Loncat ke daftar isi utama

Topik Posting: Intelijen Ancaman

Detak Jantung Sektor Kesehatan ISAC – Q3 2025

Health-ISAC Heartbeat menyediakan observasi ransomware, tren kejahatan siber, dan postingan forum pelaku kejahatan yang berpotensi memengaruhi organisasi di sektor kesehatan. Produk ini ditujukan untuk meningkatkan kewaspadaan situasional.

Topik:

  • Serangan Ransomware di Sektor Kesehatan
  • Analisis Peristiwa Global
  • Tren Peringatan yang Ditargetkan
  • Aktivitas Forum Bawah Tanah
  • Profil Aktor Ancaman dan Mitigasi
  • Rekomendasi Tambahan

 

 

Mitigasi Lintas Sektor: Laba-laba Tersebar

Panduan untuk Pertahanan Proaktif

Diproduksi oleh Financial Services ISAC, Information Technology ISAC, Food and Agriculture ISAC, Health ISAC, Aviation ISAC, Automotive ISAC, Retail and Hospitality ISAC, Maritime Transportation System ISAC, Electricity ISAC, dan National Council of ISACs, dengan kontribusi dari mitra sektor swasta Communications ISAC.

Unduh

Versi teks:

Analisis Ancaman Laba-laba Tersebar

Pengantar

Anggota Dewan Nasional ISAC (NCI) menilai dengan keyakinan tinggi bahwa kelompok aktor ancaman Scattered Spider menghadirkan ancaman nyata, dan bahwa kemampuannya untuk mengeksploitasi kerentanan manusia melalui rekayasa sosial menjadikan kelompok tersebut risiko yang signifikan bagi organisasi.

Analisis ini merinci aktivitas Scattered Spider berdasarkan keahlian perdagangan yang diamati di seluruh sektor per Mei 2025, yang menyediakan:

🔹 Latar belakang Scattered Spider sehingga perusahaan dapat lebih baik dalam menentukan cakupan permukaan ancaman mereka

🔹 Prosedur teknis dan praktik budaya untuk menggagalkan serangan Laba-laba Tersebar

🔹 Analisis anggota Pusat Analisis dan Pembagian Informasi (ISAC) dan intelijen FBI serta MITRE ATT&CK terkait® mitigasi

Langkah-langkah yang direkomendasikan telah terbukti efektif terhadap Scattered Spider dan pelaku ancaman serupa, menurut penilaian ahli intelijen. Mitigasi tersebut mencakup kebutuhan dasar FS-ISAC. dasar-dasar siber, disesuaikan dengan TTP (taktik, teknik, dan prosedur) Scattered Spider berdasarkan ancaman yang diketahui.

Namun, pelaku ancaman seperti Scattered Spider terus berinovasi, sehingga organisasi harus tekun memantau proses dan identitas mereka secara terus-menerus untuk mencari eksploitasi baru.

Temuan-temuan ini dihasilkan secara kolaboratif oleh ISAC Layanan Keuangan, Teknologi Informasi, Pangan dan Pertanian, Kesehatan, Penerbangan, Otomotif, Ritel dan Perhotelan, dan Sistem Transportasi Maritim, serta NCI. NCI terdiri dari 28 organisasi dan dirancang untuk memaksimalkan arus informasi lintas infrastruktur penting sektor swasta dan instansi pemerintah.

Latar Belakang dan TTP

Scattered Spider adalah kelompok operator independen muda yang bermotivasi finansial – alih-alih ideologis – di Inggris, AS, dan Kanada. Menurut para peneliti, Scattered Spider merupakan bagian dari komunitas peretas yang lebih besar yang dikenal sebagai The Community atau The Com, yang berorganisasi melalui platform daring, termasuk obrolan grup Discord dan Telegram. Scattered Spider menggunakan teknik rekayasa sosial dan pencurian kredensial yang sangat efektif untuk mendapatkan akses ke jaringan target, kemudian memonetisasi serangannya melalui pencurian data, pemerasan, atau operasi ransomware afiliasi. Kelompok ini dikenal karena pengintaiannya yang ekstensif yang mengidentifikasi persona yang akan diadopsi atau karyawan yang akan ditargetkan. Sebagian besar kesuksesan Scattered Spider disebabkan oleh kecepatannya, penargetan yang mudah, dan adaptif.

