H-ISAC Hacking Healthcare 2-9-2021
TLP White: Í þessari viku, Að hakka heilsugæslu byrjar með annarri skoðun á lausnarhugbúnaði. Nánar tiltekið greinum við þróun sem kom fram allt síðasta ár, gögn frá síðasta ársfjórðungi 2020 og hvað þau segja okkur um hvert hlutirnir stefnir og hvers vegna lausnarhugbúnaður sem verður minna ábatasamur fyrir netglæpamenn gæti í raun verið skaðlegur heilsugæslunni. Við ljúkum með því að brjóta niður óhefðbundna net-"ógn" sem getur skaðað útbreiðslu bólusetninga og hvers vegna það er kannski ekki svo auðvelt að finna lausnir.
Til að minna á, þetta er opinber útgáfa af Hacking Healthcare blogginu. Til að fá frekari ítarlega greiningu og álit skaltu gerast meðlimur H-ISAC og fá TLP Amber útgáfuna af þessu bloggi (fáanlegt á aðildargáttinni.)
Verið velkomin aftur til Að hakka heilsugæslu.
1. Ransomware endurskoðun 2020
Það virðist vera öruggt veðmál að lausnarhugbúnaður muni halda áfram að vera plága árið 2021, en sumar nýlega gefnar upplýsingar benda til þess að þróaðar aðferðir og tækni muni hjálpa til við að tryggja að ástandið haldist fljótandi. Fjöldi nýlegra skýrslna hefur hjálpað til við að setja umfang málsins í samhengi og stór áhrif lausnarhugbúnaðar hefur haft á heilbrigðisgeirann kemur ekki á óvart. Það eru nokkrir athyglisverðir hlutir úr þessum gögnum, þar á meðal hugsanlega hvetjandi fréttir sem benda til þess að lausnarhugbúnaðarárásir séu að verða minna ábatasamar fyrir gerendur. Hins vegar mun greiningarhlutinn okkar kanna hvers vegna það gæti ekki gefið til kynna ávinning fyrir heilbrigðisgeirann.
Ágrip
Fyrst skulum við rifja upp í fljótu bragði hvar hlutirnir standa. Áskoranirnar sem heilbrigðisgeirinn stendur frammi fyrir hafa verið gríðarlegar undanfarið ár og netglæpamenn gerðu vissulega ekki auðveldara með að takast á við COVID-19. VMware Carbon Black greindi frá 239.4 milljónum tilrauna netárása á eigin heilsugæsluskjólstæðinga eina árið 2020, sem náði hámarki í næstum ótrúlegri tölfræði að „heilsugæsluaðilar sáu 816 árásir á hvern endapunkt á síðasta ári, ótrúleg 9,851 prósent aukning frá 2019.[1] Þessar upplýsingar koma aðeins nokkrum vikum eftir að netöryggisfyrirtækið Emsisoft greindi frá því að að minnsta kosti 560 heilsugæslustöðvar hafi orðið fyrir barðinu á lausnarhugbúnaði árið 2020.[2]
Það er letjandi að algengasti lausnarhugbúnaðurinn sem lendir í heilbrigðisgeiranum virðist hafa verið Cerber. Töluvert árið 2017, Cerber hafði lækkað töluvert árið 2018, áður en hann tók við aftur á síðasta ári og stóð fyrir 58% lausnarhugbúnaðarárása gegn viðskiptavinum VMware Carbon Black í heilbrigðisgeiranum.[3] Þó að Carbon Black hafi tekið fram að Cerber hafi gengist undir uppfærslur og aðlögun, er árangur afbrigðanna árið 2020 næstum örugglega tengdur óuppfærðum veikleikum, sem enn og aftur varpar ljósi á aukinn erfiðleika við netöryggi í heilbrigðisgeiranum.[4]
Jákvætt tákn með hættulegum möguleikum
Endaði með hugsanlegum góðum fréttum, lausnarhugbúnaðarviðbrögð og endurheimtarfyrirtækið Coveware gaf út sínar Ársfjórðungsleg Ransomware skýrsla fyrir fjórða ársfjórðung 4 síðasta mánudag. Mikilvægasta atriðið virðist vera tilkynning þeirra um að greiðslur lausnarhugbúnaðar hafi lækkað verulega. Miðað við tölur þeirra lækkaði meðalgreiðsla lausnarhugbúnaðar um u.þ.b. 2020% frá þriðja ársfjórðungi 34, niður í $3 úr $2020.[5] Að auki lækkaði miðgildi lausnarhugbúnaðargreiðslna á fjórða ársfjórðungi um það bil 4%, niður í $55 úr $49,450.[6]
Fyrir þessa nýjustu skýrslu hafði Coveware áður greint frá stöðugum hækkunum á meðal- og miðgildi lausnargjaldsgreiðslna aftur til fjórða ársfjórðungs 4.[7] Coveware rekur nýlega hnignun að hluta til veðrunar á trausti á því að ransomware leikarar sem fara í gegnum gögn muni í raun eyða þeim þegar þeir fá lausnargjald. Fjölmörg dæmi um að „eydd“ gögnum hafi verið endurseld á svörtum markaði, eða notuð til að halda fyrirtæki fyrir lausnargjald í annað sinn, hafa breytt áhættureikningi fórnarlamba lausnarhugbúnaðar.
