Skip to main content

TLP White: ამ კვირაში, ჰაკერული ჯანდაცვა იწყება გამოსასყიდის სხვა ხედვით. კონკრეტულად, ჩვენ ვაანალიზებთ ტენდენციებს, რომლებიც წარმოიშვა გასული წლის განმავლობაში, 2020 წლის ბოლო კვარტლის მონაცემებს და იმას, თუ რას გვეუბნება ის, თუ საით მიდის საქმეები და რატომ ხდება გამოსყიდვის პროგრამა ნაკლებად მომგებიანი კიბერ კრიმინალებისთვის, შეიძლება რეალურად იყოს საზიანო ჯანდაცვის სექტორისთვის. ჩვენ ვამთავრებთ არატრადიციული კიბერ "საფრთხის" განადგურებას, რომელსაც აქვს პოტენციალი ზიანი მიაყენოს ვაქცინაციის გავრცელებას და რატომ არ არის ადვილი გამოსავალი.

შეგახსენებთ, ეს არის Hacking Healthcare ბლოგის საჯარო ვერსია. დამატებითი სიღრმისეული ანალიზისა და მოსაზრებისთვის, გახდი H-ISAC-ის წევრი და მიიღეთ ამ ბლოგის TLP Amber ვერსია (ხელმისაწვდომია წევრების პორტალზე).

 

კეთილი იყოს თქვენი მობრძანება ჰაკერული ჯანდაცვა.

 

1. 2020 წლის Ransomware მიმოხილვა

როგორც ჩანს, უსაფრთხო ფსონია, რომ გამოსასყიდი პროგრამა კვლავ უბედურება იქნება 2021 წელს, მაგრამ ზოგიერთი ახლად გამოქვეყნებული ინფორმაცია ვარაუდობს, რომ განვითარებადი მეთოდები და ტაქტიკა დაგეხმარებათ სიტუაციის სითხის შენარჩუნებაში. არაერთმა ბოლოდროინდელმა მოხსენებამ ხელი შეუწყო საკითხის მასშტაბის კონტექსტში მოყვანას და გასაკვირი არ არის გამოსასყიდის დიდი გავლენა ჯანდაცვის სექტორზე. ამ მონაცემებიდან რამდენიმე საყურადღებო ასპექტია, მათ შორის პოტენციურად წამახალისებელი ამბები, რომლებიც ვარაუდობენ, რომ გამოსასყიდი პროგრამების შეტევები ნაკლებად მომგებიანი ხდება დამნაშავეებისთვის. თუმცა, ჩვენი ანალიზის განყოფილება შეისწავლის, თუ რატომ არ შეიძლება იყოს ეს ჯანდაცვის სექტორისთვის სარგებელს.

 

Recap

 

პირველ რიგში, მოდით სწრაფად გადავხედოთ იმას, თუ სად არის საქმეები. გასული წლის განმავლობაში ჯანდაცვის სექტორის წინაშე მდგარი გამოწვევები უზარმაზარი იყო და კიბერ კრიმინალებს, რა თქმა უნდა, არ გაუადვილებიათ COVID-19-თან გამკლავება. VMware Carbon Black-მა გამოაცხადა 239.4 მილიონი კიბერშეტევის მცდელობა მხოლოდ საკუთარი ჯანდაცვის კლიენტების წინააღმდეგ 2020 წელს, რაც დასრულდა თითქმის დაუჯერებელი სტატისტიკით, რომ „გასულ წელს ჯანდაცვის სუბიექტებმა ნახეს 816 თავდასხმა ბოლო წერტილზე, წარმოუდგენელი 9,851 პროცენტიანი ზრდა 2019 წელთან შედარებით“.[1] ეს ინფორმაცია მოდის რამდენიმე კვირის შემდეგ, რაც კიბერუსაფრთხოების ფირმა Emsisoft-მა განაცხადა, რომ 560 წელს გამოსყიდვის პროგრამით დაზარალდა მინიმუმ 2020 ჯანდაცვის პროვაიდერი.[2]

 

