رفتن به محتوای اصلی

TLP White: این هفته، هک مراقبت های بهداشتی با نگاهی دیگر به باج افزار شروع می شود. به طور خاص، ما روندهایی را که در طول سال گذشته ظاهر شد، داده‌های سه‌ماهه آخر سال 2020 و آنچه به ما می‌گوید در مورد اینکه کارها به کجا می‌روند و اینکه چرا باج‌افزارها برای مجرمان سایبری کمتر سود می‌کنند، ممکن است واقعاً برای بخش مراقبت‌های بهداشتی مضر باشد را تجزیه و تحلیل می‌کنیم. ما با شکستن یک "تهدید سایبری" غیرسنتی که پتانسیل آسیب رساندن به گسترش واکسیناسیون را دارد، به پایان می رسانیم، و چرا راه حل ها ممکن است چندان آسان نباشد.

برای یادآوری، این نسخه عمومی وبلاگ هک بهداشت است. برای تجزیه و تحلیل عمیق و نظر بیشتر، عضو H-ISAC شوید و نسخه TLP Amber این وبلاگ (موجود در پورتال اعضا) را دریافت کنید.

 

بازگشت به هک مراقبت های بهداشتی.

 

1. بررسی باج افزار 2020

به نظر می رسد که باج افزار همچنان یک بلا در سال 2021 باشد، اما برخی اطلاعات تازه منتشر شده حاکی از آن است که روش ها و تاکتیک های در حال تکامل به اطمینان از روان ماندن وضعیت کمک می کند. تعدادی از گزارش‌های اخیر کمک کرده‌اند تا مقیاس این موضوع را در چارچوب خود قرار دهیم، و تأثیر باج‌افزار بزرگی که بر بخش مراقبت‌های بهداشتی گذاشته است، جای تعجب ندارد. چندین نکته قابل توجه از این داده ها وجود دارد، از جمله اخبار بالقوه دلگرم کننده ای که نشان می دهد حملات باج افزار برای مجرمان سود کمتری دارند. با این حال، بخش تجزیه و تحلیل ما بررسی خواهد کرد که چرا این ممکن است نشان دهنده سودی برای بخش مراقبت های بهداشتی نباشد.

 

روکش کردن

 

اول، بیایید به سرعت وضعیت وضعیت را مرور کنیم. چالش‌های پیش روی بخش مراقبت‌های بهداشتی در سال گذشته بسیار زیاد بوده است و مجرمان سایبری قطعاً مقابله با COVID-19 را آسان‌تر نکرده‌اند. VMware Carbon Black تنها در سال 239.4، 2020 میلیون حمله سایبری علیه مشتریان خود را گزارش کرد که به آمار تقریباً باورنکردنی ختم شد که "نهادهای مراقبت های بهداشتی در سال گذشته 816 حمله در هر نقطه پایانی را مشاهده کردند که رشد باورنکردنی 9,851 درصدی را نسبت به سال 2019 نشان می دهد."[1] این اطلاعات تنها چند هفته پس از آن منتشر شد که شرکت امنیت سایبری Emsisoft گزارش داد که در سال 560 حداقل 2020 مرکز ارائه دهنده مراقبت های بهداشتی مورد حمله باج افزار قرار گرفته اند.[2]

 

به طور دلسرد کننده، به نظر می رسد شایع ترین باج افزاری که به بخش مراقبت های بهداشتی ضربه زده، Cerber باشد. سربر که در سال 2017 شایع بود، تا سال 2018 به میزان قابل توجهی کاهش یافت، قبل از اینکه سال گذشته بار دیگر شروع به کار کرد و 58 درصد از حملات باج افزاری علیه مشتریان بخش مراقبت های بهداشتی VMware Carbon Black را به خود اختصاص داد.[3] در حالی که Carbon Black اشاره کرد که Cerber تحت به‌روزرسانی‌ها و انطباق‌ها قرار گرفته است، برخی از موفقیت‌های نسخه‌ها در سال 2020 تقریباً به طور قطع به آسیب‌پذیری‌های اصلاح‌نشده مرتبط است، که یک بار دیگر مشکل امنیت سایبری در بخش مراقبت‌های بهداشتی را برجسته می‌کند.[4]

 

یک علامت مثبت با پتانسیل خطرناک

 

با پایان دادن به اخبار بالقوه خوب، شرکت بازیابی و پاسخ باج افزار Coveware خود را منتشر کرد گزارش فصلی باج افزار برای سه ماهه چهارم 4 دوشنبه گذشته. به نظر می رسد مهم ترین نکته، گزارش آن ها مبنی بر کاهش قابل توجه پرداخت های باج افزار باشد. بر اساس اعداد آنها، متوسط ​​پرداخت باج افزار تقریباً 2020 درصد از سه ماهه سوم 34 کاهش یافت و از 3،2020 دلار به 154,108 دلار کاهش یافت.[5] علاوه بر این، میانگین پرداخت باج‌افزاری که در سه‌ماهه چهارم انجام شد، با کاهش حتی بیشتر از حدود 4 درصد، از 55،49,450 دلار به 110,532 دلار کاهش یافت.[6]

 

قبل از این جدیدترین گزارش، Coveware قبلاً افزایش مداوم در میانگین و میانه پرداخت‌های باج‌افزار را گزارش کرده بود که به سه ماهه چهارم 4 بازمی‌گردد.[7] Coveware کاهش اخیر را تا حدی به کاهش اعتماد نسبت می‌دهد که بازیگران باج‌افزاری که داده‌ها را استخراج می‌کنند، در واقع پس از دریافت باج، آن‌ها را حذف می‌کنند. نمونه‌های متعددی از داده‌های «حذف شده» که مجدداً در بازار سیاه فروخته می‌شوند، یا برای بار دوم استفاده می‌شوند تا یک سازمان را برای باج‌گیری نگه دارند، محاسبات ریسک قربانیان باج‌افزار را تغییر داده‌اند.

