Μετάβαση στο κύριο περιεχόμενο

Θέμα ανάρτησης: Απειλή νοημοσύνη

Υγεία-ISAC Heartbeat του τομέα υγείας – Τρίτο τρίμηνο 2025

Το Health-ISAC Heartbeat παρέχει παρατηρήσεις για ransomware, τάσεις στον κυβερνοχώρο και δημοσιεύσεις σε φόρουμ κακόβουλων παραγόντων που θα μπορούσαν ενδεχομένως να επηρεάσουν οργανισμούς του τομέα της υγείας. Αυτό το προϊόν προορίζεται για επίγνωση της κατάστασης.

Θέματα:

  • Επιθέσεις Ransomware στον τομέα της υγείας
  • Ανάλυση Παγκόσμιων Γεγονότων
  • Τάσεις στοχευμένων ειδοποιήσεων
  • Δραστηριότητα Underground Forums
  • Προφίλ Απειλών και Μετριασμοί
  • Πρόσθετες συστάσεις

 

 

Διατομεακοί μετριασμοί: Διάσπαρτη αράχνη

Οδηγίες για Προληπτική Άμυνα

Παράγεται από το ISAC Χρηματοοικονομικών Υπηρεσιών, το ISAC Πληροφορικής, το ISAC Τροφίμων και Γεωργίας, το ISAC Υγείας, το ISAC Αεροπορίας, το ISAC Αυτοκινητοβιομηχανίας, το ISAC Λιανικής και Φιλοξενίας, το ISAC Θαλάσσιων Μεταφορών, το ISAC Ηλεκτρικής Ενέργειας και το Εθνικό Συμβούλιο ISAC, με συνεισφορές από εταίρους του ιδιωτικού τομέα Επικοινωνιών του ISAC.

Λήψη

Έκδοση κειμένου:

Ανάλυση απειλής διάσπαρτης αράχνης

Εισαγωγή

Τα μέλη του Εθνικού Συμβουλίου ISAC (NCI) αξιολογούν με μεγάλη βεβαιότητα ότι η ομάδα Scattered Spider αποτελεί πραγματική απειλή και ότι η ικανότητά της να εκμεταλλεύεται τα ανθρώπινα τρωτά σημεία μέσω κοινωνικής μηχανικής καθιστά την ομάδα σημαντικό κίνδυνο για τους οργανισμούς.

Αυτή η ανάλυση περιγράφει λεπτομερώς τη δραστηριότητα της Scattered Spider με βάση την παρατηρούμενη εμπορική της δραστηριότητα σε όλους τους τομείς από τον Μάιο του 2025, παρέχοντας:

🔹 Ιστορικό στο Scattered Spider, ώστε οι εταιρείες να μπορούν να οραματιστούν καλύτερα την επιφάνεια απειλής τους

🔹 Τεχνικές διαδικασίες και πολιτισμικές πρακτικές για την αποτροπή επιθέσεων Scattered Spider

🔹 Ανάλυση μελών του Κέντρου Κοινής Χρήσης και Ανάλυσης Πληροφοριών (ISAC) και πληροφοριών του FBI και αντίστοιχης MITRE ATT&CK® μετριασμούς

Τα συνιστώμενα μέτρα έχουν αποδειχθεί αποτελεσματικά κατά του Scattered Spider και παρόμοιων απειλητικών φορέων, σύμφωνα με την αξιολόγηση των εμπειρογνωμόνων σχετικά με τις πληροφορίες. Τα μέτρα μετριασμού ενσωματώνουν τις βασικές ανάγκες του FS-ISAC. βασικές αρχές του κυβερνοχώρου, που συνδέεται με τα TTP (τακτικές, τεχνικές και διαδικασίες) της Scattered Spider με βάση γνωστές απειλές.

Ωστόσο, οι απειλητικοί παράγοντες όπως το Scattered Spider καινοτομούν συνεχώς, επομένως οι οργανισμοί πρέπει να είναι επιμελείς στη συνεχή παρακολούθηση των διαδικασιών και των ταυτοτήτων τους, ώστε να αναζητούν νέα exploits.

Αυτά τα ευρήματα προέκυψαν σε συνεργασία με τα ISAC των Χρηματοοικονομικών Υπηρεσιών, της Πληροφορικής, των Τροφίμων και Γεωργίας, της Υγείας, της Αεροπορίας, της Αυτοκινητοβιομηχανίας, του Λιανικού Εμπορίου και της Φιλοξενίας, και του Συστήματος Θαλάσσιων Μεταφορών, και το NCI. Το NCI περιλαμβάνει 28 οργανισμούς και έχει σχεδιαστεί για να μεγιστοποιεί τη ροή πληροφοριών σε κρίσιμες υποδομές του ιδιωτικού τομέα και κυβερνητικές υπηρεσίες.

Ιστορικό και TTPs

Η Scattered Spider είναι μια ομάδα νέων ανεξάρτητων χειριστών με οικονομικά – και όχι ιδεολογικά – κίνητρα στο Ηνωμένο Βασίλειο, τις ΗΠΑ και τον Καναδά. Σύμφωνα με ερευνητές, η Scattered Spider αποτελεί μέρος μιας μεγαλύτερης κοινότητας hacking γνωστής ως The Community ή The Com, η οποία οργανώνεται μέσω διαδικτυακών πλατφορμών, συμπεριλαμβανομένων των ομαδικών συνομιλιών Discord και Telegram. Η Scattered Spider χρησιμοποιεί εξαιρετικά αποτελεσματικές τεχνικές κοινωνικής μηχανικής και κλοπή διαπιστευτηρίων για να αποκτήσει πρόσβαση σε δίκτυα-στόχους και στη συνέχεια αποκομίζει έσοδα από τις επιθέσεις της μέσω κλοπής δεδομένων, εκβιασμού ή επιχειρήσεων ransomware συνεργατών. Η ομάδα είναι γνωστή για την εκτεταμένη αναγνώριση που εντοπίζει άτομα προς υιοθέτηση ή υπαλλήλους προς στόχευση. Μεγάλο μέρος της επιτυχίας της Scattered Spider αποδίδεται στην ταχύτητά της και στην εύκολη και προσαρμόσιμη στόχευσή της.

*****

Πλευρική γραμμή:

Οι απειλητικοί παράγοντες συμμετέχουν συχνά σε κλήσεις και τηλεδιασκέψεις για την αποκατάσταση και την αντιμετώπιση περιστατικών, πιθανότατα για να εντοπίσουν πώς οι ομάδες ασφαλείας τους κυνηγούν και να αναπτύξουν προληπτικά νέες οδούς εισβολής ως απάντηση στις άμυνες των θυμάτων. Αυτό επιτυγχάνεται μερικές φορές με τη δημιουργία νέων ταυτοτήτων στο περιβάλλον και συχνά υποστηρίζεται με ψεύτικα προφίλ στα μέσα κοινωνικής δικτύωσης για την υποστήριξη των νεοδημιουργημένων ταυτοτήτων. Συμβουλευτική Κυβερνοασφάλειας: Διάσπαρτη Αράχνη – κοινή συμβουλευτική επιτροπή του Ομοσπονδιακού Γραφείου Ερευνών (FBI) και της Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA)

