H-ISAC Hacking Healthcare 2
TLP White: Ezen a héten Hacking Healthcare a ransomware újabb pillantásával kezdődik. Konkrétan elemezzük az elmúlt év során kialakult trendeket, 2020 utolsó negyedévének adatait, és azt, hogy ezek mit árulnak el arról, hogy merre haladnak a dolgok, és hogy a kiberbűnözők számára kevésbé jövedelmezővé váló ransomware miért lehet valójában káros az egészségügyi szektorra nézve. Végezetül egy nem hagyományos számítógépes „fenyegetést” számolunk fel, amely potenciálisan árthat az oltások bevezetésének, és miért nem olyan könnyű megoldást találni.
Emlékeztetőül: ez a Hacking Healthcare blog nyilvános verziója. Ha további mélyreható elemzést és véleményt szeretne kapni, legyen a H-ISAC tagja, és megkapja a blog TLP Amber verzióját (elérhető a tagportálon).
Üdvözöljük a Hacking Healthcare.
1. 2020. évi Ransomware áttekintés
Biztonságos fogadásnak tűnik, hogy a ransomware továbbra is csapás marad 2021-ben, de néhány újonnan kiadott információ azt sugallja, hogy a fejlődő módszerek és taktikák segítenek abban, hogy a helyzet változékony maradjon. Számos közelmúltbeli jelentés segített kontextusba helyezni a probléma mértékét, és nem meglepő, hogy a ransomware túlzottan nagy hatást gyakorolt az egészségügyi szektorra. Ezekből az adatokból több figyelemre méltó kivonat is van, beleértve a potenciálisan biztató híreket, amelyek arra utalnak, hogy a ransomware támadások egyre kevésbé jövedelmezőek az elkövetők számára. Elemző részünk azonban megvizsgálja, hogy ez miért nem jelent előnyt az egészségügyi szektor számára.
Újrafutóz
Először is röviden foglaljuk össze a dolgok jelenlegi állását. Az egészségügyi szektor előtt álló kihívások óriásiak voltak az elmúlt évben, és a kiberbűnözők természetesen nem tették könnyebbé a COVID-19 kezelését. A VMware Carbon Black 239.4-ban 2020 millió kibertámadási kísérletről számolt be csak saját egészségügyi ügyfelei ellen, ami abban a szinte hihetetlen statisztikában csúcsosodott ki, hogy „tavaly az egészségügyi szervezetek végpontonként 816 támadást értek el, ami hihetetlen, 9,851 százalékos növekedés 2019-hez képest.”[1] Ez az információ alig néhány héttel azután érkezett, hogy az Emsisoft kiberbiztonsági cég arról számolt be, hogy 560-ban legalább 2020 egészségügyi intézményt sújtott ransomware.[2]
Elrettentő, hogy az egészségügyi szektort legelterjedtebb zsarolóvírus a Cerber volt. A 2017-ben burjánzó Cerber 2018-ra jelentősen visszaesett, majd tavaly ismét fellendült, és a VMware Carbon Black egészségügyi szektor ügyfelei elleni ransomware támadások 58%-áért felelős.[3] Míg a Carbon Black megjegyezte, hogy a Cerber frissítéseken és kiigazításokon esett át, néhány változat 2020-ban elért sikerei szinte bizonyosan a kijavítatlan sérülékenységekhez kapcsolódnak, ami ismét rávilágít az egészségügyi szektor kiberbiztonságának további nehézségeire.[4]
Pozitív jel, veszélyes potenciállal
A potenciálisan jó hírekkel zárva, a zsarolóprogramokra reagáló és helyreállító cég, a Coveware kiadta saját termékét Negyedéves Ransomware jelentés 4 negyedik negyedévére, múlt hétfőn. A legjelentősebbnek az tűnik, hogy jelentésük szerint a ransomware kifizetések jelentősen visszaestek. Számuk szerint az átlagos ransomware kifizetés nagyjából 2020%-kal esett vissza 34 harmadik negyedévéhez képest, 3 2020 dollárra 154,108 233,817 dollárról.[5] Ezenkívül a ransomware kifizetések mediánja a negyedik negyedévben még nagyobb, nagyjából 4%-os csökkenést mutatott, 55 49,450 dollárról 110,532 XNUMX dollárra.[6]
A legújabb jelentés előtt a Coveware korábban arról számolt be, hogy 4 negyedik negyedévére visszamenőleg az átlagos és a medián ransomware kifizetések folyamatos növekedéséről számoltak be.[7] A Coveware a közelmúltban bekövetkezett hanyatlást részben annak a bizalom eróziójának tulajdonítja, hogy az adatokat kiszivárgó zsarolóvírus-szereplők ténylegesen törlik azokat, amikor váltságdíjat kapnak. Számos példa arra, hogy a „törölt” adatokat a feketepiacon továbbértékesítik, vagy egy szervezetet másodszor is váltságdíj ellenében használnak fel, megváltoztatta a ransomware áldozatainak kockázati számítását.
