H-ISAC Hacking Healthcare 2-9-2021
TLP White: این هفته، هک مراقبت های بهداشتی با نگاهی دیگر به باج افزار شروع می شود. به طور خاص، ما روندهایی را که در طول سال گذشته ظاهر شد، دادههای سهماهه آخر سال 2020 و آنچه به ما میگوید در مورد اینکه کارها به کجا میروند و اینکه چرا باجافزارها برای مجرمان سایبری کمتر سود میکنند، ممکن است واقعاً برای بخش مراقبتهای بهداشتی مضر باشد را تجزیه و تحلیل میکنیم. ما با شکستن یک "تهدید سایبری" غیرسنتی که پتانسیل آسیب رساندن به گسترش واکسیناسیون را دارد، به پایان می رسانیم، و چرا راه حل ها ممکن است چندان آسان نباشد.
برای یادآوری، این نسخه عمومی وبلاگ هک بهداشت است. برای تجزیه و تحلیل عمیق و نظر بیشتر، عضو H-ISAC شوید و نسخه TLP Amber این وبلاگ (موجود در پورتال اعضا) را دریافت کنید.
بازگشت به هک مراقبت های بهداشتی.
1. بررسی باج افزار 2020
به نظر می رسد که باج افزار همچنان یک بلا در سال 2021 باشد، اما برخی اطلاعات تازه منتشر شده حاکی از آن است که روش ها و تاکتیک های در حال تکامل به اطمینان از روان ماندن وضعیت کمک می کند. تعدادی از گزارشهای اخیر کمک کردهاند تا مقیاس این موضوع را در چارچوب خود قرار دهیم، و تأثیر باجافزار بزرگی که بر بخش مراقبتهای بهداشتی گذاشته است، جای تعجب ندارد. چندین نکته قابل توجه از این داده ها وجود دارد، از جمله اخبار بالقوه دلگرم کننده ای که نشان می دهد حملات باج افزار برای مجرمان سود کمتری دارند. با این حال، بخش تجزیه و تحلیل ما بررسی خواهد کرد که چرا این ممکن است نشان دهنده سودی برای بخش مراقبت های بهداشتی نباشد.
روکش کردن
اول، بیایید به سرعت وضعیت وضعیت را مرور کنیم. چالشهای پیش روی بخش مراقبتهای بهداشتی در سال گذشته بسیار زیاد بوده است و مجرمان سایبری قطعاً مقابله با COVID-19 را آسانتر نکردهاند. VMware Carbon Black تنها در سال 239.4، 2020 میلیون حمله سایبری علیه مشتریان خود را گزارش کرد که به آمار تقریباً باورنکردنی ختم شد که "نهادهای مراقبت های بهداشتی در سال گذشته 816 حمله در هر نقطه پایانی را مشاهده کردند که رشد باورنکردنی 9,851 درصدی را نسبت به سال 2019 نشان می دهد."[1] این اطلاعات تنها چند هفته پس از آن منتشر شد که شرکت امنیت سایبری Emsisoft گزارش داد که در سال 560 حداقل 2020 مرکز ارائه دهنده مراقبت های بهداشتی مورد حمله باج افزار قرار گرفته اند.[2]
به طور دلسرد کننده، به نظر می رسد شایع ترین باج افزاری که به بخش مراقبت های بهداشتی ضربه زده، Cerber باشد. سربر که در سال 2017 شایع بود، تا سال 2018 به میزان قابل توجهی کاهش یافت، قبل از اینکه سال گذشته بار دیگر شروع به کار کرد و 58 درصد از حملات باج افزاری علیه مشتریان بخش مراقبت های بهداشتی VMware Carbon Black را به خود اختصاص داد.[3] در حالی که Carbon Black اشاره کرد که Cerber تحت بهروزرسانیها و انطباقها قرار گرفته است، برخی از موفقیتهای نسخهها در سال 2020 تقریباً به طور قطع به آسیبپذیریهای اصلاحنشده مرتبط است، که یک بار دیگر مشکل امنیت سایبری در بخش مراقبتهای بهداشتی را برجسته میکند.[4]
یک علامت مثبت با پتانسیل خطرناک
با پایان دادن به اخبار بالقوه خوب، شرکت بازیابی و پاسخ باج افزار Coveware خود را منتشر کرد گزارش فصلی باج افزار برای سه ماهه چهارم 4 دوشنبه گذشته. به نظر می رسد مهم ترین نکته، گزارش آن ها مبنی بر کاهش قابل توجه پرداخت های باج افزار باشد. بر اساس اعداد آنها، متوسط پرداخت باج افزار تقریباً 2020 درصد از سه ماهه سوم 34 کاهش یافت و از 3،2020 دلار به 154,108 دلار کاهش یافت.[5] علاوه بر این، میانگین پرداخت باجافزاری که در سهماهه چهارم انجام شد، با کاهش حتی بیشتر از حدود 4 درصد، از 55،49,450 دلار به 110,532 دلار کاهش یافت.[6]
قبل از این جدیدترین گزارش، Coveware قبلاً افزایش مداوم در میانگین و میانه پرداختهای باجافزار را گزارش کرده بود که به سه ماهه چهارم 4 بازمیگردد.[7] Coveware کاهش اخیر را تا حدی به کاهش اعتماد نسبت میدهد که بازیگران باجافزاری که دادهها را استخراج میکنند، در واقع پس از دریافت باج، آنها را حذف میکنند. نمونههای متعددی از دادههای «حذف شده» که مجدداً در بازار سیاه فروخته میشوند، یا برای بار دوم استفاده میشوند تا یک سازمان را برای باجگیری نگه دارند، محاسبات ریسک قربانیان باجافزار را تغییر دادهاند.