*****

Ενεργή από τις αρχές του 2022, η Scattered Spider αρχικά παρατηρήθηκε να στοχεύει φορείς τηλεπικοινωνιών και εξωτερικής ανάθεσης επιχειρηματικών διαδικασιών (BPO), πιθανώς ως εφαλτήριο για επιχειρήσεις κοινωνικής μηχανικής για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε άλλους στόχους και τα ενδιαφερόμενα μέρη τους. Έκτοτε, η ομάδα έχει συνδεθεί με πάνω από 100 επιθέσεις σε πολλαπλούς κάθετους τομείς της αγοράς, αλλά τείνει να στοχεύει έναν τομέα κάθε φορά. Η Scattered Spider είναι διαβόητη για την παραβίαση των Caesars Entertainment και MGM Resorts το 2023 και την επίθεση του 2022 στο Twilio, η οποία είχε ως αποτέλεσμα μια επίθεση στην αλυσίδα εφοδιασμού που επηρέασε την εφαρμογή ανταλλαγής μηνυμάτων Signal. Στόχευσε λιανοπωλητές στις ΗΠΑ και το Ηνωμένο Βασίλειο τον Απρίλιο και τον Μάιο του 2025, και στη συνέχεια μετέφερε την εστίασή της στον χρηματοπιστωτικό τομέα, ιδίως στις ασφαλιστικές εταιρείες, και στον τομέα της αεροπορίας.

  1. Αρχική πρόσβαση αποκτήθηκε μέσω:

    >Επιθέσεις κοινωνικής μηχανικής

    >Επιθέσεις κόπωσης MFA

  2. Καταγράφει δικαιώματα διαχειριστή με:

    • Ντάμπινγκ διαπιστευτηρίων
    • Αποθηκευμένα διαπιστευτήρια και μυστικά

 

3. Επιμονή που επιτυγχάνεται με:

>Προγραμματισμένες εργασίες

>Κακόβουλες υπηρεσίες

>Δημιουργία τοπικού χρήστη

>Μηχανισμοί διατήρησης cloud

 

4. Η αμυντική διαφυγή διευκολύνεται από:

>Απενεργοποίηση AV/EDR

>Τροποποίηση GPO των Windows

>Απενεργοποίηση του Defender, της καταγραφής ή της τηλεμετρίας

>Κατάργηση προγραμμάτων οδήγησης EDR

5. Πλευρική κίνηση μέσω:

>PsExec

>Τηλεχειρισμός PowerShell

>WMI

>Νόμιμες συνδέσεις VPN ή Citrix

 

Μια τυπική τακτική είναι να πειστούν οι εκπρόσωποι του τμήματος υποστήριξης IT να εκτελούν επαναφορές κωδικών πρόσβασης αυτοεξυπηρέτησης (SSPR) για στοχευμένους λογαριασμούς. Οι τεχνικές του Scattered Spider περιλαμβάνουν τη χρήση... μηνύματα μέσω υπηρεσίας σύντομων μηνυμάτων (SMS) — δηλαδή, γραπτά μηνύματα — και φωνητικό ηλεκτρονικό ψάρεμα (smishing και vishing) για την καταγραφή διαπιστευτηρίων για πίνακες ελέγχου ενιαίας σύνδεσης (SSO), Microsoft Office 365/Azure, VPN και συσκευές edge.

Η ομάδα είναι επίσης γνωστή για την παραβίαση του πολυπαραγοντικού ελέγχου ταυτότητας (MFA) μέσω της ανταλλαγής μονάδας ταυτότητας συνδρομητή (SIM). Στη συνέχεια, αποτρέπει το MFA μέσω κόπωσης ειδοποιήσεων ή πείθει τους εκπροσώπους της υπηρεσίας υποστήριξης να επαναφέρουν τη μέθοδο MFA των στοχευμένων λογαριασμών.

Μετά την επιτυχή παραβίαση του λογαριασμού ενός χρήστη, οι χειριστές του Scattered Spider καταχωρούν άλλες συσκευές στον λογαριασμό. Όταν μπορούν να αποκτήσουν δικαιώματα διαχειριστή, δημιουργούν λογαριασμούς που ελέγχονται από εισβολείς στο περιβάλλον του θύματος. Στη συνέχεια, ο απειλητικός παράγοντας δημιουργεί persistence για μη εξουσιοδοτημένη πρόσβαση στο περιβάλλον του θύματος και δημιουργεί πλεονάζοντα δεδομένα για να αποτρέψει τις προσπάθειες αφαίρεσης κακόβουλου λογισμικού ή πρόσβασης.

Η επακόλουθη αναγνωριστική δραστηριότητα περιλαμβάνει την προσπάθεια ανακάλυψης εταιρικών πλατφορμών – συμπεριλαμβανομένων των Windows, Linux, Google Workspace, Microsoft Entra ID (πρώην Azure Active Directory), Microsoft 365, AWS και άλλων εργαλείων που φιλοξενούνται σε υποδομή cloud – και την πλευρική κίνηση, τη λήψη των κατάλληλων εργαλείων για την εξαγωγή ευαίσθητων δεδομένων.

*****

Πλευρική γραμμή:

Το Health-ISAC έλαβε πληροφορίες που συνδέουν το botnet Amadey με επιθέσεις Scattered Spider. Το botnet Amadey έχει χρησιμοποιηθεί από φορείς ransomware όπως οι BlackSuit, BlackBasta και Akira για την εγκατάσταση κακόβουλων προγραμμάτων (loaders) στα δίκτυα των θυμάτων. Το botnet έχει αποφύγει τα μέτρα επιβολής του νόμου κατά των πλατφορμών malware-as-a-service (MaaS), επιτρέποντάς του να εξελίσσεται από το 2018.

*****

Αυτή η βαθιά κατανόηση της εγγενούς υποδομής του θύματος επιτρέπει στο Scattered Spider να εκτελεί κακόβουλες επακόλουθες δραστηριότητες. Μέσω αυτής της βαθιάς κατανόησης - π.χ., της ικανότητάς του να εκτελεί τεχνικές «ζωντανού από τη γη» - η ομάδα μπορεί να αποφύγει τις τυπικές μεθόδους ανίχνευσης. Η ομάδα απειλών μπορεί επίσης να αναπτύξει κακόβουλο λογισμικό που καταρρίπτει κακόβουλα υπογεγραμμένα προγράμματα οδήγησης που έχουν σχεδιαστεί για να τερματίζουν διεργασίες που σχετίζονται με λογισμικό ασφαλείας και να διαγράφουν αρχεία.

Το Scattered Spider χρησιμοποιεί πρόσφατα καταχωρημένα και εξαιρετικά πειστικά ονόματα domain phishing που μιμούνται νόμιμες πύλες σύνδεσης, ειδικά σελίδες ελέγχου ταυτότητας Okta. Αυτά τα domain έχουν μικρή διάρκεια ζωής ή χρόνο λειτουργίας, καθιστώντας δύσκολη την ανίχνευση.