*****

Bilah samping:

Para pelaku ancaman sering kali bergabung dalam panggilan telepon dan telekonferensi untuk remediasi dan respons insiden, kemungkinan untuk mengidentifikasi bagaimana tim keamanan memburu mereka dan secara proaktif mengembangkan jalur intrusi baru sebagai respons terhadap pertahanan korban. Hal ini terkadang dicapai dengan menciptakan identitas baru di lingkungan tersebut dan seringkali didukung dengan profil media sosial palsu untuk melindungi identitas yang baru dibuat tersebut. Saran Keamanan Siber: Laba-laba Tersebar – sebuah nasihat gabungan dari Biro Investigasi Federal (FBI) dan Badan Keamanan Siber dan Infrastruktur (CISA)

*****

Aktif sejak awal 2022, Scattered Spider awalnya terpantau menargetkan entitas telekomunikasi dan alih daya proses bisnis (BPO), kemungkinan sebagai batu loncatan bagi operasi rekayasa sosial untuk mendapatkan akses ilegal ke target lain dan pemangku kepentingan mereka. Sejak saat itu, kelompok ini telah dikaitkan dengan lebih dari 100 serangan di berbagai vertikal pasar, tetapi cenderung menargetkan satu sektor pada satu waktu. Scattered Spider terkenal karena kompromi Caesars Entertainment dan MGM Resorts pada tahun 2023 dan serangan Twilio pada tahun 2022, yang mengakibatkan serangan rantai pasokan yang memengaruhi aplikasi perpesanan Signal. Mereka menargetkan peritel AS dan Inggris pada bulan April dan Mei 2025, kemudian mengalihkan fokusnya ke sektor keuangan, khususnya perusahaan asuransi, dan sektor penerbangan.

  1. Akses awal diperoleh melalui:

    >Serangan rekayasa sosial

    >Serangan kelelahan MFA

  2. Menangkap hak istimewa admin dengan:

    • Pembuangan kredensial
    • Kredensial dan rahasia yang tersimpan

 

3. Kegigihan diperoleh dengan:

>Tugas terjadwal

>Layanan berbahaya

>Pembuatan pengguna lokal

>Mekanisme persistensi cloud

 

4. Penghindaran pertahanan dimungkinkan oleh:

>Menonaktifkan AV/EDR

>Mengubah GPO Windows

>Menonaktifkan Defender, pencatatan, atau telemetri

>Menghapus driver EDR

5. Gerakan lateral melalui:

>PsExec

>Remoting PowerShell

>WMI

>Koneksi VPN atau Citrix yang sah

 

Taktik yang umum digunakan adalah membujuk agen helpdesk TI untuk melakukan pengaturan ulang kata sandi mandiri (SSPR) untuk akun yang ditargetkan. Teknik Scattered Spider mencakup penggunaan pesan layanan pesan singkat (SMS) — yaitu, mengirim pesan teks — dan phishing suara (smishing dan vishing) untuk menangkap kredensial untuk dasbor akses tunggal (SSO), Microsoft Office 365/Azure, VPN, dan perangkat edge.

Kelompok ini juga diketahui membajak autentikasi multifaktor (MFA) melalui pertukaran modul identitas pelanggan (SIM). Kemudian, mereka mengalahkan MFA melalui kelelahan notifikasi atau meyakinkan agen helpdesk untuk mengatur ulang metode MFA pada akun yang ditargetkan.

Setelah berhasil meretas akun pengguna, operator Scattered Spider mendaftarkan perangkat lain di bawah akun tersebut. Setelah mendapatkan hak akses administratif, ia membuat akun yang dikendalikan penyerang di lingkungan korban. Kemudian, pelaku ancaman membangun persistensi untuk akses tidak sah ke lingkungan korban dan membangun redundansi untuk menggagalkan upaya penghapusan malware atau akses.

Aktivitas pengintaian selanjutnya mencakup upaya menemukan platform perusahaan – termasuk Windows, Linux, Google Workspace, Microsoft Entra ID (sebelumnya Azure Active Directory), Microsoft 365, AWS, dan alat lain yang dihosting dalam infrastruktur cloud – dan bergerak secara lateral, mengunduh alat yang sesuai untuk mengekstrak data sensitif.

*****

Bilah samping:

Health-ISAC menerima informasi intelijen yang menghubungkan botnet Amadey dengan serangan Scattered Spider. Botnet Amadey telah digunakan oleh pelaku ransomware seperti BlackSuit, BlackBasta, dan Akira untuk memasukkan pemuat malware ke jaringan korban. Botnet ini telah menghindari tindakan penegakan hukum terhadap platform malware-as-a-service (MaaS), yang memungkinkannya berkembang sejak 2018.

*****

Pemahaman mendalam tentang infrastruktur asli korban ini memungkinkan Scattered Spider untuk melakukan aktivitas lanjutan yang berbahaya. Melalui pemahaman mendalam inilah – misalnya, kemampuannya untuk menjalankan teknik hidup di alam – kelompok tersebut dapat menghindari metode deteksi standar. Kelompok ancaman ini juga dapat menyebarkan malware yang menjatuhkan driver bertanda tangan berbahaya yang dirancang untuk menghentikan proses yang terkait dengan perangkat lunak keamanan dan menghapus berkas.

Scattered Spider menggunakan nama domain phishing yang baru terdaftar dan sangat meyakinkan yang meniru portal login yang sah, terutama halaman autentikasi Okta. Domain-domain ini memiliki masa aktif atau uptime yang pendek, sehingga menyulitkan deteksi.

