H-ISAC हैकिंग हेल्थकेयर 2-9-2021
टीएलपी व्हाइट: इस सप्ताह, हेल्थकेयर हैकिंग रैनसमवेयर पर एक और नज़र से शुरू होता है। विशेष रूप से, हम पिछले साल भर में उभरे रुझानों, 2020 की अंतिम तिमाही के डेटा और यह हमें क्या बताता है कि चीजें किस ओर जा रही हैं, और क्यों साइबर अपराधियों के लिए रैनसमवेयर कम आकर्षक होता जा रहा है, वास्तव में स्वास्थ्य सेवा क्षेत्र के लिए हानिकारक हो सकता है। हम एक गैर-पारंपरिक साइबर 'खतरे' का विश्लेषण करके समाप्त करते हैं, जिसमें टीकाकरण रोल-आउट को नुकसान पहुंचाने की क्षमता है, और क्यों समाधान इतना आसान नहीं हो सकता है।
याद दिला दें कि यह हैकिंग हेल्थकेयर ब्लॉग का सार्वजनिक संस्करण है। अतिरिक्त गहन विश्लेषण और राय के लिए, H-ISAC के सदस्य बनें और इस ब्लॉग का TLP एम्बर संस्करण प्राप्त करें (सदस्य पोर्टल में उपलब्ध है।)
वापसी पर स्वागत है हेल्थकेयर हैकिंग.
1. 2020 रैनसमवेयर समीक्षा
ऐसा लगता है कि रैनसमवेयर 2021 में भी एक संकट बना रहेगा, लेकिन हाल ही में जारी की गई कुछ जानकारी से पता चलता है कि विकसित हो रहे तरीके और रणनीति यह सुनिश्चित करने में मदद करेंगे कि स्थिति अस्थिर बनी रहे। हाल ही में आई कई रिपोर्टों ने इस मुद्दे के पैमाने को संदर्भ में रखने में मदद की है, और स्वास्थ्य सेवा क्षेत्र पर रैनसमवेयर का बहुत बड़ा प्रभाव कोई आश्चर्य की बात नहीं है। इस डेटा से कई उल्लेखनीय निष्कर्ष निकले हैं, जिसमें संभावित रूप से उत्साहजनक समाचार शामिल हैं जो बताते हैं कि रैनसमवेयर हमले अपराधियों के लिए कम आकर्षक होते जा रहे हैं। हालाँकि, हमारा विश्लेषण अनुभाग यह पता लगाएगा कि स्वास्थ्य सेवा क्षेत्र के लिए यह लाभ का संकेत क्यों नहीं दे सकता है।
संक्षिप्त
सबसे पहले, आइए संक्षेप में देखें कि चीजें कहां खड़ी हैं। पिछले एक साल में हेल्थकेयर सेक्टर के सामने बहुत बड़ी चुनौतियां रही हैं, और साइबर अपराधियों ने निश्चित रूप से COVID-19 से निपटना आसान नहीं बनाया। VMware Carbon Black ने 239.4 में अकेले अपने हेल्थकेयर क्लाइंट के खिलाफ 2020 मिलियन साइबर हमलों की कोशिश की, जो लगभग अविश्वसनीय आँकड़ों में परिणत हुआ कि "हेल्थकेयर संस्थाओं ने पिछले साल प्रति एंडपॉइंट 816 हमले देखे, जो 9,851 से 2019 प्रतिशत की अविश्वसनीय वृद्धि है।"[1] यह जानकारी साइबर सुरक्षा फर्म एम्सिसॉफ्ट द्वारा रिपोर्ट किए जाने के कुछ ही हफ्तों बाद आई है जिसमें कहा गया था कि 560 में कम से कम 2020 स्वास्थ्य सेवा प्रदाता सुविधाएं रैनसमवेयर से प्रभावित हुईं।[2]
