Оди до главна содржина

Тема за објавување: Intelligence Threat

Здравство-ISAC Здравствен сектор - 3 квартал 2025 година

Health-ISAC Heartbeat обезбедува набљудувања на ransomware, трендови на сајбер криминал и објави на форуми на злонамерни актери кои потенцијално би можеле да влијаат на организациите од здравствениот сектор. Овој производ е наменет за ситуациска свест.

Теми:

  • Ransomware напади во здравствениот сектор
  • Анализа на глобални настани
  • Трендови на насочени предупредувања
  • Активност на подземните форуми
  • Профили на актери кои претставуваат закана и мерки за ублажување
  • Дополнителни препораки

 

 

Вкрстеносекторски ублажувања: Расфрлани пајаци

Упатство за проактивна одбрана

Подготвено од ISAC за финансиски услуги, ISAC за информатичка технологија, ISAC за храна и земјоделство, ISAC за здравство, ISAC за авијација, ISAC за автомобилска индустрија, ISAC за малопродажба и угостителство, ISAC за поморски транспортен систем, ISAC за електрична енергија и Националниот совет на ISAC, со придонеси од партнерите од приватниот сектор за комуникации на ISAC.

превземи

Текст верзија:

Анализа на заканата од расфрлани пајаци

Вовед

Членовите на Националниот совет на ISAC (NCI) со голема доверба проценуваат дека групата актери на закана „Scattered Spider“ претставува реална закана и дека нејзината способност да ги искористи човечките ранливости преку социјален инженеринг ја прави групата значаен ризик за организациите.

Оваа анализа ги детализира активностите на Scattered Spider врз основа на нејзиното набљудувано занимање низ секторите од мај 2025 година, обезбедувајќи:

🔹 Позадина на Scattered Spider за фирмите подобро да ја опфатат површината на заканата

🔹 Технички процедури и културни практики за спречување на напади од расфрлани пајаци

🔹 Анализа на член на Центарот за споделување и анализа на информации (ISAC) и разузнавачките служби на ФБИ и соодветните MITRE ATT&CK® ублажувања

Препорачаните мерки се покажаа како ефикасни против Scattered Spider и слични закани, според експертската проценка на разузнавачките информации. Ублажувањата ги вклучуваат основните потреби на FS-ISAC. сајбер основи, клучен за TTP-и (тактики, техники и процедури) на Расфрлани пајаци врз основа на познати закани.

Сепак, заканувачките актери како што е Scattered Spider постојано воведуваат иновации, па затоа организациите мора да бидат вредни во континуираното следење на нивните процеси и идентитети за да бараат нови експлоатации.

Овие наоди беа изработени заеднички од страна на ISAC-ите за финансиски услуги, информатичка технологија, храна и земјоделство, здравство, воздухопловство, автомобилска индустрија, малопродажба и угостителство и поморски транспортен систем, и NCI. NCI опфаќа 28 организации и е дизајниран да го максимизира протокот на информации низ критичните инфраструктури на приватниот сектор и владините агенции.

Позадина и TTP-и

„Scattered Spider“ е финансиски – а не идеолошки – мотивирана група млади независни оператори во Велика Британија, САД и Канада. Според истражувачите, „Scattered Spider“ е дел од поголема хакерска заедница позната како „The Community“ или „The Com“, која се организира преку онлајн платформи, вклучувајќи ги групните разговори на Discord и Telegram. „Scattered Spider“ користи високо ефикасни техники на социјално инженерство и кражба на акредитиви за да добие пристап до целните мрежи, а потоа ги монетизира своите напади преку кражба на податоци, изнудување или партнерски операции со рансомвер. Групата е позната по своето обемно извидување кое идентификува личности за усвојување или вработени за таргетирање. Голем дел од успехот на „Scattered Spider“ се припишува на неговата брзина и лесно прилагодливо таргетирање.

*****

Странична лента:

Актерите на закана често се приклучуваат на повици за санација и одговор на инциденти и телеконференции, веројатно за да идентификуваат како безбедносните тимови ги бараат и проактивно да развијат нови патишта за упад како одговор на одбраната на жртвите. Ова понекогаш се постигнува со создавање нови идентитети во околината и често се поткрепува со лажни профили на социјалните медиуми за да се поткрепат новосоздадените идентитети.“ Совет за сајбер безбедност: Расфрлан пајак – заеднички совет на Федералното истражно биро (ФБИ) и Агенцијата за сајбер безбедност и инфраструктурна безбедност (CISA)

*****

Активен од почетокот на 2022 година, Scattered Spider првично беше забележан како ги таргетира субјектите за телекомуникации и аутсорсинг на деловни процеси (BPO), веројатно како појдовна точка за операции на социјално инженерство за добивање неовластен пристап до други цели и нивните засегнати страни. Оттогаш, групата е поврзана со над 100 напади низ повеќе пазарни вертикали, но има тенденција да таргетира еден сектор истовремено. Scattered Spider е озлогласен по компромитирањето на Caesars Entertainment и MGM Resorts во 2023 година и нападот врз Twilio во 2022 година, што резултираше со напад врз синџирот на снабдување што влијаеше на апликацијата за пораки Signal. Ги таргетираше трговците на мало во САД и Велика Британија во април и мај 2025 година, а потоа го префрли својот фокус на финансискиот сектор, особено осигурителните компании и воздухопловниот сектор.