Από το 2023, ο Scattered Spider έχει παρατηρηθεί να χρησιμοποιεί πέντε ξεχωριστά κιτ ηλεκτρονικού "ψαρέματος" (phishing), καθώς οι στρατηγικές ανάπτυξης της ομάδας έχουν εξελιχθεί ώστε να περιλαμβάνουν παρόχους Dynamic DNS. Επιπλέον, η ομάδα έχει συμπεριλάβει το trojan απομακρυσμένης πρόσβασης (RAT) Spectre στην αλυσίδα επιθέσεών της για ανάπτυξη κακόβουλου λογισμικού σε παραβιασμένα συστήματα με σκοπό την απόκτηση μόνιμης πρόσβασης. Αυτό το κακόβουλο λογισμικό περιλαμβάνει μηχανισμούς για απομακρυσμένη απεγκατάσταση και διαμεσολάβηση συνδέσεων σε πρόσθετους διακομιστές εντολών και ελέγχου (C2), υποδηλώνοντας ότι η ομάδα ενδέχεται να χρησιμοποιεί την υποδομή C2 για τη διεξαγωγή ενεργειών μετά την εκμετάλλευση σε δίκτυα θυμάτων.

*****

Πλευρική γραμμή:

Γνωστά ονόματα τομέα που χρησιμοποιούνται από το Scattered Spider

  • όνομα-sso στόχων[.]com
  • όνομα_στόχων-υπηρεσία_επισκευής[.]com
  • όνομα_στόχων-okta[.]com
  • όνομα_στόχων-cms[.]com
  • targetsname-helpdesk[.]com
  • oktalogin-targetcompany[.]com

Διάσπαρτη Αράχνη Συμβουλευτική για την κυβερνοασφάλεια που παράγεται από κοινού από το FBI, το CISA, την Βασιλική Καναδική Έφιππη Αστυνομία, το Αυστραλιανό Κέντρο Κυβερνοασφάλειας της Διεύθυνσης Διαβιβάσεων της Αυστραλίας, την Αυστραλιανή Ομοσπονδιακή Αστυνομία, το Καναδικό Κέντρο Κυβερνοασφάλειας και το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου

*****

συστάσεις

Οι ακόλουθες συστάσεις έχουν αποδειχθεί αποτελεσματικές για τα μέλη του ISAC. Πολλές προέρχονται από τα FS-ISAC. βασικές αρχές του κυβερνοχώρου, μια βασισμένη στον κίνδυνο, εις βάθος προσέγγιση άμυνας των βασικών αναγκών κυβερνοασφάλειας που εφαρμόζονται σε οργανισμούς σε οποιοδήποτε επίπεδο κυβερνοωριμότητας.

Χρησιμοποιήστε μια διαδικασία επαλήθευσης πολλαπλών καναλιών — Κανένας οργανισμός δεν πρέπει να βασίζεται σε ένα μόνο κανάλι επικοινωνίας για τις αλλαγές κωδικού πρόσβασης ή τα αιτήματα επαναφοράς MFA των εργαζομένων. Ορισμένες εταιρείες ενδέχεται να επωφεληθούν από τη χρήση μιας προκαθορισμένης λίστας ερωτήσεων στην οποία μόνο ο εργαζόμενος θα μπορούσε να απαντήσει για την έναρξη επαναφοράς κωδικού πρόσβασης και MFA. Και οι εργαζόμενοι πληροφορικής θα πρέπει πάντα να αισθάνονται ότι έχουν την εξουσία να αμφισβητούν οποιοδήποτε αίτημα επαλήθευσης άλλου υπαλλήλου.

Βήματα δράσης:

  • Το τμήμα πληροφορικής θα πρέπει να χρησιμοποιεί πολυκαναλική επαλήθευση, συμπεριλαμβανομένων:
  • Επαλήθευση αιτημάτων που υποβάλλονται μέσω email, SMS ή τηλεφώνου με επανάκληση σε έναν προεγγεγραμμένο και γνωστό αριθμό τηλεφώνου
  • Στατικοί κωδικοί PIN σε μια φυσική κάρτα
  • Οπτική επικύρωση
  • Χρησιμοποιήστε έναν φωνητικό κωδικό πρόσβασης που γνωρίζουν μόνο οι εργαζόμενοι ή ένα σύνολο απαντήσεων σε ερωτήσεις που δεν είναι εύκολο να μαντέψουν, π.χ. «Ποιο είναι το πατρικό όνομα της μητέρας σας; Ποια ήταν η ημερομηνία έναρξης της απασχόλησής σας; Ποια είναι η ετικέτα περιουσιακού στοιχείου του φορητού υπολογιστή εργασίας σας;»

Απαιτείται η έγκριση ορισμένων τύπων αιτημάτων από δύο υπαλλήλους — όπως μεγάλες οικονομικές μεταφορές — ή αιτημάτων από υπαλλήλους με υψηλό επίπεδο προνομίων.

  • Επικοινωνήστε με τον διευθυντή του υπαλλήλου όταν ο υπάλληλος ζητήσει επαναφορά τόσο των διαπιστευτηρίων όσο και του MFA..
  • Να καλλιεργήσετε μια κουλτούρα όπου το προσωπικό πληροφορικής αναμένεται και θα έχει την εξουσία να αμφισβητεί τυχόν ασυνήθιστα ή εξαιρετικά ευαίσθητα αιτήματα, ακόμη και από στελέχη, χωρίς φόβο επιπτώσεων.

 

Εστίαση στις τακτικές κοινωνικής μηχανικής — Το Scattered Spider βασίζεται σε exploits κοινωνικής μηχανικής και είναι πολύ δημιουργικό στη χρήση του ηλεκτρονικού "ψαρέματος" (phishing), του vishing (επιθέσεων μέσω διαδικτύου) και του smishing (απειλήσεων μέσω διαδικτύου). Η ομάδα απειλών συχνά ενσταλάζει μια αίσθηση επείγοντος στα δολώματά της και εκμεταλλεύεται τους φόβους, την ενσυναίσθηση και τον σεβασμό για την εξουσία των θυμάτων. Συμπεριλάβετε αυτά τα TTP σε προσομοιώσεις και δοκιμάστε τις αντιδράσεις των εργαζομένων σε αυτά.

Βήματα δράσης:
  • Εφαρμόστε συνεχή, υποχρεωτική εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια και προσομοιώσεις ηλεκτρονικού "ψαρέματος" (phishing) με κοινά και τρέχοντα δολώματα.
  • Προσαρμόστε την εκπαίδευση στον ρόλο — Το γραφείο υποστήριξης IT, οι εκπρόσωποι εξυπηρέτησης πελατών, το προσωπικό ανθρώπινου δυναμικού και τα στελέχη C-Suite ενδέχεται να χρειάζονται πιο λεπτομερή και συγκεκριμένη εκπαίδευση σχετικά με τις τακτικές των απειλητικών παραγόντων και τις τρέχουσες εκστρατείες.
  • Εκπαιδεύστε τους εκπροσώπους εξυπηρέτησης πελατών σχετικά με τις διαδικασίες του γραφείου υποστήριξης. Για παράδειγμα, επιβεβαιώστε ότι το γραφείο υποστήριξης δεν θα ζητήσει ποτέ από έναν υπάλληλο να εγκαταστήσει λογισμικό απομακρυσμένης βοήθειας ή να παρακάμψει οποιονδήποτε έλεγχο ασφαλείας.
  • Χρησιμοποιήστε τα λιγότερα προνόμια, έτσι ώστε οι εργαζόμενοι, και ιδίως οι εκπρόσωποι εξυπηρέτησης πελατών, να απαιτούν πρόσθετη επαλήθευση από τον τελικό χρήστη πριν από την παροχή μεγαλύτερης πρόσβασης.