Sejak 2023, Scattered Spider telah diamati menggunakan lima kit phishing yang berbeda, seiring dengan perkembangan strategi penyebaran kelompok tersebut yang mencakup penyedia DNS Dinamis. Selain itu, kelompok tersebut telah memasukkan trojan akses jarak jauh (RAT) Spectre ke dalam rantai serangannya untuk penyebaran malware pada sistem yang telah disusupi guna mendapatkan akses persisten. Malware ini mencakup mekanisme untuk penghapusan instalasi jarak jauh dan koneksi perantara ke server perintah dan kontrol (C2) tambahan, yang menunjukkan bahwa kelompok tersebut mungkin menggunakan infrastruktur C2 untuk melakukan tindakan pasca-eksploitasi pada jaringan korban.

*****

Bilah samping:

Nama Domain yang Diketahui Digunakan oleh Scattered Spider

  • namatarget-sso[.]com
  • namatarget-mejalayanan[.]com
  • namatarget-okta[.]com
  • namatarget-cms[.]com
  • targetname-helpdesk[.]com
  • oktalogin-targetcompany[.]com

Laba-laba Tersebar Penasihat Keamanan Siber diproduksi bersama oleh FBI, CISA, Kepolisian Berkuda Kerajaan Kanada, Pusat Keamanan Siber Australia dari Direktorat Sinyal Australia, Kepolisian Federal Australia, Pusat Keamanan Siber Kanada, dan Pusat Keamanan Siber Nasional Inggris Raya.

*****

Rekomendasi

Rekomendasi berikut telah terbukti efektif bagi anggota ISAC. Banyak yang diambil dari rekomendasi FS-ISAC. dasar-dasar siber, pendekatan pertahanan berlapis berbasis risiko terhadap kebutuhan dasar keamanan siber yang berlaku bagi organisasi pada semua tingkat kematangan siber.

Gunakan proses verifikasi multi-saluran — Tidak ada organisasi yang boleh bergantung pada satu saluran komunikasi untuk perubahan kata sandi atau permintaan pengaturan ulang MFA karyawan. Beberapa perusahaan mungkin akan mendapat manfaat dari penggunaan daftar pertanyaan yang telah ditentukan sebelumnya yang hanya dapat dijawab oleh karyawan untuk memulai pengaturan ulang kata sandi dan MFA. Dan karyawan TI harus selalu merasa diberdayakan untuk menentang permintaan verifikasi karyawan lain.

Langkah-langkah tindakan:

  • Departemen TI harus menggunakan verifikasi multi-saluran, termasuk:
  • Verifikasi permintaan yang dibuat melalui email, teks, atau telepon dengan panggilan balik ke nomor telepon yang telah terdaftar sebelumnya dan diketahui baik
  • PIN statis pada lencana fisik
  • Validasi visual
  • Gunakan kata sandi lisan yang hanya diketahui karyawan, atau serangkaian jawaban untuk pertanyaan yang tidak mudah ditebak, misalnya, "Siapa nama gadis ibu Anda? Kapan tanggal mulai bekerja Anda? Apa tag aset laptop kerja Anda?"

Memerlukan dua karyawan untuk menyetujui jenis permintaan tertentu — seperti transfer keuangan dalam jumlah besar — atau permintaan dari karyawan dengan tingkat hak istimewa yang tinggi.

  • Hubungi manajer karyawan ketika karyawan meminta pengaturan ulang kredensial dan MFA.
  • Bangun budaya di mana staf TI diharapkan dan diberi wewenang untuk mempertanyakan permintaan yang tidak biasa atau sangat sensitif, bahkan dari eksekutif, tanpa takut akan akibatnya.

 

Fokus pada Taktik Rekayasa Sosial — Scattered Spider mengandalkan eksploitasi rekayasa sosial dan sangat kreatif dalam penggunaan phishing, vishing, dan smishing. Kelompok ancaman ini sering kali menanamkan rasa urgensi dalam umpannya dan memangsa ketakutan, empati, dan rasa hormat korban terhadap otoritas. Libatkan TTP tersebut dalam simulasi dan uji respons karyawan terhadapnya.

Langkah-langkah tindakan:
  • Terapkan pelatihan kesadaran keamanan wajib yang berkelanjutan dan simulasi phishing dengan umpan umum dan terkini.
  • Sesuaikan pelatihan dengan peran — meja bantuan TI, perwakilan layanan pelanggan, staf SDM, dan eksekutif C-Suite mungkin memerlukan pelatihan yang lebih terperinci dan spesifik tentang taktik pelaku ancaman dan kampanye terkini.
  • Latih perwakilan layanan pelanggan tentang prosedur helpdesk. Misalnya, tegaskan bahwa helpdesk mereka tidak akan pernah meminta karyawan untuk memasang perangkat lunak bantuan jarak jauh atau melewati kontrol keamanan apa pun.
  • Gunakan hak istimewa paling sedikit sehingga karyawan, terutama perwakilan layanan pelanggan, memerlukan verifikasi tambahan dari pengguna akhir sebelum memberikan akses yang lebih besar.

