Pereiti į pagrindinį turinį

H-ISAC Hacking Healthcare 2-9-2021

TLP White: šią savaitę Įsilaužimas į sveikatos priežiūrą prasideda kitu žvilgsniu į išpirkos reikalaujančią programinę įrangą. Konkrečiau, mes analizuojame tendencijas, išryškėjusias per praėjusius metus, paskutinio 2020 m. ketvirčio duomenis ir tai, ką jie mums sako apie tai, kur viskas krypsta, ir kodėl išpirkos reikalaujančios programos tampa mažiau pelningos kibernetiniams nusikaltėliams iš tikrųjų gali pakenkti sveikatos priežiūros sektoriui. Mes baigiame panaikindami netradicinę kibernetinę „grėsmę“, kuri gali pakenkti vakcinacijos diegimui, ir kodėl gali būti ne taip lengva rasti sprendimus.

Primename, kad tai yra vieša dienoraščio „Hacking Healthcare“ versija. Norėdami gauti papildomos išsamios analizės ir nuomonės, tapkite H-ISAC nariu ir gaukite šio tinklaraščio TLP Amber versiją (pasiekiama narių portale).

 

Sveiki sugrįžę į Įsilaužimas į sveikatos priežiūrą.

 

1. 2020 m. Ransomware apžvalga

Panašu, kad 2021 m. išpirkos reikalaujančios programos ir toliau bus rykštė, tačiau kai kuri naujai paskelbta informacija rodo, kad tobulėjantys metodai ir taktika padės užtikrinti, kad situacija išliks nepakitusi. Daugybė naujausių ataskaitų padėjo nustatyti problemos mastą į kontekstą, o didžiulis išpirkos reikalaujančios programinės įrangos poveikis sveikatos priežiūros sektoriui nestebina. Yra keletas vertų dėmesio iš šių duomenų, įskaitant potencialiai džiuginančias naujienas, kurios rodo, kad išpirkos reikalaujančios programos atakos nusikaltėliams tampa mažiau pelningos. Tačiau mūsų analizės skyriuje bus nagrinėjama, kodėl tai negali būti naudinga sveikatos priežiūros sektoriui.

 

Priminti

 

Pirma, greitai apibendrinkime, kur viskas yra. Iššūkiai, su kuriais susidūrė sveikatos priežiūros sektorius, per pastaruosius metus buvo didžiuliai, o kibernetiniai nusikaltėliai tikrai nepalengvino kovos su COVID-19. „VMware Carbon Black“ pranešė apie 239.4 mln. bandymų įvykdyti kibernetines atakas vien tik prieš savo sveikatos priežiūros klientus 2020 m., o tai baigėsi beveik neįtikėtina statistika, kad „sveikatos priežiūros įmonės pernai patyrė 816 atakų vienam galutiniam taškui, o tai neįtikėtinai 9,851 2019 proc. daugiau nei XNUMX m.[1] Ši informacija gauta praėjus vos kelioms savaitėms po to, kai kibernetinio saugumo įmonė „Emsisoft“ pranešė, kad 560 m. mažiausiai 2020 sveikatos priežiūros paslaugų teikėjų nukentėjo nuo išpirkos reikalaujančių programų.[2]

 

Nerimą kelia tai, kad labiausiai paplitusi išpirkos reikalaujanti programinė įranga, užklupusi sveikatos priežiūros sektorių, buvo Cerber. 2017 m. siaučiantis „Cerber“ gerokai sumažėjo iki 2018 m., o praėjusiais metais vėl pakilo ir sudarė 58 % išpirkos reikalaujančių atakų prieš „VMware Carbon Black“ sveikatos priežiūros sektoriaus klientus.[3] Nors Carbon Black pažymėjo, kad Cerber buvo atnaujintas ir pritaikytas, kai kurių variantų sėkmė 2020 m. beveik neabejotinai yra susijusi su nepataisytomis pažeidžiamomis vietomis, dar kartą pabrėžiant papildomas kibernetinio saugumo problemas sveikatos priežiūros sektoriuje.[4]

 

Teigiamas ženklas su pavojingu potencialu

 

Baigiant galimai geromis naujienomis, reagavimo į išpirkos programas ir atkūrimo įmonė „Coveware“ išleido savo Ketvirtinė Ransomware ataskaita 4 m. ketvirtajam ketvirčiui praėjusį pirmadienį. Atrodo, kad svarbiausias dalykas yra jų pranešimai, kad mokėjimai dėl išpirkos reikalaujančių programų labai sumažėjo. Pagal jų skaičių vidutinis išpirkos reikalaujančių programų mokėjimas sumažėjo maždaug 2020 %, palyginti su 34 m. trečiuoju ketvirčiu, iki 3 2020 USD nuo 154,108 233,817 USD.[5] Be to, vidutinis išpirkos reikalaujančių programų mokėjimas ketvirtąjį ketvirtį sumažėjo dar labiau – maždaug 4 proc., iki 55 49,450 USD nuo 110,532 XNUMX USD.[6]

 

Prieš šią naujausią ataskaitą „Coveware“ anksčiau pranešė apie nuolatinį vidutinių ir vidutinių mokėjimų, susijusių su išpirkos reikalaujančiomis programomis, augimą, skaičiuojant nuo 4 m. ketvirtojo ketvirčio.[7] „Coveware“ pastarąjį nuosmukį iš dalies sieja su sumažėjusiu pasitikėjimu, kad duomenis išfiltravę išpirkos reikalaujantys asmenys iš tikrųjų juos ištrins, gavę išpirką. Daugybė pavyzdžių, kai „ištrinti“ duomenys buvo perparduoti juodojoje rinkoje arba naudojami siekiant gauti išpirką antrą kartą, pakeitė išpirkos reikalaujančių programų aukų rizikos skaičiavimus.