 

Ελέγξτε τα προφίλ των διαχειριστών στα μέσα κοινωνικής δικτύωσης, ιδιαίτερα των διαχειριστών cloud Τα προφίλ και οι αναρτήσεις των διαχειριστών στα μέσα κοινωνικής δικτύωσης μπορούν να εμφανίζουν ακούσια πληροφορίες σχετικές με την εργασία τους - δηλαδή, ευθύνες, ιστορικό εργασίας, συναδέλφους, καθημερινή ρουτίνα - τις οποίες χρησιμοποιούν οι απειλητικοί παράγοντες για να προσαρμόσουν τις επιθέσεις (π.χ., αξιοποίηση ταξιδιωτικών δρομολογίων για την εδραίωση αξιοπιστίας ή επείγοντος σε μια εκστρατεία επιθέσεων). Οι διαχειριστές cloud αποτελούν ιδιαίτερους στόχους. Η απόκτηση των δικαιωμάτων πρόσβασής τους θα παρείχε στους απειλητικούς παράγοντες πρόσβαση και έλεγχο σε πολύτιμους πόρους cloud και τη δυνατότητα πρόκλησης εκτεταμένων ζημιών. Οι εταιρείες θα πρέπει να θεσπίσουν πολιτικές κοινωνικών μέσων που περιγράφουν τις πληροφορίες που εκμεταλλεύονται οι απειλητικοί παράγοντες και να απαγορεύουν τέτοιες πληροφορίες σε αναρτήσεις στα μέσα κοινωνικής δικτύωσης. Ελέγχετε τακτικά τα μέσα κοινωνικής δικτύωσης των διαχειριστών - ειδικά τις αναρτήσεις των διαχειριστών cloud - για ευθυγράμμιση με την πολιτική κοινωνικών μέσων.

Βήματα δράσης:
  • Αναπτύξτε και εφαρμόστε λεπτομερείς πολιτικές για τα μέσα κοινωνικής δικτύωσης, οι οποίες αφορούν συγκεκριμένα την πρόσβαση και εξηγούν τους τύπους πληροφοριών που επιτρέπεται — και δεν επιτρέπεται — να δημοσιεύονται.
  • Διεξαγωγή ελέγχων για τη διασφάλιση της συμμόρφωσης.
  • Παροχή εκπαίδευσης σχετικά με τους κινδύνους της κοινοποίησης ευαίσθητων επαγγελματικών στοιχείων.

 

Αξιολόγηση δικαιωμάτων πρόσβασης στο Helpdesk - Τα δικαιώματα του Helpdesk μπορούν να μεταβληθούν με την πάροδο του χρόνου, δίνοντας μερικές φορές προνόμια σε όλες τις κονσόλες διαχειριστή, όπως η ροή αλληλογραφίας, τα στοιχεία ελέγχου ασφαλείας κ.λπ. Ο έλεγχος των δικαιωμάτων πρόσβασης του helpdesk διασφαλίζει την ευθυγράμμιση με τις λειτουργικές ανάγκες, αποτρέποντας παράλληλα την μη εξουσιοδοτημένη πρόσβαση που θα μπορούσε να αξιοποιηθεί από απειλητικούς παράγοντες όπως το Scattered Spider. Τα αυτοματοποιημένα συστήματα διαχείρισης ενισχύουν την εποπτεία.

Βήματα δράσης:
  • Εφαρμογή αυτοματοποιημένων συστημάτων για συνεχή παρακολούθηση και προσαρμογή των δικαιωμάτων πρόσβασης.
  • Προγραμματίστε τακτικές αξιολογήσεις πρόσβασης για να διασφαλίσετε την ευθυγράμμιση με τις λειτουργίες της εργασίας.

Παρακολούθηση εικονικών μηχανών σε περιβάλλοντα cloud – Εφαρμόστε εργαλεία παρακολούθησης για την παροχή ειδοποιήσεων σχετικά με μη εξουσιοδοτημένες δραστηριότητες εικονικής μηχανής (VM), όπως ύποπτες υπηρεσίες, μη φυσιολογική χρήση πόρων και προσπάθειες κλιμάκωσης δικαιωμάτων, με πρωτόκολλα για την ταχεία απομόνωση και τερματισμό ύποπτων VM. Αυτή η δυνατότητα ταχείας απόκρισης είναι ζωτικής σημασίας για τον εντοπισμό ύποπτης δραστηριότητας, την πρόληψη πιθανών παραβιάσεων και τον μετριασμό των απειλών.

Βήματα δράσης:
  • Δημιουργήστε μια λίστα με επιτρεπόμενες δραστηριότητες.
  • Εγκαταστήστε συστήματα παρακολούθησης και ειδοποίησης και αναζητήστε κενά σε αυτά.
  • Καθιέρωση πρωτοκόλλων ταχείας αντίδρασης για μη εξουσιοδοτημένες δραστηριότητες.
  • Εξαλείψτε τα περιττά εργαλεία RMM και ενσωματώστε honeytokens γύρω από τη χρήση των εργαλείων RMM για έγκαιρη ανίχνευση και ορισμό δακτυλικών αποτυπωμάτων.
  • Ρυθμίστε τα προγράμματα περιήγησης και τις εργασίες για να διαγράφετε τακτικά τα μόνιμα cookies.
  • Ελαχιστοποιήστε τη χρονική διάρκεια που ένα web cookie είναι βιώσιμο — Το Scattered Spider τα χρησιμοποιεί για να δημιουργήσει μόνιμη πρόσβαση και εξαγωγή δεδομένων.

 

Έλεγχος των ελέγχων ασφαλείας της υποδομής εικονικής επιφάνειας εργασίας - Βεβαιωθείτε ότι τα περιβάλλοντα υποδομής εικονικής επιφάνειας εργασίας (VDI) είναι ασφαλή με MFA και παρακολουθείτε συνεχώς τις δραστηριότητες των χρηστών.

Βήματα δράσης:
  • Ελέγξτε τη λίστα χρηστών VDI για να βεβαιωθείτε ότι είναι ενημερωμένη.
  • Εφαρμογή του MFA.
  • Μην επιτρέπετε σε προσωπικές συσκευές να έχουν άμεση πρόσβαση στο Office 365, το Enterprise Google Workspace, τα εταιρικά VPN κ.λπ.
  • Απαιτείται MFA ανθεκτικό στο ηλεκτρονικό ψάρεμα (phishing), όπως YubiKeys, Windows Hello for Business κ.λπ. Μην εμπιστεύεστε τους χρήστες να εγκρίνουν αιτήματα MFA ή να δίνουν κωδικούς.
  • Εάν ένας οργανισμός διαθέτει VDI που επιτρέπει την πρόσβαση τρίτων, βεβαιωθείτε ότι αυτά τα VDI δεν μπορούν να έχουν πρόσβαση σε Secure Shells (SSH) ή πρωτόκολλα απομακρυσμένης επιφάνειας εργασίας (RDP) ή να έχουν πρόσβαση σε ιστότοπους που δεν είναι απαραίτητοι για την εκτέλεση της εργασίας του χρήστη.
  • Διεξαγωγή τακτικών ελέγχων και παρακολούθησης σε πραγματικό χρόνο όλων των συνεδριών των χρηστών.
  • Επιβεβαιώστε ότι δεν υπάρχουν MFA μέσω SMS σε καμία εφαρμογή, συμπεριλαμβανομένων των εφαρμογών προμηθευτών. Το MFA που βασίζεται σε SMS μπορεί να εισάγει σημαντικούς κινδύνους επειδή:
      • Τα μηνύματα SMS μπορούν να υποκλαπούν επειδή δεν είναι κρυπτογραφημένα
      • Οι επιτιθέμενοι μπορούν να παρακάμψουν το MFA μέσω κοινωνικής μηχανικής.
      • Οι απειλητικοί παράγοντες μπορούν να αποκτήσουν τον έλεγχο ενός αριθμού τηλεφώνου, να υποκλέψουν μηνύματα SMS και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση μέσω ανταλλαγής SIM.
      • Οι διακοπές λειτουργίας μπορούν να εμποδίσουν τους χρήστες να λαμβάνουν κωδικούς ελέγχου ταυτότητας