 

Tinjau Profil Media Sosial Admin, Terutama Admin Cloud Profil dan unggahan media sosial admin dapat secara tidak sengaja menampilkan informasi terkait pekerjaan – misalnya, tanggung jawab, riwayat pekerjaan, kolega, rutinitas harian – yang digunakan pelaku ancaman untuk merancang serangan (misalnya, memanfaatkan rencana perjalanan untuk membangun kredibilitas atau urgensi dalam kampanye vishing). Administrator cloud merupakan target khusus. Memperoleh hak akses mereka akan memberi pelaku ancaman akses dan kendali atas sumber daya cloud yang berharga serta kemampuan untuk menyebabkan kerusakan yang meluas. Perusahaan harus menerapkan kebijakan media sosial yang menjelaskan informasi yang dieksploitasi oleh pelaku ancaman dan melarang informasi tersebut dalam unggahan media sosial. Tinjau media sosial admin secara berkala – terutama unggahan admin cloud – untuk memastikan keselarasan dengan kebijakan media sosial.

Langkah-langkah tindakan:
  • Kembangkan dan tegakkan kebijakan media sosial yang terperinci dan khusus untuk akses tertentu, yang menjelaskan jenis informasi yang boleh dan tidak boleh diposting.
  • Melakukan audit untuk memastikan kepatuhan.
  • Memberikan pelatihan tentang risiko berbagi rincian profesional yang sensitif.

 

Menilai Hak Akses Helpdesk - Hak akses helpdesk dapat berubah seiring waktu, terkadang memberikan hak istimewa kepada semua konsol admin, seperti alur email, kontrol keamanan, dll. Audit hak akses helpdesk memastikan keselarasan dengan kebutuhan operasional, sekaligus mencegah akses tidak sah yang dapat dieksploitasi oleh aktor ancaman seperti Scattered Spider. Sistem manajemen otomatis meningkatkan pengawasan.

Langkah-langkah tindakan:
  • Terapkan sistem otomatis untuk pemantauan dan penyesuaian hak akses secara berkelanjutan.
  • Jadwalkan tinjauan akses rutin untuk memastikan keselarasan dengan fungsi pekerjaan.

Memantau Mesin Virtual di Lingkungan Cloud – Terapkan alat pemantauan untuk memberikan peringatan tentang aktivitas mesin virtual (VM) yang tidak sah seperti layanan mencurigakan, penggunaan sumber daya yang tidak normal, dan upaya peningkatan hak istimewa, dengan protokol untuk mengisolasi dan mematikan VM yang mencurigakan dengan cepat. Kemampuan respons cepat ini krusial untuk mengidentifikasi aktivitas mencurigakan, mencegah potensi pelanggaran, dan memitigasi ancaman.

Langkah-langkah tindakan:
  • Kembangkan daftar kegiatan yang diizinkan.
  • Terapkan sistem pemantauan dan peringatan dan cari celah di dalamnya.
  • Tetapkan protokol respons cepat untuk aktivitas yang tidak sah.
  • Hilangkan alat RMM yang tidak diperlukan dan gabungkan honeytoken di sekitar penggunaan alat RMM untuk deteksi dini dan definisi sidik jari.
  • Konfigurasikan browser dan tugas untuk menghapus cookie persisten secara berkala.
  • Minimalkan lamanya waktu cookie web dapat berfungsi — Scattered Spider menggunakannya untuk membuat akses persisten dan pencurian data.

 

Tinjau Kontrol Keamanan Infrastruktur Desktop Virtual - Pastikan lingkungan infrastruktur desktop virtual (VDI) diamankan dengan MFA, dan terus pantau aktivitas pengguna.

Langkah-langkah tindakan:
  • Tinjau daftar pengguna VDI untuk memastikannya sudah terkini.
  • Terapkan MFA.
  • Jangan izinkan perangkat pribadi memiliki akses langsung ke Office 365, Enterprise Google Workspace, VPN perusahaan, dll.
  • Memerlukan MFA yang tahan terhadap phishing, seperti YubiKeys, Windows Hello for Business, dll. Jangan percaya pengguna untuk menyetujui permintaan MFA atau memberikan kode.
  • Jika suatu organisasi memiliki VDI untuk mengizinkan akses pihak ketiga, pastikan VDI tersebut tidak dapat mengakses Secure Shell (SSH) atau protokol meja jarak jauh (RDP), atau menjangkau situs web yang tidak diperlukan pengguna untuk menjalankan pekerjaannya.
  • Lakukan audit rutin dan pemantauan waktu nyata terhadap semua sesi pengguna.
  • Konfirmasikan tidak ada MFA melalui SMS di aplikasi mana pun, termasuk aplikasi vendor. MFA berbasis SMS dapat menimbulkan risiko yang signifikan karena:
      • Pesan SMS dapat dicegat karena tidak terenkripsi
      • Penyerang dapat melewati MFA melalui rekayasa sosial
      • Pelaku ancaman dapat memperoleh kendali atas nomor telepon, menyadap pesan SMS, dan memperoleh akses tidak sah melalui pertukaran SIM
      • Gangguan dapat mencegah pengguna menerima kode autentikasi

 

Identifikasi Titik Akses dan Blokir Akses Berisiko Tinggi – Banyak organisasi harus mengizinkan karyawan, badan pengatur, vendor pihak ketiga, dan pihak lain untuk mengakses infrastruktur digital mereka. Lindungi semua titik masuk – terutama yang berisiko tinggi – dengan kontrol atau pemblokiran, dan asumsikan bahwa semua penyedia layanan terkelola telah disusupi.