გულდასაწყვეტია, რომ ყველაზე გავრცელებული გამოსასყიდი, რომელიც ჯანდაცვის სექტორში მოხვდა, როგორც ჩანს, იყო Cerber. 2017 წელს გავრცელებულმა Cerber-მა საგრძნობლად დაეცა 2018 წლისთვის, მანამ, სანამ შარშან კიდევ ერთხელ წამოიწია და გამოისყიდა VMware Carbon Black-ის ჯანდაცვის სექტორის მომხმარებლების წინააღმდეგ გამოსასყიდი პროგრამების შეტევების 58%.[3] მიუხედავად იმისა, რომ Carbon Black-მა აღნიშნა, რომ Cerber-მა განიცადა განახლებები და ადაპტაციები, ზოგიერთი ვარიანტის წარმატება 2020 წელს თითქმის უეჭველად დაკავშირებულია დაუმუშავებელ დაუცველობასთან, რაც კიდევ ერთხელ ხაზს უსვამს კიბერუსაფრთხოების დამატებით სირთულეს ჯანდაცვის სექტორში.[4]

 

პოზიტიური ნიშანი საშიში პოტენციალით

 

პოტენციურად კარგი ამბებით დამთავრებული, გამოსასყიდი პროგრამებისა და აღდგენის ფირმა Coveware-მა გამოუშვა მათი კვარტალური Ransomware ანგარიში 4 წლის მეოთხე კვარტალისთვის გასულ ორშაბათს. ყველაზე მნიშვნელოვანი, როგორც ჩანს, არის მათი მოხსენება იმის შესახებ, რომ გამოსასყიდი პროგრამების გადახდები მნიშვნელოვნად შემცირდა. მათი რიცხვით, საშუალო გამოსასყიდი პროგრამა დაეცა დაახლოებით 2020%-ით 34 წლის მესამე კვარტალთან შედარებით, 3 დოლარიდან 2020 დოლარამდე.[5] გარდა ამისა, მე-4 კვარტალში განხორციელებული გამოსასყიდი პროგრამის მედიანური გადახდა დაფიქსირდა კიდევ უფრო დიდი ვარდნა დაახლოებით 55%-ით, $49,450-მდე $110,532-დან.[6]

 

ამ უახლესი ანგარიშის გამოქვეყნებამდე Coveware-მა ადრე აცნობა გამოსასყიდი პროგრამების საშუალო და მედიანური გადახდების მუდმივი მატება 4 წლის მეოთხე კვარტალში.[7] Coveware ბოლოდროინდელ ვარდნას ნაწილობრივ მიაწერს ნდობის ეროზიას, რომ გამოსასყიდი პროგრამის მონაწილეები, რომლებიც ახდენენ მონაცემების ექსფილტრაციას, რეალურად წაშლიან მას გამოსასყიდის მიღებისთანავე. „წაშლილი“ მონაცემების მრავალმა მაგალითმა, რომლებიც შავ ბაზარზე გაიყიდა, ან გამოიყენეს ორგანიზაციის გამოსასყიდად მეორედ შესანახად, შეცვალა გამოსასყიდის მსხვერპლთა რისკის გაანგარიშება.

 

მიუხედავად იმისა, რომ სრული ანგარიში შეიცავს ბევრად მეტ ინფორმაციას, რამდენიმე საინტერესო ჩანაწერმა მიიპყრო ჩვენი ყურადღება. პირველი, ელ.ფოსტის ფიშინგი აგრძელებს თავის ასვლას, როგორც თავდასხმის ვექტორი, არღვევს 50%-იან ნიშნულს და გადალახავს RDP კომპრომისს. მეორე, მეოთხე კვარტალში გამოსასყიდი პროგრამების შეტევების დაახლოებით 70% მოიცავდა ექსფილტრირებული მონაცემების გაჟონვის საფრთხეს, რაც 4 პროცენტული პუნქტით გაიზარდა მესამე კვარტალთან შედარებით.[8] გარდა ამისა, Coveware იუწყება, რომ მავნე მოქმედი პირები მიდიან იქამდე, რომ „აწარმოებენ მონაცემთა ექსფილტრაციას იმ შემთხვევებში, როდესაც ეს არ მომხდარა“. თუმცა, ყველაზე შემაშფოთებელი ინფორმაცია შეიძლება იყოს Coveware-ის მიერ მოხსენებული მატება „მონაცემთა შეუქცევადი განადგურების სიხშირის ზრდა, სარეზერვო ასლების მიზანმიმართული განადგურებისგან ან კრიტიკული სისტემების დაშიფვრისგან განსხვავებით“.[9]

 

მოქმედება და ანალიზი

** აუცილებელია გაწევრიანება **

 

 

2. ჯანდაცვა ემუქრება არატრადიციულ კიბერ "საფრთხეს"

მიუხედავად იმისა, რომ ჯანდაცვის სექტორის კიბერუსაფრთხოების და IT გუნდები უკვე აწყდებიან თავიანთი ქსელებისა და მონაცემების კონფიდენციალურობისა და უსაფრთხოების შენარჩუნების საშიშ გამოწვევას ყველა სახის ტრადიციული სახელმწიფო და არასახელმწიფო საფრთხის წინაშე, შეიძლება იყოს კიდევ ერთი არატრადიციული ტექნიკური გამოწვევა, სადაც მათი უნარებია. შეიძლება იყოს სასარგებლო.