 

Προσδιορισμός σημείων πρόσβασης και αποκλεισμός πρόσβασης υψηλού κινδύνου – Πολλοί οργανισμοί πρέπει να επιτρέπουν στους υπαλλήλους, τις ρυθμιστικές αρχές, τους τρίτους προμηθευτές και άλλους να έχουν πρόσβαση στις ψηφιακές υποδομές τους. Να προστατεύουν όλα τα σημεία εισόδου – ειδικά αυτά υψηλού κινδύνου – με ελέγχους ή αποκλεισμούς και να θεωρούν δεδομένο ότι όλοι οι πάροχοι διαχειριζόμενων υπηρεσιών έχουν παραβιαστεί.

Βήματα δράσης:
  • Μην δίνετε σε κανένα τρίτο μέρος απεριόριστη πρόσβαση σε ένα εταιρικό δίκτυο.
  • Αντικαταστήστε τα VPN από τοποθεσία σε τοποθεσία με VDI χρησιμοποιώντας MFA ανθεκτικό στο ηλεκτρονικό ψάρεμα (phishing) και μηδενική εμπιστοσύνη όπου είναι δυνατόν.
  • Εντοπίστε και αποκλείστε νεοδημιουργημένα domains που φαίνεται να είναι πιθανοί ιστότοποι ηλεκτρονικού "ψαρέματος" (phishing) (π.χ., τυπογραφική παράβαση ονομάτων domain).
  • Αποκλεισμός εκτέλεσης τυχόν εκτελέσιμων αρχείων RAT σε διαχειριζόμενες συσκευές.
  • Αποκλείστε τους ιστότοπους όλων των γνωστών εμπορικών εργαλείων απομακρυσμένης βοήθειας.
  • Εφαρμόστε γεωγραφικό αποκλεισμό όπου είναι εφικτό.
  • Αποκλείστε τα εμπορικά VPN που συνδέονται με το εταιρικό VPN ή VDI με μια υπηρεσία όπως το ip2proxy ή το Spur.
  • Αποκλεισμός τύπων συσκευών στο VPN εάν δεν χρησιμοποιούνται από εκπροσώπους εξυπηρέτησης πελατών. (Οι αντίπαλοι έχουν συχνά χρησιμοποιήσει συσκευές Android x86.)

 

Άδειες Ελέγχου που Χορηγήθηκαν στο HR - Η αυστηρή ευθυγράμμιση των αδειών ανθρώπινου δυναμικού με τις λειτουργικές ανάγκες προστατεύει τα ευαίσθητα δεδομένα των εργαζομένων και τα οικονομικά δεδομένα.

Βήματα δράσης:
  • Διεξάγετε έναν ολοκληρωμένο έλεγχο των δικαιωμάτων πρόσβασης στο τμήμα Ανθρώπινου Δυναμικού.
  • Ελέγξτε τα δικαιώματα πρόσβασης του προμηθευτή και του παρόχου.
  • Εκπαιδεύστε το προσωπικό Ανθρώπινου Δυναμικού σχετικά με τους κινδύνους κυβερνοασφάλειας και τον ορθό χειρισμό δεδομένων.

 

Έρευνα για την Μετακίνηση Δεδομένων - Βοηθητικά Προγράμματα σε Εφαρμογές SaaS - Η παρακολούθηση και η παρακολούθηση των κινήσεων δεδομένων εντός συστημάτων SaaS (Software-as-a-Service) (π.χ., Salesforce ή ServiceNow) είναι κρίσιμη, επειδή οι εφαρμογές SaaS συχνά διαθέτουν βοηθητικά προγράμματα κίνησης δεδομένων (τρίτων) για διάφορους σκοπούς και μπορούν να περιέχουν ευαίσθητες πληροφορίες.

Βήματα δράσης:
  • Ενσωματώστε την παρακολούθηση της κίνησης δεδομένων από το βοηθητικό πρόγραμμα στα δεδομένα καταγραφής.
  • Ρυθμίστε αυτοματοποιημένες ειδοποιήσεις και ελέγχους για ασυνήθιστη δραστηριότητα δεδομένων.

 

Αναθεώρηση αξιόπιστων διευθύνσεων IP που εξαιρούνται από το MFA - Οι οργανισμοί μπορούν να μειώσουν την αυστηρότητα της MFA σχετικά με αιτήματα από ένα αξιόπιστο δίκτυο, όπως ένα VPN, δίκτυο γραφείου κ.λπ. Η ελαχιστοποίηση αυτών των εξαιρέσεων MFA ενισχύει τους ελέγχους πρόσβασης στο δίκτυο, ένα ζωτικό βήμα για την ασφάλεια των οικονομικών και ευαίσθητων δεδομένων.

Βήματα δράσης:
  • Επαναξιολογήστε και ενημερώστε τη λίστα αξιόπιστων διευθύνσεων IP στο περιβάλλον.
  • Αντικαταστήστε τη στατική λίστα επιτρεπόμενων IP με δυναμικές πολιτικές πρόσβασης υπό όρους.

 

Αναγνωρίστε την εσωτερική απειλή που θέτουν οι εκπρόσωποι εξυπηρέτησης πελατών — Το Scattered Spider συχνά αποκτά αρχική πρόσβαση σε επιχειρηματικά συστήματα εξαπατώντας τους εκπροσώπους εξυπηρέτησης πελατών – αλλά και τους στρατολογεί. Σαρώνετε τακτικά για πιθανώς κακόβουλη δραστηριότητα.

Βήματα δράσης:
  • Ελέγξτε τη δραστηριότητα των εκπροσώπων εξυπηρέτησης πελατών για ενδείξεις πιθανής παραβίασης, όπως:
    • Ένας μεγάλος αριθμός επαναφορών κωδικού πρόσβασης ή προβολών λογαριασμού σε σύντομο χρονικό διάστημα
    • Πρόσβαση σε λογαριασμούς πελατών χωρίς αντιστοίχιση βημάτων επαλήθευσης (π.χ. εισαγωγή PIN πελάτη, αντιστοίχιση με ANI, κ.λπ.)
    • «Ζογκλέρ με διαπιστευτήρια», δηλαδή σύνδεση σε VPN με διαπιστευτήρια διαφορετικά από αυτά που χρησιμοποιούνται για την πρόσβαση σε εργαλεία CSR
  • Αναζητήστε στα αρχεία καταγραφής μηνυμάτων υποστήριξης μέσω συνομιλίας/ηλεκτρονικού ταχυδρομείου απόπειρες στρατολόγησης χρησιμοποιώντας αναζητήσεις συμβολοσειρών που αναφέρονται σε κοινούς όρους που χρησιμοποιούνται σε προσκλήσεις, όπως "Telegram", "Wickr" ή "Get rich".
  • Υλοποιήστε χρονικά περιορισμένη πρόσβαση για τους εκπροσώπους εξυπηρέτησης πελατών για διαπιστευτήρια και VPN και ειδοποιήστε για τυχόν συνδέσεις εκτός των κανονικών ωρών εργασίας των εκπροσώπων.