Langkah-langkah tindakan:
  • Jangan berikan pihak ketiga mana pun akses tanpa batas ke jaringan perusahaan.
  • Ganti VPN situs-ke-situs dengan VDI yang menggunakan MFA yang tahan terhadap phishing dan zero trust jika memungkinkan.
  • Identifikasi dan blokir domain yang baru dibuat yang tampaknya berpotensi menjadi situs phishing (misalnya, kesalahan ketik pada nama domain).
  • Blokir semua eksekusi RAT agar tidak berjalan pada perangkat yang dikelola.
  • Blokir situs web semua alat bantuan jarak jauh komersial yang diketahui.
  • Terapkan pemblokiran geografis jika memungkinkan.
  • Blokir VPN komersial yang terhubung ke VPN perusahaan atau VDI dengan layanan seperti ip2proxy atau Spur.
  • Blokir jenis perangkat di VPN jika tidak digunakan oleh perwakilan layanan pelanggan. (Pelaku sering kali menggunakan perangkat Android x86.)

 

Izin Audit Diberikan kepada SDM - Menyelaraskan izin SDM dengan kebutuhan operasional secara ketat akan melindungi data karyawan dan keuangan yang sensitif.

Langkah-langkah tindakan:
  • Lakukan audit menyeluruh terhadap izin akses SDM.
  • Tinjau hak akses vendor dan penyedia.
  • Mendidik personel SDM tentang risiko keamanan siber dan penanganan data yang tepat.

 

Utilitas Pergerakan Data Penelitian dalam Aplikasi SaaS - Pemantauan dan pelacakan pergerakan data dalam sistem SaaS (Perangkat Lunak sebagai Layanan) (misalnya, Salesforce atau ServiceNow) sangat penting karena aplikasi SaaS sering kali memiliki Utilitas Pergerakan Data (pihak ketiga) yang tersedia untuk berbagai tujuan dan dapat berisi informasi sensitif.

Langkah-langkah tindakan:
  • Integrasikan pemantauan utilitas pergerakan data ke dalam data log.
  • Siapkan peringatan dan kontrol otomatis untuk aktivitas data yang tidak biasa.

 

Tinjau Alamat IP Tepercaya yang Dikecualikan dari MFA - Organisasi dapat menurunkan ketelitian MFA terkait permintaan dari jaringan tepercaya, seperti VPN, jaringan kantor, dll. Meminimalkan pengecualian MFA ini akan memperkuat kontrol akses jaringan, sebuah langkah penting dalam mengamankan data keuangan dan data sensitif.

Langkah-langkah tindakan:
  • Mengevaluasi ulang dan memperbarui daftar alamat IP tepercaya di lingkungan tersebut.
  • Ganti daftar putih IP statis dengan kebijakan akses bersyarat dinamis.

 

Kenali Ancaman Internal yang Ditimbulkan oleh Perwakilan Layanan Pelanggan — Scattered Spider sering kali mendapatkan akses awal ke sistem bisnis dengan menipu perwakilan layanan pelanggan – tetapi juga merekrut mereka. Pindai aktivitas yang berpotensi berbahaya secara berkala.

Langkah-langkah tindakan:
  • Menyaring aktivitas perwakilan layanan pelanggan untuk mencari tanda-tanda potensi kompromi seperti:
    • Banyaknya pengaturan ulang kata sandi atau tampilan akun dalam waktu singkat
    • Mengakses akun pelanggan tanpa mencocokkan langkah verifikasi (misalnya, memasukkan PIN pelanggan, mencocokkan dengan ANI, dll.)
    • “Permainan kredensial”, yaitu masuk ke VPN dengan kredensial yang berbeda dengan kredensial yang digunakan untuk mengakses alat CSR
  • Cari catatan teks dukungan obrolan/email untuk upaya perekrutan dengan menggunakan pencarian string yang merujuk pada istilah umum yang digunakan dalam permintaan, seperti "Telegram," "Wickr," atau "Jadilah kaya."
  • Terapkan akses terikat waktu bagi perwakilan layanan pelanggan untuk kredensial dan VPN, dan beri peringatan pada setiap login di luar jam kerja normal agen.

 

Taktik dan Mitigasi Laba-laba Tersebar

Tabel berikut berisi analisis pakar keamanan siber ISAC atas intelijen yang dibagikan oleh ribuan organisasi anggota. Banyak taktik yang ditemukan oleh FBI selama investigasi Scattered Spider, yang diuraikan dalam laporan bersama Penasihat keamanan siber CISA dan FBI Scattered SpiderMitigasi MITRE ATT&CK didasarkan pada analisis TTP, berdasarkan pengamatan dunia nyata organisasi.

LIHAT PDF DI ATAS.

 

 

Lanskap Ancaman Siber Sektor Kesehatan ISAC 2025 – kini dalam bahasa Portugis

Diperbarui 30 Mei 2025.

