Ar Skaitmeninis Raudonasis Kryžius galėtų apsaugoti ligonines nuo Ransomware?

Tarptautinis komitetas ragina nusikaltėlius laikyti Raudonojo Kryžiaus simboliu uždraustas
Nuoroda į visą Bank InfoSecurity straipsnį čia:
https://www.bankinfosecurity.com/could-digital-red-cross-protect-hospitals-from-ransomware-a-20442

Cal Harrison • Lapkritis 9, 2022
Tarptautiniu mastu pripažintas Raudonojo Kryžiaus simbolis per šimtmetį trukusį karą žmonėms ir įrenginiams buvo užblokuotas, tačiau saugumo ekspertai skeptiškai vertina neseniai pateiktą pasiūlymą sukurti skaitmeninį Raudonojo kryžiaus žymeklį, kuris apsaugotų sveikatos priežiūros ir humanitarines grupes nuo kibernetinių atakų. Priežastis? Kibernetiniais nusikaltėliais pasitikėti negalima.
Kare ketvirtadienį paskelbtas pranešimas. Tarptautinis Raudonojo Kryžiaus komitetas pasiūlė pritaikyti skaitmeninį Raudonojo kryžiaus žymeklį svetainėms, sistemoms ir galutiniams taškams, naudojamiems medicinos ir humanitariniais tikslais.
„Raudonojo kryžiaus ir raudono pusmėnulio emblemos – paprastas raudonas kryžius arba raudonas pusmėnulis, nupieštas ant ligoninės ar transporto priemonės stogo – jau seniai tarnavo kaip apsaugos ženklas“, – sako Robertas Mardini, ICRC generalinis direktorius. „Pati patyriau apsauginę emblemos galią daugelyje jautrių situacijų: pavyzdžiui, kai 2018 m. padėjome civiliams evakuoti iš apgulto Damasko kaimo Sirijoje, kai 2017 m. nuvykome į apgultą Taizo miestą Jemene, arba per mano daugybę vizitų Gazos Ruože“.
Raudonojo Kryžiaus rekomendacija kyla dėl didėjančių išpirkos programų atakų prieš medicinos įstaigas, taip pat dėl padidėjusio kibernetinio karo vaidmens po Rusijos invazijos į Ukrainą. Pasiūlyme reikalaujama, kad kibernetiniai užpuolikai galėtų lengvai rasti simbolį, kurio neaptiktų kibernetinio saugumo komandos, o sveikatos priežiūrai ir padėti agentūroms jį įdiegti.
Problema ta, kad tam reikėtų bendradarbiauti su daugybe grėsmės veikėjų, kurie puola sveikatos priežiūrą. Nors nacionalinės valstybės abipusiškai pripažįsta raudonojo kryžiaus simbolį mūšio lauke, toks ryšys tarp aukų ir nusikaltėlių neegzistuoja, sako Michaelas Hamiltonas, „Critical Insight“ CISO.
„Jų tikslas yra sukurti analogiją su mūšio laukuose naudojamu simboliu, bet, mano nuomone, tai mažai atgrasys“, – sako Hamiltonas. „Ligoninės yra specialiai skirtos dėl jų kritiškumo ir dėl to noro mokėti turto prievartavimo reikalavimus“.
Raudonasis kryžius teigia, kad skaitmenine emblema turėtų būti pažymėti įvairūs skaitmeniniai komponentai, tokie kaip serveriai, kompiuteriai, išmanieji telefonai, daiktų interneto įrenginiai ir tinklo įrenginiai, taip pat skaitmeninės paslaugos, tokios kaip FTP serveriai ir VPN, debesų infrastruktūra ir ryšių įranga.
Be to, sistema turi būti sukonfigūruota taip, kad užpuolikai galėtų ieškoti skaitmeninės emblemos, neįvardindami kaip grėsmės veikėjai. „Kitaip tariant, jei kibernetiniai operatoriai nerimauja, kad ieškodami skaitmeninės emblemos juos atpažins, jie to neieškos“, – sakoma ataskaitoje.
Deja, užrašai Errolas Weissas, sveikatos priežiūros ISAC vyriausiasis saugumo pareigūnas, Dauguma užpuolikų naudoja šautuvų metodą el. laiškams, kurie gali pasiekti milijonus žmonių, o kai kas nors tampa sukčiavimo atakos auka, jų prioritetas yra įsitvirtinti ir ieškoti būdų, kaip užsidirbti pinigų iš pažeidimo.
