H-ISAC Hacking Healthcare 2
TLP White: sel nädalal Tervishoiu häkkimine algab teise pilguga lunavarale. Täpsemalt analüüsime viimase aasta jooksul ilmnenud suundumusi, 2020. aasta viimase kvartali andmeid ja seda, mida see meile selle kohta, kuhu asjad arenevad, ja miks küberkurjategijate jaoks vähem tulutoovaks muutuv lunavara võib tervishoiusektorile tegelikult kahjulik olla. Lõpetame sellega, et murrame ebatraditsioonilise küberohu, mis võib kahjustada vaktsineerimise levikut, ja miks lahenduste leidmine ei pruugi olla nii lihtne.
Tuletame meelde, et see on Hacking Healthcare'i ajaveebi avalik versioon. Täiendava põhjaliku analüüsi ja arvamuse saamiseks astuge H-ISACi liikmeks ja hankige selle ajaveebi TLP Amber versioon (saadaval liikmete portaalis).
Tere tulemast tagasi Tervishoiu häkkimine.
1. 2020. aasta lunavara ülevaade
Tundub ohutu panus, et lunavara on ka 2021. aastal nuhtlus, kuid mõni äsja avaldatud teave viitab sellele, et arenevad meetodid ja taktikad aitavad tagada, et olukord püsib muutumatuna. Mitmed hiljutised aruanded on aidanud probleemi ulatust konteksti asetada ja lunavara suur mõju tervishoiusektorile pole üllatav. Nendest andmetest on mitmeid tähelepanuväärseid väljavõtteid, sealhulgas potentsiaalselt julgustavaid uudiseid, mis viitavad sellele, et lunavararünnakud muutuvad kurjategijate jaoks vähem tulusaks. Meie analüüsijaotis uurib aga, miks see ei pruugi olla tervishoiusektorile kasulik.
Sulgege
Esiteks võtame kiirelt kokku, kus asjad seisavad. Tervishoiusektori ees seisvad väljakutsed on viimase aasta jooksul olnud tohutud ja küberkurjategijad ei teinud COVID-19-ga toimetulekut kindlasti sugugi lihtsamaks. VMware Carbon Black teatas 239.4. aastal 2020 miljonist küberründekatsest ainuüksi omaenda tervishoiuklientide vastu, mis kulmineerusid peaaegu uskumatu statistikaga, et "tervishoiuüksused nägid eelmisel aastal 816 rünnakut lõpp-punkti kohta, mis on uskumatu 9,851-protsendiline kasv võrreldes 2019. aastaga."[1] See teave pärineb vaid nädalad pärast seda, kui küberturvafirma Emsisoft teatas, et 560. aastal tabas lunavara vähemalt 2020 tervishoiuteenuse osutajat.[2]
Heidutav on see, et kõige levinum tervishoiusektorit tabanud lunavara näib olevat Cerber. 2017. aastal ohjeldamatu Cerber oli 2018. aastaks märkimisväärselt langenud, enne kui eelmisel aastal taas tõusis ja moodustas 58% VMware Carbon Blacki tervishoiusektori klientide vastu suunatud lunavararünnakutest.[3] Kuigi Carbon Black märkis, et Cerber on läbinud uuendusi ja kohandusi, on mõnede variantide edu 2020. aastal peaaegu kindlasti seotud parandamata haavatavustega, mis toob taas esile täiendava küberturvalisuse raskuse tervishoiusektoris.[4]
Positiivne märk ohtliku potentsiaaliga
Lõpetades potentsiaalselt heade uudistega, avaldas lunavarale reageerimise ja taastamise firma Coveware oma Kvartali lunavaraaruanne 4. aasta IV kvartali jaoks eelmisel esmaspäeval. Kõige olulisem väljavõte näib olevat nende aruanne, et lunavaramaksed on oluliselt langenud. Nende arvu järgi langes keskmine lunavaramakse 2020. aasta kolmanda kvartaliga võrreldes ligikaudu 34%, 3 2020 dollarilt 154,108 233,817 dollarile.[5] Lisaks langes neljandas kvartalis tehtud lunavaramakse mediaansumma veelgi suurem, ligikaudu 4%, langedes 55 49,450 dollarilt 110,532 XNUMX dollarile.[6]
Enne seda uusimat aruannet oli Coveware varem teatanud lunavaramaksete keskmiste ja mediaanide pidevast kasvust alates 4. aasta IV kvartalist.[7] Coveware omistab hiljutise languse osaliselt usalduse kahanemisele, et lunavarategijad, kes andmeid välja imbuvad, kustutavad need lunaraha saamisel. Arvukad näited "kustutatud" andmete kohta, mida müüakse mustal turul edasi või kasutatakse organisatsiooni lunaraha saamiseks teist korda, on muutnud lunavaraohvrite riskiarvutust.