निराशाजनक रूप से, स्वास्थ्य सेवा क्षेत्र को प्रभावित करने वाला सबसे प्रचलित रैनसमवेयर सेबर प्रतीत होता है। 2017 में व्यापक रूप से प्रचलित सेबर का 2018 तक काफी कम हो गया था, लेकिन पिछले साल एक बार फिर से इसका प्रचलन बढ़ा और VMware कार्बन ब्लैक के स्वास्थ्य सेवा क्षेत्र के ग्राहकों के खिलाफ़ रैनसमवेयर हमलों में 58% का योगदान इसी का था।[3] जबकि कार्बन ब्लैक ने उल्लेख किया कि सेर्बर में अद्यतन और अनुकूलन हुए थे, 2020 में कुछ वेरिएंट की सफलताएं लगभग निश्चित रूप से अप्रकाशित कमजोरियों से जुड़ी हुई हैं, जो एक बार फिर स्वास्थ्य सेवा क्षेत्र में साइबर सुरक्षा की एक अतिरिक्त कठिनाई को उजागर करती हैं।[4]
ख़तरनाक संभावना वाला एक सकारात्मक संकेत
संभावित रूप से अच्छी खबर के साथ, रैनसमवेयर प्रतिक्रिया और रिकवरी फर्म कोववेयर ने अपना जारी किया त्रैमासिक रैनसमवेयर रिपोर्ट पिछले सोमवार को 4 की चौथी तिमाही के लिए। सबसे महत्वपूर्ण बात यह है कि उनकी रिपोर्ट में कहा गया है कि रैनसमवेयर भुगतान में काफी गिरावट आई है। उनके आंकड़ों के अनुसार, औसत रैनसमवेयर भुगतान 2020 की तीसरी तिमाही से लगभग 34% कम होकर $3 से $2020 पर आ गया।[5] इसके अतिरिक्त, चौथी तिमाही में औसत रैनसमवेयर भुगतान में भी लगभग 4% की बड़ी गिरावट देखी गई, जो 55 डॉलर से घटकर 49,450 डॉलर हो गया।[6]
इस नवीनतम रिपोर्ट से पहले, कोववेयर ने 4 की चौथी तिमाही में औसत और मध्य रैनसमवेयर भुगतान में लगातार वृद्धि की सूचना दी थी।[7] कोववेयर ने हाल ही में आई गिरावट को आंशिक रूप से इस भरोसे के क्षरण के लिए जिम्मेदार ठहराया है कि डेटा को चुराने वाले रैनसमवेयर अभिनेता फिरौती मिलने पर वास्तव में इसे हटा देंगे। ब्लैक मार्केट में फिर से बेचे जाने वाले “हटाए गए” डेटा के कई उदाहरण, या किसी संगठन को दूसरी बार फिरौती के लिए इस्तेमाल किए जाने ने रैनसमवेयर पीड़ितों के लिए जोखिम की गणना को बदल दिया है।
जबकि पूरी रिपोर्ट में बहुत अधिक जानकारी है, कुछ रोचक नोट्स ने हमारा ध्यान खींचा। सबसे पहले, ईमेल फ़िशिंग एक हमले के रूप में अपनी ऊपर की ओर चढ़ाई जारी रखता है, 50% का निशान तोड़ता है और RDP समझौता से आगे निकल जाता है। दूसरा, Q70 में लगभग 4% रैनसमवेयर हमलों में एक्सफ़िल्टर्ड डेटा लीक करने का खतरा शामिल था, जो Q20 की तुलना में 3 प्रतिशत अंकों की वृद्धि थी।[8] इसके अलावा, कोववेयर की रिपोर्ट है कि दुर्भावनापूर्ण अभिनेता इस हद तक जा रहे हैं कि "ऐसे मामलों में डेटा एक्सफ़िल्टरेशन को गढ़ रहे हैं, जहाँ ऐसा हुआ ही नहीं।" हालाँकि, सबसे ज़्यादा चिंताजनक जानकारी कोववेयर द्वारा बताई गई "बैकअप या महत्वपूर्ण सिस्टम के एन्क्रिप्शन को लक्षित करके नष्ट करने के बजाय अपरिवर्तनीय डेटा विनाश की घटनाओं में वृद्धि" हो सकती है।[9]
कार्रवाई और विश्लेषण
**सदस्यता आवश्यक**
2. स्वास्थ्य सेवा को गैर-पारंपरिक साइबर 'खतरे' का सामना करना पड़ रहा है
