikt, staat deze vanuit de leverancier niet standaard aan,“ zegt Kors. Deze dreigingen worden door Flowmon desondanks opgemerkt door te zoeken naar afwijkend gedrag.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.