A tradução em português deste relatório foi adicionada abaixo.
(Terjemahan bahasa Portugis dari laporan ini telah ditambahkan di bawah)

 

Laporan Ancaman Tahunan – 2025

Tahun 2024 merupakan tahun yang penuh tantangan dalam keamanan siber bagi sistem sektor kesehatan di seluruh dunia.

Lanskap Ancaman Siber Sektor Kesehatan Health-ISAC 2025 menyoroti peningkatan serangan siber yang terus berlanjut. Temuan utama mencakup lonjakan serangan ransomware, dengan teknik yang semakin canggih yang digunakan oleh pelaku ancaman.

Laporan tersebut juga menekankan meningkatnya ancaman dari aktor negara-bangsa dan spionase siber, yang menargetkan data pasien yang sensitif dan kekayaan intelektual. Lebih jauh, munculnya perangkat Internet of Medical Things (IoMT) telah memperkenalkan kerentanan baru, sementara lanskap ancaman yang terus berkembang mengharuskan adaptasi berkelanjutan terhadap langkah-langkah keamanan untuk organisasi sektor kesehatan secara global.

Meliputi hal-hal berikut, ditambah wawasan utama yang diambil dari data survei:
  • Lima Ancaman Siber Teratas yang Dihadapi Organisasi Sektor Kesehatan pada Tahun 2024
  • Lima Ancaman Siber Teratas yang Diperhatikan Organisasi Sektor Kesehatan pada Tahun 2025
  • Tiga Tantangan Teratas yang Dilaporkan Produsen Alat Kesehatan dalam Mengembangkan Alat Kesehatan yang Aman
  • Tiga Dampak Teratas pada Organisasi Penyedia Layanan Kesehatan

Laporan Ancaman Tahunan ISAC Kesehatan 2025
Ukuran: 7.1 MB Format: PDF

Relatório Tahunan Ameaças – 2025

2024 adalah sebuah desafiador dalam sistem keamanan jaringan untuk sistem di seluruh dunia.

anorama de Ameaças Cibernéticas OP do Setor de Saúde do Health-ISAC 2025 destaca uma escalada contínua de ataques cibernéticos. Sebagai kesimpulan utama, kami menyertakan peningkatan serangan ransomware, dengan teknik yang lebih canggih yang dilakukan oleh agen-agen ameaças.

Hubungan tersebut juga melibatkan lembaga-lembaga baru di bidang agen-agen real estat dan spionase dunia maya, visa dan spionase dunia maya, orang-orang yang sensitif terhadap pasien dan intelektual yang memiliki hak. Selain itu, perangkat tambahan Internet Coisas Médicas (IoMT) memperkenalkan kerentanan baru, seiring dengan skenario serangan yang berevolusi, diperlukan adaptasi lanjutan dari perlindungan keamanan bagi organisasi di seluruh dunia.

Termasuk berikut ini, beberapa wawasan penting yang perlu ditambahkan pada data pesquisa:

  • Sebagai cinco principais ameaças cibernéticas enfrentadas pelas organizações do setor da saúde em 2024
  • Saat ini sejumlah prinsip-prinsip dunia maya yang menjadi organisasi di negara kita sedang berkembang pada tahun 2025
  • Tiga prinsip utama yang berhubungan dengan produsen perangkat medis yang tidak mengembangkan perangkat medis yang aman
  • Prinsip-prinsip ini berdampak pada organisasi layanan kesehatan

 

Kesehatan ISAC Setor De Saúde 2025 Panorama De Ameaças Cibernéticas
Ukuran: 2.6 MB Format: PDF

Risiko Keamanan DeepSeek Merupakan Pengingat Penting Bagi Para CIO

Diperbarui 31 Januari 2025, 12:12 siang EST
 

Artikel di Forbes ini membahas topik-topik berikut:

  • Kelemahan Keamanan Kritis dalam Sistem DeepSeek
  • Ajarkan dan pantau
  • Penandatanganan Kontrak CIO
  • Praktik Tanggapan Pelanggaran

Kutipan Health-ISAC yang ditarik:

Respons cepat sangat penting terutama ketika berhadapan dengan pelanggaran yang melibatkan teknologi yang tidak didukung. HIPAA Aturan ini mengharuskan organisasi layanan kesehatan untuk memulihkan sistem dalam waktu 72 jam. Errol Weiss, kepala petugas keamanan di Kesehatan-ISAC, mengatakan ketiga area di bawah ini adalah kunci.

  • Kecepatan sangat penting: Semakin cepat Anda menanggapi insiden cyber, semakin sedikit kerusakan yang dapat ditimbulkan penyerang.
  • Ikuti rencana respons insiden Anda: Jika Anda memiliki rencana respons insiden yang telah ditetapkan sebelumnya, ikutilah dengan saksama.
  • Mencari bantuan ahli: Jika Anda tidak memiliki keahlian internal, pertimbangkan untuk melibatkan profesional keamanan siber eksternal.