Þó að skýrslan í heild sinni innihaldi miklu meiri upplýsingar, vöktu nokkrar áhugaverðar athugasemdir okkar. Í fyrsta lagi heldur vefveiðar í tölvupósti áfram að klifra upp sem árásarvektor, brjóta 50% markið og fara fram úr RDP málamiðlun. Í öðru lagi fólu u.þ.b. 70% af lausnarhugbúnaðarárásum á fjórða ársfjórðungi í sér hótun um að leka út gögnum, sem er aukning um 4 prósentustig frá þriðja ársfjórðungi.[8] Ennfremur greinir Coveware frá því að illgjarnir leikarar gangi svo langt að „framleiða gagnasíun í þeim tilvikum þar sem það átti sér ekki stað. Samt sem áður gæti upplýsingarnar sem mestu áhyggjurnar verið tilkynnt um aukningu Coveware í „aukningu á tíðni óafturkræfra eyðileggingar gagna í stað þess að eyða eingöngu afritum eða dulkóðun mikilvægra kerfa.[9]
Aðgerð og greining
**Aðild krafist**
2. Heilbrigðisþjónusta stendur frammi fyrir óhefðbundinni net-"ógn"
Þó að netöryggis- og upplýsingatækniteymi í heilbrigðisgeiranum standi nú þegar frammi fyrir þeirri skelfilegu áskorun að viðhalda friðhelgi og öryggi netkerfa sinna og gagna andspænis alls kyns hefðbundnum ógnum ríkisins og utan ríkis, þá gæti verið önnur óhefðbundin tæknileg áskorun þar sem færni þeirra gæti komið að gagni.
Í flýti til að láta bólusetja heilu löndin standa heilbrigðisstofnanir frammi fyrir því fordæmalausa stjórnsýslu- og skipulagsverkefni að skipuleggja tíma fyrir sjúklinga á sama tíma og þeir leitast við að sóa sem minnstum dýrmætum bóluefnisskammtum. Til að aðstoða við þetta átak hafa margar stofnanir notað einhvers konar netgátt eða tímaáætlun. Bandaríska heilbrigðis- og mannþjónusturáðuneytið (HHS) gaf meira að segja út tilkynningu um fullnustuvald fyrir Á netinu eða vefbundið tímasetningarforrit.[10] Því miður hafa þessir tímaáætlunarmenn orðið fórnarlamb „botna“ árása sem skipulagðar eru af scalperum.
Samkvæmt Reuters eru „Bandarískir smásalar og apótek eins og Walgreens og CVS Health að undirbúa sig fyrir nýja lotu „botna“ árása scalpers sem vonast til að taka upp COVID-19 bólusetningartíma.[11] Þó að slík hegðun þekki allir sem reyna að kaupa hluti sem takmarkast við magn, eins og nýjustu tæknigræjuna eða miða á íþróttaviðburði, er auðveldara að flokka báðar þessar aðstæður sem pirring. Það sama er ekki hægt að segja ef slík hegðun byrjar að hafa veruleg áhrif á bólusetningu.
Samkvæmt Reuters, „[á] undanfarnar vikur hefur fólk deilt hryllingssögum á samfélagsmiðlum um að reyna að tryggja bólusetningartíma frá opinberum aðilum, þar sem sumir kenna vélmennum um hrun á vefsíðum og stolnum spilakössum. Bæði Walgreens og CVS hafa gefið til kynna að þau séu meðvituð um málið og hafa komið á fót margvíslegum vörnum til uppgötvunar og forvarna.
Aðgerð og greining
**Aðild krafist**
Congress -
Þriðjudaginn 9. febrúar:
— Engar málefnalegar yfirheyrslur
Miðvikudaginn 10. febrúar:
– Fulltrúadeildin – Nefnd um heimavarnarmál: Netöryggi heimalandsins: Meta netógnir og byggja upp viðnám
Fimmtudagur 11. febrúar:
— Engar málefnalegar yfirheyrslur
alþjóðavettvangi Yfirheyrslur/fundir -
— Engar málefnalegar yfirheyrslur
ESB -
— Engar málefnalegar yfirheyrslur
Ýmislegt -
Ráðstefnur, vefnámskeið og leiðtogafundir -
Hafðu samband: fylgdu @HealthISAC og sendu tölvupóst á contact@h-isac.org
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- Tengdar heimildir og fréttir