जबकि स्वास्थ्य सेवा क्षेत्र की साइबर सुरक्षा और आईटी टीमें पहले से ही सभी प्रकार के पारंपरिक राज्य और गैर-राज्य खतरों के मद्देनजर अपने नेटवर्क और डेटा की गोपनीयता और सुरक्षा बनाए रखने की कठिन चुनौती का सामना कर रही हैं, एक अन्य गैर-पारंपरिक तकनीकी चुनौती भी हो सकती है, जहां उनके कौशल उपयोगी हो सकते हैं।
पूरे देश को टीका लगाने की जल्दी में, स्वास्थ्य सेवा संगठन मरीजों के लिए अपॉइंटमेंट आयोजित करने के अभूतपूर्व प्रशासनिक और तार्किक कार्य का सामना कर रहे हैं, जबकि कीमती वैक्सीन खुराक की कम से कम बर्बादी करने का प्रयास कर रहे हैं। इस प्रयास में सहायता के लिए, कई संगठन किसी न किसी तरह के ऑनलाइन पोर्टल या शेड्यूलर का उपयोग कर रहे हैं। अमेरिकी स्वास्थ्य और मानव सेवा विभाग (HHS) ने प्रवर्तन विवेकाधिकार की सूचना भी जारी की है ऑनलाइन या वेब-आधारित शेड्यूलिंग अनुप्रयोग.[10] दुर्भाग्यवश, ये शेड्यूलर स्कैल्पर्स द्वारा किए गए 'बॉट' हमलों का शिकार बन गए हैं।
रॉयटर्स के अनुसार, "अमेरिकी खुदरा विक्रेता और वालग्रीन्स और सीवीएस हेल्थ जैसी फ़ार्मेसियाँ कोविड-19 वैक्सीन अपॉइंटमेंट को हड़पने की उम्मीद में स्कैल्पर्स द्वारा "बॉट" हमलों के एक नए दौर की तैयारी कर रही हैं।"[11] हालांकि इस तरह का व्यवहार किसी भी व्यक्ति के लिए परिचित है जो सीमित मात्रा में सामान खरीदने की कोशिश कर रहा है, जैसे कि नवीनतम तकनीकी गैजेट या खेल आयोजन टिकट, लेकिन इन दोनों परिस्थितियों को आसानी से झुंझलाहट के रूप में वर्गीकृत किया जा सकता है। ऐसा तब नहीं कहा जा सकता जब इस तरह का व्यवहार टीकाकरण रोलआउट को महत्वपूर्ण रूप से प्रभावित करना शुरू कर दे।
रॉयटर्स के अनुसार, "हाल के हफ़्तों में, लोगों ने सोशल मीडिया नेटवर्क पर सरकारी स्रोतों से टीकाकरण अपॉइंटमेंट सुरक्षित करने के प्रयासों की डरावनी कहानियाँ साझा कीं, जिनमें से कुछ ने साइट क्रैश और चोरी हुए स्लॉट के लिए बॉट्स को दोषी ठहराया।" Walgreens और CVS दोनों ने संकेत दिया है कि वे इस मुद्दे से अवगत हैं और उन्होंने पहचान और रोकथाम के लिए कई बचाव उपाय किए हैं।
कार्रवाई और विश्लेषण
**सदस्यता आवश्यक**
सम्मेलन -
मंगलवार, फरवरी 9:
– कोई प्रासंगिक सुनवाई नहीं
बुधवार, 10 फरवरी:
– प्रतिनिधि सभा – होमलैंड सुरक्षा समिति की सुनवाई: होमलैंड साइबर सुरक्षा: साइबर खतरों का आकलन और लचीलापन बनाना
गुरुवार, 11 फरवरी:
– कोई प्रासंगिक सुनवाई नहीं
अंतरराष्ट्रीय सुनवाई/बैठकें -
– कोई प्रासंगिक सुनवाई नहीं
यूरोपीय संघ -
– कोई प्रासंगिक सुनवाई नहीं
विविध वस्तुएं –
सम्मेलन, वेबिनार और शिखर सम्मेलन –
हमसे संपर्क करें: @HealthISAC को फॉलो करें, और contact@h-isac.org पर ईमेल करें
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- संबंधित संसाधन एवं समाचार