Baca artikel di Forbes. Klik disini

Buletin Ancaman: Perangkat Lunak SimpleHelp RMM Dimanfaatkan dalam Upaya Eksploitasi untuk Meretas Jaringan

TLP PUTIH –

Pembaruan 30 Januari 2025

Health-ISAC, bekerja sama dengan AHA, telah mengidentifikasi berbagai upaya dan serangan ransomware yang sedang berlangsung yang kemungkinan disebabkan oleh kerentanan perangkat lunak pemantauan dan pengelolaan jarak jauh (RMM) SimpleHelp. Berdasarkan potensi ancaman dan dampaknya terhadap perawatan pasien, AHA bekerja sama dengan Health-ISAC untuk memastikan buletin ini didistribusikan secara luas ke sektor kesehatan.  
 
Sangat disarankan agar semua contoh aplikasi SimpleHelp, khususnya dalam organisasi perawatan kesehatan, diidentifikasi dan patch yang sesuai diterapkan sesuai panduan buletin. Sangat disarankan juga agar organisasi perawatan kesehatan memastikan bahwa semua pihak ketiga dan rekan bisnis yang menggunakan SimpleHelp juga menerapkan patch yang sesuai.

Januari 29, 2025

Baru pelaporan menunjukkan bahwa pelaku ancaman mengeksploitasi kerentanan yang ditambal dalam perangkat lunak SimpleHelp Remote Monitoring and Management (RMM) untuk mendapatkan akses tidak sah ke jaringan pribadi. Kerentanan ini dilacak sebagai CVE-2024-57726, CVE-2024-57727, dan CVE-2024-57728, ditemukan oleh peneliti Horizon3 pada akhir Desember 2024 dan diungkapkan kepada SimpleHelp pada tanggal 6 Januari, yang mendorong perusahaan untuk merilis tambalan. Cacat tersebut dipublikasikan diungkapkan setelah patch dirilis pada 13 Januari 2025.

Kampanye ini menyoroti pentingnya manajemen patch, karena aktor ancaman menggunakan eksploitasi dalam waktu seminggu setelah pengungkapan publik. 

Kerentanan yang diidentifikasi dalam SimpleHelp RMM dapat memungkinkan penyerang untuk memanipulasi berkas dan meningkatkan hak akses ke administratif. Pelaku ancaman dapat menggabungkan kerentanan ini dalam suatu serangan untuk memperoleh akses administratif ke server yang rentan dan kemudian menggunakan akses tersebut untuk membahayakan perangkat yang menjalankan perangkat lunak klien SimpleHelp yang rentan. 

TLPWHITE Cb3ee67f Perangkat Lunak Simplehelp Rmm Dimanfaatkan Dalam Upaya Eksploitasi Untuk Meretas Jaringan
Ukuran: 139.4 kB Format: PDF

 

Potensi Ancaman terhadap Eksekutif Layanan Kesehatan Beredar Secara Daring

 

Menyusul penembakan tragis CEO UnitedHealthcare di New York City pada tanggal 4 Desember, Health-ISAC mengeluarkan peringatan kepada Anggota pada tanggal 9 Desember yang mengidentifikasi sebelas tindakan pencegahan yang harus diambil organisasi sektor kesehatan.

Health-ISAC telah menerima laporan tentang beberapa postingan daring yang mengancam para eksekutif di sektor kesehatan. Forum telah diidentifikasi sebagai sumber ancaman yang menargetkan para CEO di industri perawatan kesehatan, khususnya mereka yang memimpin perusahaan asuransi kesehatan besar dan perusahaan farmasi. Health-ISAC telah menerbitkan buletin ancaman untuk menginformasikan sektor kesehatan global tentang apa yang harus diwaspadai dan merekomendasikan langkah-langkah mitigasi bagi organisasi untuk segera diambil. Harap baca dan bagikan di sektor kesehatan.

TLPWHITE Da2c7f6d Potensi Ancaman Bagi Eksekutif Layanan Kesehatan Beredar Secara Daring
Ukuran: 3.6 MB Format: PDF

 

Ancaman-ancaman ini, yang berkisar dari intimidasi umum hingga seruan khusus untuk melakukan kekerasan, muncul setelah pembunuhan CEO UnitedHealthcare baru-baru ini. Penting untuk dicatat bahwa pelaku pembunuhan baru-baru ini belum ditangkap, dan penyelidikan terhadap kemungkinan motifnya masih berlangsung.

Meskipun ancaman yang beredar ini belum diverifikasi, Health-ISAC merekomendasikan peningkatan kewaspadaan keamanan di kalangan eksekutif perawatan kesehatan dan tindakan keamanan yang lebih ketat untuk memastikan keselamatan. 

Seruan untuk melakukan kekerasan dapat meluas ke ranah siber, yang menyebabkan para hacktivis melakukan DDoS dan serangan disruptif lainnya pada sektor kesehatan. Health-ISAC menganjurkan agar para anggota tetap waspada dalam menjaga keamanan semua infrastruktur dan agar organisasi berbagi informasi spesifik apa pun yang mereka miliki tentang ancaman terhadap para eksekutif sehingga kami dapat terus memberi informasi kepada masyarakat.