 

Nors visoje ataskaitoje yra daug daugiau informacijos, mūsų dėmesį patraukė keletas įdomių pastabų. Pirma, sukčiavimas el. paštu ir toliau auga kaip atakos vektorius, peržengdamas 50 % ribą ir aplenkdamas KPP kompromisą. Antra, maždaug 70 % išpirkos reikalaujančių programų atakų ketvirtąjį ketvirtį buvo susijusios su išfiltruotų duomenų nutekėjimo grėsme, ty 4 procentinių punktų daugiau nei trečiąjį ketvirtį.[8] Be to, „Coveware“ praneša, kad kenkėjiški veikėjai eina taip toli, kad „sukuria duomenų išfiltravimą tais atvejais, kai tai neįvyko“. Tačiau labiausiai susirūpinimą kelianti informacija gali būti „Coveware“ pranešta apie „negrįžtamo duomenų sunaikinimo dažnio padidėjimą, o ne tiesiog tikslinį atsarginių kopijų naikinimą arba svarbiausių sistemų šifravimą“.[9]

 

Veiksmas ir analizė

**Būtina narystė**

 

 

2. Sveikatos priežiūra susiduria su netradicine kibernetine „grėsme“

Nors sveikatos priežiūros sektoriaus kibernetinio saugumo ir IT komandos jau susiduria su bauginančiu iššūkiu išlaikyti savo tinklų ir duomenų privatumą ir saugumą, susidūrus su visomis tradicinėmis valstybinėmis ir nevalstybinėmis grėsmėmis, gali kilti dar vienas netradicinis techninis iššūkis, susijęs su jų įgūdžiais. galėtų būti naudinga.

 

Skubėdami paskiepyti ištisas šalis, sveikatos priežiūros organizacijos susiduria su precedento neturinčia administracine ir logistine užduotimi – organizuoti pacientų priėmimus ir siekdamos kuo mažesnių brangių vakcinų dozių švaistymo. Siekdamos padėti šioms pastangoms, daugelis organizacijų naudojo tam tikrą internetinį portalą arba planavimo priemonę. JAV sveikatos ir žmogiškųjų paslaugų departamentas (HHS) netgi paskelbė pranešimą apie vykdymo teisę savo nuožiūra Internetinės arba internetinės planavimo programos.[10] Deja, šie planuotojai tapo „botų“ atakų, surengtų skalperių, auka.

 

Anot „Reuters“, „JAV mažmenininkai ir vaistinės, pvz., Walgreens ir CVS Health, ruošiasi naujam „botų“ atakų etapui, kurį vykdo skalperiai, tikėdamiesi pasiskiepyti nuo COVID-19 vakcinos.[11] Nors toks elgesys yra pažįstamas kiekvienam, bandančiam įsigyti riboto kiekio prekių, pvz., naujausių technologijų įtaisų ar bilietų į sporto renginius, abi šias aplinkybes lengviau priskirti prie erzinančių priežasčių. To negalima pasakyti, jei toks elgesys pradeda reikšmingai paveikti skiepijimą.

 

Anot „Reuters“, „[paskutinėmis savaitėmis“ žmonės socialiniuose tinkluose dalijosi siaubo istorijomis apie bandymus gauti skiepijimo paskyrimus iš vyriausybinių šaltinių, kai kurie kaltino robotus dėl svetainės gedimų ir pavogtų laiko tarpsnių. Tiek Walgreens, tiek CVS nurodė, kad žino apie šią problemą ir ėmėsi įvairių apsaugos priemonių, skirtų aptikimui ir prevencijai.

 

Veiksmas ir analizė
**Būtina narystė**

 

 

Kongresas -

 

Antradienis, vasario 9 d:

– Nėra atitinkamų posėdžių

 

Trečiadienis, vasario 10 d:

– Atstovų rūmai – Tėvynės saugumo komiteto svarstymas: Tėvynės kibernetinis saugumas: kibernetinių grėsmių įvertinimas ir atsparumo ugdymas

 

 

Vasario 11 d., ketvirtadienis:

– Nėra atitinkamų posėdžių

 

 

tarptautiniu mastu Klausymai/Susitikimai -

 

– Nėra atitinkamų posėdžių

 

 

ES -

 

– Nėra atitinkamų posėdžių

 

 

 

Įvairūs dalykai –

 

 

 

 

Konferencijos, internetiniai seminarai ir aukščiausiojo lygio susitikimai –       

 

 

https://h-isac.org/events/

 

Susisiekite su mumis: sekite @HealthISAC ir el. paštu contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Susiję šaltiniai ir naujienos