 

Τακτικές και μετριασμοί για τις διάσπαρτες αράχνες

Ο ακόλουθος πίνακας περιλαμβάνει την ανάλυση των πληροφοριών που κοινοποιήθηκαν από χιλιάδες οργανισμούς-μέλη, από ειδικούς στον κυβερνοχώρο της ISAC. Πολλές από τις τακτικές ανακαλύφθηκαν από το FBI κατά τη διάρκεια ερευνών για την υπόθεση Scattered Spider, οι οποίες περιγράφονται στην κοινή έκθεση. Συμβουλευτική για την κυβερνοασφάλεια από την CISA και το FBI Scattered SpiderΟι μετριασμοί του MITRE ATT&CK προέρχονται από την ανάλυσή του για τα TTP, με βάση τις πραγματικές παρατηρήσεις του οργανισμού.

ΔΕΙΤΕ ΤΟ ΣΤΟ ΠΑΡΑΠΑΝΩ PDF.

 

 

Τοπίο κυβερνοαπειλών στον τομέα της υγείας - ISAC 2025 – τώρα και στα πορτογαλικά

Ενημερώθηκε στις 30 Μαΐου 2025.

Uma tradução em português deste relatório foi adicionada abaixo.
(Μια πορτογαλική μετάφραση αυτής της έκθεσης έχει προστεθεί παρακάτω)

 

Ετήσια Έκθεση Απειλής – 2025

Το 2024 ήταν μια χρονιά προκλήσεων στον τομέα της κυβερνοασφάλειας για τα συστήματα του τομέα της υγείας σε όλο τον κόσμο.

Το τοπίο των κυβερνοαπειλών στον τομέα υγείας Health-ISAC 2025 υπογραμμίζει τη συνεχιζόμενη κλιμάκωση των κυβερνοεπιθέσεων. Τα βασικά ευρήματα περιλαμβάνουν την αύξηση των επιθέσεων ransomware, με ολοένα και πιο εξελιγμένες τεχνικές που χρησιμοποιούνται από τους φορείς απειλών.

Η έκθεση τονίζει επίσης την αυξανόμενη απειλή των παραγόντων των εθνικών κρατών και της κυβερνοκατασκοπείας, με στόχο ευαίσθητα δεδομένα ασθενών και πνευματική ιδιοκτησία. Επιπλέον, η άνοδος των συσκευών Internet of Medical Things (IoMT) έχει εισαγάγει νέα τρωτά σημεία, ενώ το εξελισσόμενο τοπίο απειλών απαιτεί τη συνεχή προσαρμογή των μέτρων ασφαλείας για τους οργανισμούς του τομέα υγείας παγκοσμίως.

Περιλαμβάνει τα ακόλουθα, καθώς και βασικές πληροφορίες που προέρχονται από τα δεδομένα της έρευνας:
  • Οι πέντε κορυφαίες κυβερνοαπειλές που αντιμετωπίζουν οι οργανισμοί του τομέα της υγείας το 2024
  • Οι πέντε κορυφαίες κυβερνοαπειλές που εξετάζουν οι Οργανισμοί του Τομέα Υγείας για το 2025
  • Οι τρεις κορυφαίες προκλήσεις Οι κατασκευαστές ιατρικών συσκευών ανέφεραν ότι ανέπτυξαν ασφαλείς ιατρικές συσκευές
  • Οι τρεις κορυφαίες επιπτώσεις στους οργανισμούς παροχής υγειονομικής περίθαλψης

Health ISAC 2025 Ετήσια Έκθεση Απειλών
μέγεθος: 7.1 MB Μορφή: PDF

Relatório Anual de Ameaças – 2025

2024 foi um ano desafiador em termos de segurança cibernética para sistemas do setor de saúde em todo o mundo.

anorama de Ameaças Cibernéticas OP do Setor de Saúde do Health-ISAC 2025 destaca uma escalada contínua de ataques cibernéticos. Καθώς η αρχή συμπεραίνει ότι περιλαμβάνει το πλήθος των ατάκων του ransomware, com técnicas cada vez mais sofisticadas empregadas por agentes de ameaças.

O relatório também enfatiza a crescente ameaça de agentes estatais-nação e da ciberespionagem, visando e da ciberespionagem, visando dados sensíveis de pacientes e propriedade intellectual. Além disso, o surgimento de dispositivos de Internet das Coisas Médicas (IoMT) introduziu novas vulnerabilidades, enquanto o cenário de ameaças em evolução exige a adaptação contínua de medidas de segurança segurança para organizate to organiza.

Συμπεριλαμβάνονται οι ακόλουθες πληροφορίες, σημαντικές επιπλέον πληροφορίες:

  • As cinco principais ameaças cibernéticas enfrentadas pelas organizações do setor da saúde em 2024
  • As cinco principais ameaças cibernéticas que as organizações do setor da saúde estão enfrentando em 2025
  • Os três principais desafios relatados pelos fabrikantes de dispositivos médicos no desenvolvimento de dispositivos médicos seguros
  • Os três principais Impactos nas organizações de prestação de serviços de saúde

 

Health ISAC Setor De Saúde 2025 Panorama De Ameaças Cibernéticas
μέγεθος: 2.6 MB Μορφή: PDF

Ο κίνδυνος ασφαλείας του DeepSeek είναι μια κρίσιμη υπενθύμιση για τους CIO

Ενημερώθηκε 31 Ιανουαρίου 2025, 12:12 μ.μ. EST
 

Αυτό το άρθρο στο Forbes καλύπτει τα ακόλουθα θέματα:

  • Κρίσιμα ελαττώματα ασφαλείας στο σύστημα του DeepSeek
  • Διδασκαλία και Παρακολούθηση
  • Υπογραφή σύμβασης CIO
  • Αντιμετώπιση παραβίασης πρακτικής

Τραβηγμένη προσφορά Health-ISAC:

Η ταχεία απόκριση είναι ιδιαίτερα σημαντική όταν αντιμετωπίζουμε παραβιάσεις που αφορούν μη υποστηριζόμενη τεχνολογία. Το πρόσφατα προτεινόμενο HIPAA κανόνας απαιτεί από τους οργανισμούς υγειονομικής περίθαλψης να αποκαταστήσουν τα συστήματα εντός 72 ωρών. Έρολ Βάις, ο επικεφαλής αξιωματικός ασφαλείας στο Υγεία-ISAC, είπε ότι αυτοί οι τρεις τομείς παρακάτω είναι βασικοί.