Kuigi täielik aruanne sisaldab palju rohkem teavet, jäid meile silma mõned huvitavad märkmed. Esiteks jätkab e-kirjade andmepüügi rünnakute vektorina tõusu, ületades 50% piiri ja ületades RDP kompromissi. Teiseks hõlmas ligikaudu 70% neljanda kvartali lunavararünnakutest väljafiltreeritud andmete lekitamise ohtu, mis on 4 protsendipunkti võrra suurem kui kolmandas kvartalis.[8] Lisaks teatab Coveware, et pahatahtlikud osalejad lähevad nii kaugele, et "toodavad välja andmete väljafiltreerimise juhtudel, kui seda ei juhtunud". Siiski võib kõige murettekitavam teave olla Coveware'i teatatud tõus "pöördumatu andmete hävimise esinemissageduse suurenemises, mitte ainult varukoopiate sihipärasel hävitamisel või kriitiliste süsteemide krüptimisel".[9]
Tegevus ja analüüs
**Liikmelisus on vajalik**
2. Tervishoid seisab silmitsi ebatraditsioonilise küberohuga
Kuigi tervishoiusektori küberjulgeoleku- ja IT-meeskonnad seisavad juba silmitsi hirmuäratava väljakutsega säilitada oma võrkude ja andmete privaatsus ja turvalisus kõikvõimalike traditsiooniliste riiklike ja mitteriiklike ohtude korral, võib nende oskuste puhul tekkida veel üks ebatraditsiooniline tehniline väljakutse. võiks kasulik olla.
Tervete riikide vaktsineerimisega kiirustades seisavad tervishoiuorganisatsioonid silmitsi enneolematu administratiivse ja logistilise ülesandega korraldada patsientidele kohtumisi, püüdes samal ajal hinnaliste vaktsiiniannuste võimalikult väikese raiskamise poole. Selle jõupingutuse abistamiseks on paljud organisatsioonid kasutanud mõnda veebiportaali või planeerijat. USA tervishoiu- ja inimteenuste osakond (HHS) avaldas isegi teate jõustamisõiguse kohta Veebipõhised või veebipõhised planeerimisrakendused.[10] Kahjuks on need planeerijad langenud skalperite korraldatud robotirünnakute ohvriks.
Reutersi andmetel valmistuvad USA jaemüüjad ja apteegid, nagu Walgreens ja CVS Health, uueks "bot"-rünnakuks, mille loodavad COVID-19 vaktsiinid kokku leppida.[11] Kuigi selline käitumine on tuttav kõigile, kes üritavad osta piiratud koguses kaupu, nagu uusim tehnikavidin või spordiürituste pileteid, on mõlemat asjaolu kergem tüütusena liigitada. Sama ei saa öelda, kui selline käitumine hakkab oluliselt mõjutama vaktsineerimise levikut.
Reutersi sõnul "[vi]viimastel nädalatel jagasid inimesed sotsiaalmeediavõrkudes õuduslugusid, et üritasid valitsusallikatest saada vaktsineerimisaegu, kusjuures mõned süüdistasid saidi krahhis ja varastatud pesades roboteid." Nii Walgreens kui ka CVS on teatanud, et on probleemist teadlikud ning on loonud mitu kaitset avastamiseks ja ennetamiseks.
Tegevus ja analüüs
**Liikmelisus on vajalik**
Kongress -
Teisipäev, 9. veebruar:
– Asjakohaseid ärakuulamisi pole
Kolmapäev, 10. veebruar:
– Esindajatekoda – sisejulgeolekukomisjoni kuulamine: Kodumaa küberjulgeolek: küberohtude hindamine ja vastupidavuse suurendamine
Neljapäeval, 11. veebruaril:
– Asjakohaseid ärakuulamisi pole
rahvusvaheliselt Kuulamised/koosolekud -
– Asjakohaseid ärakuulamisi pole
EL -
– Asjakohaseid ärakuulamisi pole
Mitmesugused asjad –
Konverentsid, veebiseminarid ja tippkohtumised –
Võtke meiega ühendust: järgige @HealthISAC ja saatke e-kiri aadressil contact@h-isac.org
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- Seotud ressursid ja uudised