H-ISAC Hacking Healthcare 2-9-2021
TLP White: Esta semana, Hacking Healthcare comeza cunha nova mirada ao ransomware. En concreto, analizamos as tendencias que xurdiron ao longo do ano pasado, os datos do último trimestre de 2020 e o que nos indican sobre cara a onde van as cousas, e por que o ransomware se fai menos lucrativo para os cibercriminais pode ser realmente prexudicial para o sector sanitario. Rematamos desglosando unha "ameaza" cibernética non tradicional que pode prexudicar a implantación da vacinación, e por que as solucións poden non ser tan fáciles de atopar.
As a reminder, this is the public version of the Hacking Healthcare blog. Para obter análises e opinións máis profundas, convértete en membro de H-ISAC e recibe a versión TLP Amber deste blog (dispoñible no Portal dos membros).
Benvido de novo a Hacking Healthcare.
1. Revisión do ransomware de 2020
Parece unha aposta segura de que o ransomware seguirá sendo un flagelo en 2021, pero algunhas informacións recentemente publicadas suxiren que a evolución dos métodos e das tácticas axudará a garantir que a situación siga sendo fluída. Varios informes recentes axudaron a poñer a escala do problema en contexto, e o enorme impacto que tivo o ransomware no sector da saúde non é unha sorpresa. Hai varias conclusións destacables destes datos, incluíndo noticias potencialmente alentadoras que suxiren que os ataques de ransomware son cada vez menos lucrativos para os autores. Non obstante, a nosa sección de análise explorará por que isto pode non indicar un beneficio para o sector sanitario.
Recapitular
En primeiro lugar, repasemos rapidamente onde están as cousas. Os desafíos aos que se enfrontou o sector da saúde foron enormes durante o último ano e os cibercriminais certamente non facilitaron a xestión do COVID-19. VMware Carbon Black informou de 239.4 millóns de intentos de ciberataques contra os seus propios clientes sanitarios só en 2020, que culminaron coa estatística case incrible de que "as entidades sanitarias viron 816 ataques por punto final o ano pasado, un incrible aumento do 9,851 por cento con respecto a 2019".[1] Esta información prodúcese poucas semanas despois de que a empresa de ciberseguridade Emsisoft informase de que polo menos 560 centros de provedores de saúde foron afectados por ransomware en 2020.[2]
Desalentadoramente, o ransomware máis frecuente que golpeou o sector da saúde parece ser Cerber. En 2017, Cerber caera considerablemente en 2018, antes de despegar de novo o ano pasado e representando o 58% dos ataques de ransomware contra os clientes do sector sanitario de VMware Carbon Black.[3] Aínda que Carbon Black observou que Cerber sufriu actualizacións e adaptacións, algúns dos éxitos das variantes en 2020 están case con toda seguridade vinculados a vulnerabilidades sen parches, o que volve destacar unha dificultade adicional de ciberseguridade no sector sanitario.[4]
Un sinal positivo con potencial perigoso
Terminando cunhas noticias potencialmente boas, a empresa de resposta e recuperación de ransomware Coveware lanzou o seu Informe trimestral de ransomware para o cuarto trimestre de 4 o luns pasado. A conclusión máis importante parece ser o informe de que os pagos por ransomware caeron significativamente. Segundo as súas cifras, o pago medio de ransomware caeu aproximadamente un 2020% desde o 34T de 3, ata os 2020 dólares desde os 154,108 dólares.[5] Ademais, o pago medio de ransomware realizado no cuarto trimestre experimentou unha caída aínda maior de aproximadamente un 4%, ata os 55 dólares desde os 49,450 dólares.[6]
Antes deste informe máis recente, Coveware xa informou de aumentos constantes nos pagos medios e medios de ransomware que se remontan ao cuarto trimestre de 4.[7] Coveware atribúe o recente descenso parcialmente á erosión da confianza en que os actores do ransomware que extraen datos os eliminarán ao recibir un rescate. Numerosos exemplos de datos "borrados" que se revenden no mercado negro, ou que se utilizan para solicitar un rescate a unha organización por segunda vez, alteraron o cálculo de risco para as vítimas do ransomware.