  • Η ταχύτητα είναι κρίσιμη: Όσο πιο γρήγορα απαντάτε σε ένα περιστατικό στον κυβερνοχώρο, τόσο λιγότερη ζημιά μπορεί να προκαλέσει ο εισβολέας.
  • Ακολουθήστε το σχέδιο αντιμετώπισης περιστατικών: Εάν έχετε ένα προκαθορισμένο σχέδιο αντιμετώπισης περιστατικών, ακολουθήστε το στενά.
  • Ζητήστε βοήθεια από ειδικούς: Εάν δεν έχετε εσωτερική τεχνογνωσία, εξετάστε το ενδεχόμενο να δεσμεύσετε εξωτερικούς επαγγελματίες στον τομέα της κυβερνοασφάλειας.

Διαβάστε το άρθρο στο Forbes. Click Here

Ενημερωτικό δελτίο απειλών: Λογισμικό SimpleHelp RMM που αξιοποιείται σε απόπειρα εκμετάλλευσης για παραβίαση δικτύων

TLP WHITE -

Ενημέρωση 30 Ιανουαρίου 2025

Η Health-ISAC, σε συνεργασία με την AHA, εντόπισε απόπειρες και συνεχιζόμενες επιθέσεις ransomware που πιθανώς οφείλονται σε ευπάθειες λογισμικού απομακρυσμένης παρακολούθησης και διαχείρισης SimpleHelp (RMM). Με βάση την πιθανή απειλή και τον αντίκτυπο στη φροντίδα των ασθενών, η AHA συνεργάστηκε με την Health-ISAC για να διασφαλίσει ότι αυτό το δελτίο θα διανεμηθεί ευρέως στον τομέα της υγείας.  
 
Συνιστάται ανεπιφύλακτα να εντοπίζονται όλες οι περιπτώσεις της εφαρμογής SimpleHelp, ειδικά εντός οργανισμών υγειονομικής περίθαλψης και να εφαρμόζονται κατάλληλες ενημερώσεις κώδικα σύμφωνα με τις οδηγίες του δελτίου. Συνιστάται επίσης ανεπιφύλακτα οι οργανισμοί υγειονομικής περίθαλψης να διασφαλίζουν ότι όλοι οι τρίτοι και οι επιχειρηματικοί συνεργάτες που χρησιμοποιούν το SimpleHelp εφαρμόζουν επίσης κατάλληλες ενημερώσεις κώδικα.

Ιανουάριος 29, 2025

Πρόσφατος εκθέσεων υποδεικνύει ότι οι φορείς απειλών εκμεταλλεύονται διορθωμένα τρωτά σημεία στο λογισμικό SimpleHelp Remote Monitoring and Management (RMM) για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ιδιωτικά δίκτυα. Αυτά τα τρωτά σημεία που παρακολουθούνται ως CVE-2024-57726, CVE-2024-57727 και CVE-2024-57728, ανακαλύφθηκαν από ερευνητές του Horizon3 στα τέλη Δεκεμβρίου 2024 και αποκαλύφθηκαν στο SimpleHelp στις 6 Ιανουαρίου, ωθώντας την εταιρεία να κυκλοφορήσει ενημερώσεις κώδικα. Τα ελαττώματα ήταν δημόσια γνωστοποιούνται μετά την κυκλοφορία των patches στις 13 Ιανουαρίου 2025.

Αυτή η καμπάνια υπογραμμίζει τη σημασία της διαχείρισης ενημερώσεων κώδικα, καθώς οι φορείς απειλών χρησιμοποιούν εκμεταλλεύσεις εντός μιας εβδομάδας από τη δημόσια αποκάλυψη. 

Τα τρωτά σημεία που εντοπίστηκαν στο SimpleHelp RMM θα μπορούσαν να επιτρέψουν στους εισβολείς να χειραγωγούν αρχεία και να κλιμακώσουν τα δικαιώματα σε διαχειριστές. Ένας παράγοντας απειλής θα μπορούσε να συνδέσει αυτές τις ευπάθειες σε μια επίθεση για να αποκτήσει πρόσβαση διαχειριστή στον ευάλωτο διακομιστή και στη συνέχεια να χρησιμοποιήσει αυτήν την πρόσβαση για να θέσει σε κίνδυνο τη συσκευή που εκτελεί ευάλωτο λογισμικό πελάτη SimpleHelp. 

TLPWHITE Cb3ee67f Simplehelp Rmm Λογισμικό που αξιοποιείται σε απόπειρα εκμετάλλευσης για παραβίαση δικτύων
μέγεθος: 139.4 kB Μορφή: PDF

 

Πιθανές απειλές για στελέχη υγειονομικής περίθαλψης κυκλοφορούν στο Διαδίκτυο

 

Μετά τον τραγικό πυροβολισμό του Διευθύνοντος Συμβούλου της UnitedHealthcare στη Νέα Υόρκη στις 4 Δεκεμβρίου, η Health-ISAC εξέδωσε προειδοποίηση προς τα Μέλη στις 9 Δεκεμβρίου εντοπίζοντας έντεκα προληπτικά μέτρα που πρέπει να λάβουν οι οργανώσεις του τομέα της υγείας.

Η Health-ISAC έχει λάβει αναφορές για πολλαπλές διαδικτυακές αναρτήσεις που απειλούν στελέχη στον τομέα της υγείας. Τα φόρουμ έχουν αναγνωριστεί ως πηγή απειλών που στοχεύουν τους Διευθύνοντες Συμβούλους στον κλάδο της υγειονομικής περίθαλψης, ιδιαίτερα εκείνες τις κορυφαίες εταιρείες ασφάλισης υγείας και φαρμακευτικές εταιρείες. Η Health-ISAC εξέδωσε ένα δελτίο απειλών για να ενημερώσει τον παγκόσμιο τομέα υγείας σχετικά με το τι πρέπει να γνωρίζει και να συστήσει μέτρα μετριασμού που πρέπει να λάβουν άμεσα οι οργανισμοί. Παρακαλούμε διαβάστε και κοινοποιήστε στον τομέα της υγείας.

TLPWHITE Da2c7f6d Πιθανές απειλές για στελέχη υγειονομικής περίθαλψης κυκλοφορούν στο διαδίκτυο
μέγεθος: 3.6 MB Μορφή: PDF

 

Αυτές οι απειλές, που κυμαίνονται από γενικό εκφοβισμό έως συγκεκριμένες εκκλήσεις για βία, εμφανίστηκαν στον απόηχο της πρόσφατης δολοφονίας ενός Διευθύνοντος Συμβούλου της UnitedHealthcare. Είναι σημαντικό να σημειωθεί ότι ο δράστης αυτής της πρόσφατης δολοφονίας δεν έχει συλληφθεί ακόμη και η έρευνα για τα πιθανά κίνητρα συνεχίζεται.

Αν και αυτές οι απειλές που κυκλοφορούν δεν έχουν επαληθευτεί, η Health-ISAC συνιστά αυξημένη ευαισθητοποίηση για την ασφάλεια μεταξύ των στελεχών υγειονομικής περίθαλψης και πιο αυστηρά μέτρα ασφαλείας για τη διασφάλιση της ασφάλειας. 

Οι εκκλήσεις για βία μπορεί να επεκταθούν στον τομέα του κυβερνοχώρου, οδηγώντας τους hacktivists να πραγματοποιήσουν DDoS και άλλες αποτρεπτικές επιθέσεις στον τομέα της υγείας. Η Health-ISAC συνιστά στα μέλη να παραμείνουν σε εγρήγορση για τη διαφύλαξη όλων των υποδομών και ότι οι οργανισμοί μοιράζονται όποια λεπτομέρεια μπορούν σχετικά με απειλές προς στελέχη, ώστε να μπορούμε να κρατάμε ενήμερη την κοινότητα.