 

در حالی که گزارش کامل حاوی اطلاعات بسیار بیشتری است، چند یادداشت جالب توجه ما را به خود جلب کرد. اول، فیشینگ ایمیل به عنوان یک بردار حمله به صعود خود ادامه می دهد و مرز 50% را می شکند و از سازش RDP پیشی می گیرد. دوم، تقریباً 70 درصد از حملات باج‌افزاری در سه ماهه چهارم با تهدید به نشت داده‌های استخراج‌شده همراه بود که نسبت به سه ماهه سوم 4 درصد افزایش داشت.[8] علاوه بر این، Coveware گزارش می‌دهد که عوامل مخرب تا آنجا پیش می‌روند که «در مواردی که اتفاق نیفتاده است، استخراج داده‌ها را جعل می‌کنند». با این حال، نگران‌کننده‌ترین اطلاعات ممکن است افزایش گزارش Coveware در «افزایش وقوع تخریب غیرقابل برگشت داده‌ها در مقابل تخریب هدفمند نسخه‌های پشتیبان یا رمزگذاری سیستم‌های حیاتی» باشد.[9]

 

اقدام و تحلیل

**عضویت الزامی است**

 

 

2. مراقبت های بهداشتی با یک "تهدید سایبری" غیر سنتی مواجه است

در حالی که تیم های امنیت سایبری و فناوری اطلاعات بخش مراقبت های بهداشتی در حال حاضر با چالش دلهره آور حفظ حریم خصوصی و امنیت شبکه ها و داده های خود در مواجهه با انواع تهدیدات سنتی دولتی و غیردولتی روبرو هستند، ممکن است چالش فنی غیر سنتی دیگری وجود داشته باشد که مهارت های آنها را در بر می گیرد. می تواند مفید باشد

 

در عجله برای واکسیناسیون کل کشورها، سازمان‌های مراقبت‌های بهداشتی با وظیفه اداری و لجستیکی بی‌سابقه سازمان‌دهی قرار ملاقات برای بیماران روبرو هستند و در عین حال برای کوچک‌ترین اتلاف ممکن از دوزهای ارزشمند واکسن تلاش می‌کنند. برای کمک به این تلاش، بسیاری از سازمان‌ها از نوعی پورتال آنلاین یا زمان‌بندی استفاده می‌کنند. وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) حتی اخطاریه ای مبنی بر صلاحدید اجرایی برای برنامه های برنامه ریزی آنلاین یا مبتنی بر وب.[10] متأسفانه، این زمان‌بندی‌ها قربانی حملات «ربات» شده‌اند که توسط اسکالپرها تنظیم شده‌اند.

 

به گزارش رویترز، «خرده‌فروشان و داروخانه‌های ایالات متحده مانند Walgreens و CVS Health در حال آماده شدن برای دور جدیدی از حملات «ربات» توسط اسکالپرهایی هستند که امیدوارند واکسن کووید-19 را دریافت کنند.[11] در حالی که این نوع رفتار برای هر کسی که سعی می‌کند اقلام محدودی را خریداری کند، مانند جدیدترین ابزارهای فناوری یا بلیط رویدادهای ورزشی آشناست، هر دوی این شرایط به راحتی به عنوان یک مزاحم طبقه‌بندی می‌شوند. اگر چنین رفتاری شروع به تأثیر قابل توجهی بر گسترش واکسیناسیون کند، نمی توان همین را گفت.

 

به گزارش رویترز، «در هفته‌های اخیر، مردم در شبکه‌های اجتماعی داستان‌های وحشتناک تلاش برای ایمن‌سازی قرار ملاقات‌های واکسیناسیون از منابع دولتی را به اشتراک گذاشتند و برخی ربات‌ها را مقصر خرابی‌های سایت و اسلات‌های سرقت شده می‌دانستند.» هر دو Walgreens و CVS نشان داده اند که از این موضوع آگاه هستند و دفاع های متعددی را برای تشخیص و پیشگیری ایجاد کرده اند.

 

اقدام و تحلیل
**عضویت الزامی است**

 

 

کنگره -

 

سه شنبه، فوریه 9th:

- بدون جلسات استماع مرتبط

 

چهارشنبه، فوریه 10th:

- مجلس نمایندگان - کمیته استماع امنیت داخلی: امنیت سایبری میهن: ارزیابی تهدیدات سایبری و ایجاد تاب آوری

 

 

پنجشنبه 11 بهمن:

- بدون جلسات استماع مرتبط

 

 

بین المللی جلسات استماع / جلسات -

 

- بدون جلسات استماع مرتبط

 

 

اتحادیه اروپا -

 

- بدون جلسات استماع مرتبط

 

 

 

چیزهای مختلف -

 

 

 

 

کنفرانس ها، وبینارها و اجلاس سران –       

 

 

https://h-isac.org/events/

 

با ما تماس بگیرید: @HealthISAC را دنبال کنید و به آدرس contact@h-isac.org ایمیل بزنید

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • منابع و اخبار مرتبط