در حالی که گزارش کامل حاوی اطلاعات بسیار بیشتری است، چند یادداشت جالب توجه ما را به خود جلب کرد. اول، فیشینگ ایمیل به عنوان یک بردار حمله به صعود خود ادامه می دهد و مرز 50% را می شکند و از سازش RDP پیشی می گیرد. دوم، تقریباً 70 درصد از حملات باجافزاری در سه ماهه چهارم با تهدید به نشت دادههای استخراجشده همراه بود که نسبت به سه ماهه سوم 4 درصد افزایش داشت.[8] علاوه بر این، Coveware گزارش میدهد که عوامل مخرب تا آنجا پیش میروند که «در مواردی که اتفاق نیفتاده است، استخراج دادهها را جعل میکنند». با این حال، نگرانکنندهترین اطلاعات ممکن است افزایش گزارش Coveware در «افزایش وقوع تخریب غیرقابل برگشت دادهها در مقابل تخریب هدفمند نسخههای پشتیبان یا رمزگذاری سیستمهای حیاتی» باشد.[9]
اقدام و تحلیل
**عضویت الزامی است**
2. مراقبت های بهداشتی با یک "تهدید سایبری" غیر سنتی مواجه است
در حالی که تیم های امنیت سایبری و فناوری اطلاعات بخش مراقبت های بهداشتی در حال حاضر با چالش دلهره آور حفظ حریم خصوصی و امنیت شبکه ها و داده های خود در مواجهه با انواع تهدیدات سنتی دولتی و غیردولتی روبرو هستند، ممکن است چالش فنی غیر سنتی دیگری وجود داشته باشد که مهارت های آنها را در بر می گیرد. می تواند مفید باشد
در عجله برای واکسیناسیون کل کشورها، سازمانهای مراقبتهای بهداشتی با وظیفه اداری و لجستیکی بیسابقه سازماندهی قرار ملاقات برای بیماران روبرو هستند و در عین حال برای کوچکترین اتلاف ممکن از دوزهای ارزشمند واکسن تلاش میکنند. برای کمک به این تلاش، بسیاری از سازمانها از نوعی پورتال آنلاین یا زمانبندی استفاده میکنند. وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) حتی اخطاریه ای مبنی بر صلاحدید اجرایی برای برنامه های برنامه ریزی آنلاین یا مبتنی بر وب.[10] متأسفانه، این زمانبندیها قربانی حملات «ربات» شدهاند که توسط اسکالپرها تنظیم شدهاند.
به گزارش رویترز، «خردهفروشان و داروخانههای ایالات متحده مانند Walgreens و CVS Health در حال آماده شدن برای دور جدیدی از حملات «ربات» توسط اسکالپرهایی هستند که امیدوارند واکسن کووید-19 را دریافت کنند.[11] در حالی که این نوع رفتار برای هر کسی که سعی میکند اقلام محدودی را خریداری کند، مانند جدیدترین ابزارهای فناوری یا بلیط رویدادهای ورزشی آشناست، هر دوی این شرایط به راحتی به عنوان یک مزاحم طبقهبندی میشوند. اگر چنین رفتاری شروع به تأثیر قابل توجهی بر گسترش واکسیناسیون کند، نمی توان همین را گفت.
به گزارش رویترز، «در هفتههای اخیر، مردم در شبکههای اجتماعی داستانهای وحشتناک تلاش برای ایمنسازی قرار ملاقاتهای واکسیناسیون از منابع دولتی را به اشتراک گذاشتند و برخی رباتها را مقصر خرابیهای سایت و اسلاتهای سرقت شده میدانستند.» هر دو Walgreens و CVS نشان داده اند که از این موضوع آگاه هستند و دفاع های متعددی را برای تشخیص و پیشگیری ایجاد کرده اند.
اقدام و تحلیل
**عضویت الزامی است**
کنگره -
سه شنبه، فوریه 9th:
- بدون جلسات استماع مرتبط
چهارشنبه، فوریه 10th:
- مجلس نمایندگان - کمیته استماع امنیت داخلی: امنیت سایبری میهن: ارزیابی تهدیدات سایبری و ایجاد تاب آوری
پنجشنبه 11 بهمن:
- بدون جلسات استماع مرتبط
بین المللی جلسات استماع / جلسات -
- بدون جلسات استماع مرتبط
اتحادیه اروپا -
- بدون جلسات استماع مرتبط
چیزهای مختلف -
کنفرانس ها، وبینارها و اجلاس سران –
با ما تماس بگیرید: @HealthISAC را دنبال کنید و به آدرس contact@h-isac.org ایمیل بزنید
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- منابع و اخبار مرتبط