 

მთელი ქვეყნების ვაქცინაციისკენ მისწრაფებისას, ჯანდაცვის ორგანიზაციები უპრეცედენტო ადმინისტრაციულ და ლოგისტიკური ამოცანის წინაშე დგანან პაციენტებისთვის დანიშვნების ორგანიზებაში, იმავდროულად, ცდილობენ ძვირფასი ვაქცინის დოზების მაქსიმალურად მცირე დანაკარგს. ამ ძალისხმევის დასახმარებლად, ბევრი ორგანიზაცია იყენებდა ონლაინ პორტალს ან განრიგს. აშშ-ს ჯანდაცვისა და ადამიანური სერვისების დეპარტამენტმა (HHS) კი გაავრცელა შეტყობინება აღსრულების დისკრეციის შესახებ. ონლაინ ან ვებზე დაფუძნებული დაგეგმვის აპლიკაციები.[10] სამწუხაროდ, ეს განლაგები გახდნენ სკალპერების მიერ ორკესტრირებული 'ბოტების' თავდასხმების მსხვერპლი.

 

Reuters-ის ცნობით, „აშშ-ს საცალო ვაჭრობა და აფთიაქები, როგორიცაა Walgreens და CVS Health, ემზადებიან სკალპერების მიერ „ბოტების“ შეტევების ახალი რაუნდისთვის, რომლებიც იმედოვნებენ, რომ გააუქმებენ COVID-19 ვაქცინას.[11] მიუხედავად იმისა, რომ ასეთი ქცევა ნაცნობია ყველასთვის, ვინც ცდილობს შეიძინოს შეზღუდული რაოდენობით ნივთები, როგორიცაა უახლესი ტექნიკური გაჯეტი ან სპორტული ღონისძიებების ბილეთები, ორივე ეს გარემოება უფრო ადვილად კლასიფიცირდება როგორც გამაღიზიანებელი. იგივე არ შეიძლება ითქვას, თუ ასეთი ქცევა მნიშვნელოვან გავლენას მოახდენს ვაქცინაციის გავრცელებაზე.

 

Reuters-ის თანახმად, „ბოლო კვირებში ადამიანებმა სოციალურ ქსელებში გაავრცელეს საშინელებათა ისტორიები, რომლებიც ცდილობდნენ ვაქცინაციის დანიშვნების დაცვას სამთავრობო წყაროებიდან, ზოგიერთები ადანაშაულებენ ბოტებს საიტის ავარიაში და მოპარულ სლოტებში“. Walgreens-მაც და CVS-მაც აღნიშნეს, რომ მათ იციან საკითხის შესახებ და დანერგეს მრავალი თავდაცვა გამოვლენისა და პრევენციისთვის.

 

მოქმედება და ანალიზი
** აუცილებელია გაწევრიანება **

 

 

კონგრესი -

 

სამშაბათს, 9 თებერვალს:

- არანაირი შესაბამისი მოსმენა

 

ოთხშაბათს, 10 თებერვალს:

– წარმომადგენელთა პალატა – საშინაო უსაფრთხოების კომიტეტის მოსმენა: სამშობლო კიბერუსაფრთხოება: კიბერ საფრთხეების შეფასება და მდგრადობის გაზრდა

 

 

ხუთშაბათს, 11 თებერვალს:

- არანაირი შესაბამისი მოსმენა

 

 

საერთაშორისო მოსმენები/შეხვედრები -

 

- არანაირი შესაბამისი მოსმენა

 

 

ᲔᲕᲠᲝᲞᲐ -

 

- არანაირი შესაბამისი მოსმენა

 

 

 

სხვადასხვა -

 

 

 

 

კონფერენციები, ვებინარები და სამიტები –       

 

 

https://h-isac.org/events/

 

დაგვიკავშირდით: მიჰყევით @HealthISAC და ელფოსტაზე contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • დაკავშირებული რესურსები და სიახლეები