Noha a teljes jelentés sokkal több információt tartalmaz, néhány érdekes megjegyzés ragadta meg a figyelmünket. Először is, az e-mailes adathalászat támadási vektorként tovább emelkedik, átlépve az 50%-os határt, és megelőzve az RDP kompromisszumát. Másodszor, a negyedik negyedévben a ransomware támadások nagyjából 70%-a fenyegetett a kiszivárgott adatok kiszivárogtatásával, ami 4 százalékpontos növekedést jelent a harmadik negyedévhez képest.[8] Ezen túlmenően a Coveware arról számol be, hogy a rosszindulatú szereplők odáig mennek, hogy „olyan esetekben, amikor ez nem történt meg, kidolgozzák az adatok kiszűrését”. Mindazonáltal a leginkább aggasztó információ a Coveware által jelentett növekedés a „visszafordíthatatlan adatmegsemmisítés előfordulásának növekedésében, szemben a biztonsági mentések célzott megsemmisítésével vagy a kritikus rendszerek titkosításával”.[9]
Akció és elemzés
**Tagság szükséges**
2. Az egészségügy nem hagyományos kiberfenyegetéssel néz szembe
Míg az egészségügyi szektor kiberbiztonsági és informatikai csapatai már most is szembesülnek azzal a ijesztő kihívással, hogy megőrizzék hálózataik és adataik magánéletét és biztonságát mindenféle hagyományos állami és nem állami fenyegetéssel szemben, egy másik nem hagyományos technikai kihívás is felmerülhet, ahol képességeik. hasznos lehet.
A rohanásban, hogy egész országokat oltsanak be, az egészségügyi szervezetek azzal a példátlan adminisztratív és logisztikai feladattal néznek szembe, hogy időpontokat szervezzenek a betegek számára, miközben törekednek az értékes oltóadagok lehető legkisebb pazarlására. Ennek elősegítésére számos szervezet használt valamilyen online portált vagy ütemezőt. Az Egyesült Államok Egészségügyi és Humánszolgáltatási Minisztériuma (HHS) még kiadott egy értesítést a végrehajtási mérlegelési jogköréről Online vagy web alapú ütemezési alkalmazások.[10] Sajnos ezek az ütemezők a scalperek által szervezett „bot” támadások áldozataivá váltak.
A Reuters szerint „az egyesült államokbeli kiskereskedők és gyógyszertárak, mint például a Walgreens és a CVS Health újabb „bot” támadásokra készülnek a scalperek részéről, abban a reményben, hogy sikerül lefoglalni a COVID-19 oltási időpontokat.[11] Bár ez a fajta viselkedés mindenki számára ismert, aki limitált mennyiségben próbál vásárolni, például a legújabb technikai eszközöket vagy sporteseményekre szóló jegyeket, mindkét körülmény könnyebben besorolható a bosszúság kategóriába. Ugyanez nem mondható el, ha az ilyen viselkedés jelentősen befolyásolja az oltások bevezetését.
A Reuters szerint „[a]z elmúlt hetekben az emberek rémtörténeteket osztottak meg a közösségi média hálózatain arról, hogy megpróbáltak kormányzati forrásokból oltási időpontokat szerezni, miközben néhányan a robotokat hibáztatták a webhely összeomlásáért és az ellopott helyekért.” A Walgreens és a CVS is jelezte, hogy tisztában vannak a problémával, és többféle védekezést is bevezettek az észlelés és megelőzés érdekében.
Akció és elemzés
**Tagság szükséges**
Kongresszus -
kedd, február 9:
– Nincs releváns meghallgatás
Február 10th február:
– Képviselőház – Nemzetbiztonsági Bizottság meghallgatása: A hazai kiberbiztonság: a kiberfenyegetések felmérése és az ellenálló képesség kialakítása
február 11-én, csütörtökön:
– Nincs releváns meghallgatás
Nemzetközi Meghallgatások/találkozók -
– Nincs releváns meghallgatás
EU -
– Nincs releváns meghallgatás
Különféle termékek –
Konferenciák, webináriumok és csúcstalálkozók –
Lépjen kapcsolatba velünk: kövesse a @HealthISAC címet, és írjon a contact@h-isac.org címre
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- Kapcsolódó források és hírek