„Galbūt, kai jie supras, prie ko gavo prieigą, galbūt jie atitrauks ataką, bet aš nemanau“, Baltas sako, pridurdamas, kad kibernetiniai nusikaltėliai viešai paskelbė paliaubas sveikatos apsaugai COVID-19 pandemijos įkarštyje. „Žinoma, matėme, kad tai truko apie nulį minučių. Jie atakavo ligonines, o mes matėme, kaip ligoninėms buvo išpirkta, todėl aš nematau, kad jie tai išgyventų.
Raudonojo Kryžiaus ataskaitoje nagrinėjami trys žymenų naudojimo būdai: DNS pagrindu sukurta emblema, susieta su domeno pavadinimu, IP adresu pagrįsta emblema, kuriai reikia įterpti semantikos į IP adresus, kad būtų galima identifikuoti saugomus skaitmeninius išteklius ir apsaugotus pranešimus, arba autentifikuotą emblemą. skaitmeninė emblema, pagrįsta paskirstytu metodu, kuris naudoja sertifikatų grandines ir savarankiškai pasirašytas emblemas, susietas su viešaisiais raktais.
Emblema neturėtų pakeisti investicijų į kibernetinio saugumo sistemas ir praktikas. „Kadangi IRT saugumui reikalingos investicijos ir žinios, kyla pavojus, kad kai kurie subjektai gali pasirinkti visiškai pasikliauti skaitmenine emblema, o ne imtis kitų pagrindinių saugumo priemonių“, – teigiama ataskaitoje. „Taigi skaitmeninė emblema gali sukurti klaidingą apsaugos ar saugumo jausmą.
Hamiltonas iš Critical Insight teigia, kad saugumas turi būti svarbiausias prioritetas. „Pramonė žino, ką ji turi daryti, kad apsisaugotų, bet negali to padaryti viena, kai labai nukentėjo pajamos ir maržos“, – sako jis. „Federalinė vyriausybė turėtų toliau stengtis sankcionuoti kriptovaliutų mainus, naudojamus išpirkos reikalaujančių programų mokėjimams, gintis į priekį, naudodama Gynybos departamento išteklius, sulaikyti ir patraukti baudžiamojon atsakomybėn Teisingumo departamente bei naudoti retorines konstrukcijas, tokias kaip išpirkos reikalaujančios programinės įrangos naudojimą kovojant su kritinės infrastruktūros terorizmu, o ne nusikaltimą ir traktuoti jį kaip tokį“.
Kibernetiniai nusikaltėliai parodė savo norą vengti sveikatos priežiūros išpuolių, galinčių kelti pavojų gyvybei, pavyzdžiui, 2021 m. ransomware ataka prieš Airijos sveikatos tarnybą kuriame nusikaltėliai ligoninės grupei davė iššifratorių užkrėstoms sistemoms atkurti. Tačiau Padraicas O'Reilly, vienas iš CyberSaint įkūrėjų, atkreipia dėmesį į tai, kad nusikaltėliai taip pat užpuolė Bostono vaikų ligoninę.
„Aš nelabai tikiu išpirkos reikalaujančių programų gaujų skrupulais“, – sako O'Reilly. „Kuo vertingesni duomenys nukentėjusiai organizacijai ir jos aptarnaujamiems pacientams, tuo didesnė atlyginimo tikimybė. 2021 m. daugiau nei pusė nukentėjusių sveikatos priežiūros organizacijų sumokėjo išpirką, tačiau daugelis jų negavo visų duomenų. Čia tikrai nėra jokios stebuklingos kulkos, išskyrus tikrai kietėjančias sistemas ir užtikrinimą, kad gaujos iš pradžių nepatektų į sistemas.
- Susiję šaltiniai ir naujienos
- Health-ISAC Hacking Healthcare 4-14-2026
- Mitai ir panašūs dirbtinio intelekto įrankiai kelia sveikatos priežiūros kibernetinės saugos riziką
- Masačusetso ligoninė po kibernetinės atakos atsisako vežti greitosios pagalbos automobilius
- Podcast'as: Philas Englertas apie medicinos prietaisų kibernetinį saugumą
- Vidinė grėsmė vėl kyla
- „Praleista proga“: JAV vyriausybės nedalyvavimas RSAC konferencijoje palieka didelę tuštumą
- Health-ISAC Hacking Healthcare 3-26-2026
- Health-ISAC Hacking Healthcare 3-19-2026
- „Health-ISAC“ mėnesinis naujienlaiškis – 2026 m. balandis
- Ataskaita po veiksmų: „Health-ISAC“ atsparumo pratybų serija 2025 m.