Aínda que o informe completo contén moita máis información, algunhas notas interesantes chamaron a nosa atención. En primeiro lugar, o phishing por correo electrónico continúa ascendendo como vector de ataque, superando a marca do 50 % e superando o compromiso RDP. En segundo lugar, aproximadamente o 70% dos ataques de ransomware no cuarto trimestre implicaron unha ameaza de filtrar datos exfiltrados, un aumento de 4 puntos porcentuais con respecto ao trimestre.[8] Ademais, Coveware informa que os actores maliciosos están chegando a "fabricar a exfiltración de datos nos casos en que non se produciu". Non obstante, a información máis preocupante pode ser o aumento informado de Coveware no "aumento da incidencia da destrución irreversible de datos en oposición á destrución só dirixida de copias de seguridade ou cifrado de sistemas críticos".[9]
Acción e Análise
**Requírese membro**
2. A sanidade enfróntase a unha "ameaza" cibernética non tradicional
Aínda que os equipos de ciberseguridade e TI do sector sanitario xa se enfrontan ao enorme reto de manter a privacidade e a seguridade das súas redes e datos ante todo tipo de ameazas tradicionais estatais e non estatais, pode haber outro desafío técnico non tradicional no que as súas habilidades podería ser útil.
Co afán de vacinar países enteiros, as organizacións sanitarias enfróntanse á tarefa administrativa e loxística sen precedentes de organizar citas para os pacientes mentres se esforzan polo menor desperdicio posible de valiosas doses de vacina. Para axudar neste esforzo, moitas organizacións estiveron usando algún tipo de portal ou programador en liña. O Departamento de Saúde e Servizos Humanos dos Estados Unidos (HHS) incluso lanzou un aviso de discrecionalidade de aplicación Aplicacións de programación en liña ou baseadas na web.[10] Desafortunadamente, estes programadores convertéronse en vítimas de ataques "bots" orquestrados por scalpers.
Segundo Reuters, "os venda polo miúdo e farmacias estadounidenses como Walgreens e CVS Health prepáranse para unha nova rolda de ataques "bot" por parte de scalpers que esperan conseguir citas para a vacina contra o COVID-19.[11] Aínda que este tipo de comportamento é familiar para calquera que intente comprar artigos de cantidade limitada, como o gadget tecnolóxico máis recente ou as entradas para eventos deportivos, estas dúas circunstancias son máis facilmente clasificadas como molestias. Non se pode dicir o mesmo se tal comportamento comeza a afectar significativamente a implantación da vacinación.
Segundo Reuters, "[n]as últimas semanas, a xente compartiu nas redes sociais historias de horror sobre o intento de conseguir citas de vacinación de fontes gobernamentais, e algúns culpaban aos bots dos accidentes do sitio e dos slots roubados". Tanto Walgreens como CVS indicaron que están ao tanto do problema e instituíron múltiples defensas para a detección e prevención.
Acción e Análise
**Requírese membro**
Congreso -
Martes 9 de febreiro:
- Non hai audiencias pertinentes
Mércores 10 de febreiro:
- Cámara de Representantes - Audiencia do Comité de Seguridade Nacional: Homeland Cybersecurity: Avaliar as ciberameazas e construír a resiliencia
Xoves 11 de febreiro:
- Non hai audiencias pertinentes
internacionalmente Audiencias/Reunións -
- Non hai audiencias pertinentes
UE -
- Non hai audiencias pertinentes
Varios -
Conferencias, seminarios web e cumios -
Póñase en contacto connosco: siga a @HealthISAC e envíe un correo electrónico a contact@h-isac.org
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- Recursos e noticias relacionados