Η συλλογή μετρήσεων ευπάθειας στον κυβερνοχώρο είναι κρίσιμης σημασίας

Η συλλογή μετρήσεων ευπάθειας στον κυβερνοχώρο είναι κρίσιμης σημασίας, αλλά η κοινοποίησή τους στα ενδιαφερόμενα μέρη με σαφή και συναρπαστικό τρόπο είναι βασική, λέει η έκθεση H-ISAC

Καθώς ο κλάδος της υγειονομικής περίθαλψης εξαρτάται περισσότερο από διασυνδεδεμένα ψηφιακά συστήματα, η σημασία της ισχυρής διαχείρισης ευπάθειας δεν ήταν ποτέ πιο έντονη. Ένα πρόσφατο αναφέρουν από την Health-ISAC, Μετρήσεις ευπάθειας και αναφορές, ρίχνει φως στις βέλτιστες πρακτικές και στρατηγικές για την ενίσχυση της κυβερνοασφάλειας στα συστήματα υγείας.

Διαβάστε το πλήρες άρθρο στο HealthSystemCIO.com Click Here

 

Οδηγίες για το CTI in a Box

Αυτή η λευκή βίβλος παρουσιάζει μια ανάλυση μιας έρευνας που διεξήχθη μεταξύ των μελών του Health-ISAC από την Ομάδα Εργασίας για την Ανάπτυξη του Προγράμματος Πληροφοριών Κυβερνοαπειλών (CTI). Η έρευνα είχε στόχο να παράσχει κρίσιμες γνώσεις για την τρέχουσα κατάσταση των προγραμμάτων CTI στον τομέα της υγείας, εντοπίζοντας δυνατά σημεία και ευκαιρίες για ανάπτυξη.

 

Σκοπός

Τα αποτελέσματα της έρευνας ήταν καθοριστικής σημασίας για την καθοδήγηση των προσπαθειών της Ομάδας Εργασίας να δώσει προτεραιότητα σε παραδοτέα υψηλής αξίας και να ενισχύσει τη συνεργασία εντός της κοινότητας Health-ISAC. Αυτά τα ευρήματα έχουν ενημερώσει την ανάπτυξη πρακτικών πόρων που έχουν σχεδιαστεί για την υποστήριξη και την προώθηση πρωτοβουλιών CTI.

Σημαντικά ευρήματα

Το χαρτί εξερευνά 9 βασικά ευρήματα από την έρευνα, οι οποίες επηρέασαν άμεσα τη δημιουργία πόρων και εργαλείων προσαρμοσμένων στις ανάγκες των μελών Health-ISAC. Αυτά τα ευρήματα χρησιμεύουν ως το θεμέλιο για μια καινοτόμο σουίτα πόρων που ονομάζεται CTI σε ένα κουτί. Αυτός ο περιεκτικός πόρος οργανώνει βασικά εργαλεία, στρατηγικές και βέλτιστες πρακτικές για να ενδυναμώσει τα Μέλη Health-ISAC στην ενίσχυση των προγραμμάτων CTI τους. Τα μέλη έχουν πρόσβαση CTI σε ένα κουτί μέσα από Health-ISAC Threat Intelligence Portal (H-TIP).

 

Click Here

Συνέχισε να διαβάζεις

Το Cyware εγκαινιάζει πλατφόρμα πληροφοριών απειλών για την υπεράσπιση των οργανισμών υγειονομικής περίθαλψης από τις απειλές στον κυβερνοχώρο

Μια Βιομηχανική Πλατφόρμα Πληροφοριών Απειλών για την Προάσπιση Οργανισμών Υγείας από Κυβερνοαπειλές

Η συγκεκριμένη λύση επιτρέπει στις ομάδες ασφάλειας υγειονομικής περίθαλψης με τροφοδοσίες απειλών ειδικά για την υγειονομική περίθαλψη και δυνατότητες αυτοματοποιημένης απόκρισης.

Αναφορά μέσων ενημέρωσης:

Errol Weiss, Chief Security Officer στην Health-ISAC και πελάτη Cyware, εξέφρασε την κρίσιμη ανάγκη για αυτή την καινοτομία: «Η υγειονομική περίθαλψη είναι ένας από τους τομείς που στοχεύουν περισσότερο οι εγκληματίες στον κυβερνοχώρο. Η ύπαρξη μιας πλατφόρμας πληροφοριών απειλών που έχει σχεδιαστεί ειδικά για τον κλάδο μας θα επιτρέψει στους οργανισμούς υγειονομικής περίθαλψης να έχουν γρήγορη πρόσβαση σε σχετικές, αξιόπιστες πληροφορίες που μπορούν να κάνουν απτή διαφορά στην άμυνα έναντι εξελιγμένων επιθέσεων.»

Ρέιτσελ Τζέιμς, μέλος της Επιτροπής Πληροφοριών για τις Απειλές Υγείας-ISAC, σημείωσε, «Σε ένα περιβάλλον όπου ο χρόνος είναι κρίσιμος, οι ομάδες ασφάλειας υγειονομικής περίθαλψης χρειάζονται εργαλεία που τους επιτρέπουν να κάνουν περισσότερα με λιγότερη προσπάθεια αλλά με μεγαλύτερη ακρίβεια. Η πλατφόρμα πληροφοριών Healthcare Threat Intelligence της Cyware έχει σχεδιαστεί για να εντοπίζει γρήγορα και να ανταποκρίνεται σε απειλές που αφορούν ειδικά την υγειονομική περίθαλψη, δίνοντας τη δυνατότητα στους οργανισμούς να βρίσκονται μπροστά από επιθέσεις χωρίς να κατακλύζονται από την πολυπλοκότητα».

Διαβάστε το πλήρες δελτίο τύπου στο BusinessWire:

Click Here

Μετρήσεις ευπάθειας και αναφορές

Μια λευκή βίβλος που δημοσιεύτηκε από την Ομάδα Εργασίας Διαχείρισης Ευπάθειας του Health-ISAC

Στον σημερινό συνεχώς διασυνδεδεμένο κόσμο, η διαχείριση ευπάθειας είναι μια θεμελιώδης διαδικασία για όλους τους οργανισμούς. Οι μετρήσεις και οι αναφορές διαδραματίζουν κρίσιμο ρόλο στην παρακολούθηση των υπηρεσιών που παρέχουμε, στην εφαρμογή δυνατοτήτων ανίχνευσης και στις προσπάθειες αποκατάστασης των ομάδων εφαρμογών ή τεχνολογίας. Η αποτελεσματική αφήγηση ιστοριών με μετρήσεις και αναφορές μπορεί να βοηθήσει στην προβολή των βελτιώσεων ή της αποτελεσματικότητας του προσωπικού τεχνολογικής υποστήριξης. Η ομάδα διαχείρισης ευπάθειας θα πρέπει να διαθέτει ένα σύστημα βαθμολόγησης που να αντικατοπτρίζει τα χρονοδιαγράμματα αποκατάστασης του οργανισμού.

Μετρήσεις ευπάθειας και αναφορές (1)
μέγεθος: 2.3 MB Μορφή: PDF