Pengumpulan Metrik Kerentanan Siber Sangatlah Penting

Mengumpulkan Metrik Kerentanan Siber Sangat Penting, Namun Mengomunikasikannya kepada Para Pemangku Kepentingan dengan Cara yang Jelas & Menarik adalah Kuncinya, Kata Laporan H-ISAC

Seiring dengan semakin bergantungnya industri perawatan kesehatan pada sistem digital yang saling terhubung, pentingnya manajemen kerentanan yang kuat menjadi semakin jelas. melaporkan oleh Health-ISAC, Metrik Kerentanan dan Pelaporan, menyoroti praktik dan strategi terbaik untuk memperkuat keamanan siber dalam sistem kesehatan.

Baca artikel selengkapnya di HealthSystemCIO.com Klik disini

 

Panduan untuk CTI dalam Kotak

Dokumen ini menyajikan analisis survei yang dilakukan di antara Anggota Health-ISAC oleh Kelompok Kerja Pengembangan Program Cyber ​​Threat Intelligence (CTI). Survei ini bertujuan untuk memberikan wawasan penting tentang status terkini program CTI di seluruh sektor kesehatan, mengidentifikasi kekuatan dan peluang untuk pertumbuhan.

 

Tujuan

Hasil survei berperan penting dalam mengarahkan upaya Kelompok Kerja untuk memprioritaskan hasil yang bernilai tinggi dan mendorong kolaborasi dalam komunitas Health-ISAC. Temuan ini telah menjadi dasar pengembangan sumber daya praktis yang dirancang untuk mendukung dan memajukan inisiatif CTI.

Temuan Kunci

Makalah ini membahas Temuan kunci 9 dari survei, yang secara langsung mempengaruhi terciptanya sumber daya dan alat yang disesuaikan dengan kebutuhan anggota Health-ISAC. Temuan ini berfungsi sebagai dasar untuk rangkaian sumber daya inovatif yang diberi nama CTI dalam KotakSumber daya komprehensif ini mengatur alat, strategi, dan praktik terbaik yang penting untuk memberdayakan Anggota Health-ISAC dalam memperkuat program CTI mereka. Anggota dapat mengakses CTI dalam Kotak melalui Portal Intelijen Ancaman ISAC Kesehatan (H-TIP).

 

Klik disini

lanjutkan membaca

Cyware Luncurkan Platform Threat Intelligence untuk Melindungi Organisasi Layanan Kesehatan dari Ancaman Siber

Platform Intelijen Ancaman yang Disesuaikan dengan Industri untuk Melindungi Organisasi Layanan Kesehatan dari Ancaman Siber

Solusi yang dibuat khusus memungkinkan tim keamanan perawatan kesehatan dengan umpan ancaman khusus perawatan kesehatan dan kemampuan respons otomatis.

Penyebutan media:

Errol Weiss, Kepala Petugas Keamanan di Health-ISAC dan pelanggan Cyware, menyatakan kebutuhan kritis akan inovasi ini: “Perawatan kesehatan merupakan salah satu sektor yang paling banyak menjadi sasaran penjahat dunia maya. Memiliki platform intelijen ancaman yang dirancang khusus untuk industri kami akan memungkinkan organisasi perawatan kesehatan untuk mengakses wawasan yang relevan dan dapat ditindaklanjuti dengan cepat yang dapat membuat perbedaan nyata dalam mempertahankan diri dari serangan canggih.”

Rachel James, Anggota Komite Intelijen Ancaman Health-ISAC, mencatat, “Dalam lingkungan yang waktu sangat penting, tim keamanan layanan kesehatan memerlukan alat yang memungkinkan mereka melakukan lebih banyak hal dengan upaya lebih sedikit tetapi dengan akurasi yang lebih tinggi. Platform Intelijen Ancaman Layanan Kesehatan Cyware dirancang untuk mengidentifikasi dan menanggapi ancaman khusus layanan kesehatan dengan cepat, memberdayakan organisasi untuk tetap unggul dalam menghadapi serangan tanpa kewalahan oleh kompleksitas.”

Baca siaran pers selengkapnya di BusinessWire:

Klik disini

Metrik Kerentanan dan Pelaporan

Sebuah buku putih yang diterbitkan oleh Kelompok Kerja Manajemen Kerentanan Health-ISAC

Dalam dunia yang saling terhubung dan selalu aktif seperti saat ini, manajemen kerentanan merupakan proses mendasar bagi semua organisasi. Metrik dan pelaporan memainkan peran penting dalam memantau layanan yang kami berikan, menerapkan kemampuan deteksi, dan upaya perbaikan tim aplikasi atau teknologi. Penceritaan yang efektif dengan metrik dan pelaporan dapat membantu menunjukkan peningkatan atau efektivitas personel dukungan teknologi kami. Tim manajemen kerentanan harus memiliki sistem penilaian untuk mencerminkan jadwal perbaikan organisasi.

Metrik Kerentanan dan Pelaporan (1)
Ukuran: 2.3 MB Format: PDF