  1. Првичен пристап добиен преку:

    >Напади од социјален инженеринг

    >MFA напади на замор

  2. Ги заробува администраторски привилегии преку:

    • Дампинг на акредитиви
    • Зачувани акредитиви и тајни

 

3. Упорност добиена со:

>Закажани задачи

>Злонамерни услуги

> Креирање на локални корисници

>Механизми за перзистенција во облак

 

4. Избегнување на одбраната овозможено од:

>Оневозможување на AV/EDR

>Промена на Windows GPO-ата

>Оневозможување на Defender, евидентирање или телеметрија

>Отстранување на EDR драјвери

5. Латерално движење преку:

>PsExec

>Далечинско управување со PowerShell

>WMI

>Легитимни VPN или Citrix конекции

 

Типична тактика е да се убедат агентите од ИТ службата за помош да извршат самостојни ресетирања на лозинки (SSPR) за целни сметки. Техниките на Scattered Spider вклучуваат употреба на пораки преку услугата за кратки пораки (СМС) — т.е. испраќање текстуални пораки — и гласовен фишинг (smishing и vishing) за собирање на акредитиви за контролни табли со еднократно најавување (SSO), Microsoft Office 365/Azure, VPN мрежи и Edge уреди.

Групата е позната и по тоа што ја киднапира повеќефакторската автентикација (MFA) преку замена на модулот за идентитет на претплатникот (SIM). Потоа ја победува MFA преку замор од известувања или ги убедува агентите на службата за помош да го ресетираат методот MFA на целните сметки.

Откако успешно ќе ја компромитираат сметката на корисникот, оперативците на Scattered Spider регистрираат други уреди под сметката. Кога можат да добијат административни привилегии, создаваат сметки контролирани од напаѓачот во рамките на околината на жртвата. Потоа, заканувачкиот актер воспоставува перзистентност за неовластен пристап до околината на жртвата и вградува редундантност за да ги спречи обидите за отстранување на малициозен софтвер или пристап.

Последователната извидувачка активност вклучува обид за откривање на корпоративни платформи – вклучувајќи Windows, Linux, Google Workspace, Microsoft Entra ID (порано Azure Active Directory), Microsoft 365, AWS и други алатки хостирани во облачната инфраструктура – и странично движење, преземање на соодветните алатки за извлекување на чувствителни податоци.

*****

Странична лента:

Health-ISAC доби разузнавачки информации што го поврзуваат ботнетот Amadey со нападите Scattered Spider. Ботнетот Amadey го користат актери на ransomware како што се BlackSuit, BlackBasta и Akira за да фрлаат вчитувачи на малициозен софтвер во мрежите на жртвите. Ботнетот ги избегна мерките за спроведување на законот против платформите за малициозен софтвер како услуга (MaaS), што му овозможи да еволуира од 2018 година.

*****

Ова длабоко разбирање на матичната инфраструктура на жртвата му овозможува на Scattered Spider да извршува злонамерни последователни активности. Преку ова длабоко разбирање - на пример, неговата способност да извршува техники на „живеење надвор од земјата“ - групата може да ги избегне стандардните методи на детекција. Групата за закана може да распореди и малициозен софтвер кој ги отстранува злонамерните потпишани драјвери дизајнирани да ги прекинат процесите поврзани со безбедносниот софтвер и да ги избришат датотеките.

Scattered Spider користи неодамна регистрирани и многу убедливи фишинг доменски имиња кои имитираат легитимни портали за најавување, особено страници за автентикација на Okta. Овие домени имаат краток век на траење или време на работа, што го отежнува откривањето.

Од 2023 година, Scattered Spider е забележан како користи пет различни фишинг комплети, бидејќи стратегиите за распоредување на групата еволуираа за да вклучат Dynamic DNS провајдери. Дополнително, групата го вклучи тројанецот со далечински пристап Spectre (RAT) во својот синџир на напади за распоредување на малициозен софтвер на компромитирани системи за да се добие постојан пристап. Овој малициозен софтвер вклучува механизми за далечинско деинсталирање и посредување конекции до дополнителни сервери за команда и контрола (C2), што сугерира дека групата може да користи C2 инфраструктура за спроведување дејства по експлоатацијата на мрежите на жртвите.

*****

Странична лента:

Познати доменски имиња што ги користи Scattered Spider

  • име на цели-sso[.]com
  • име на цели-сервисна служба[.]com
  • име на цели-окта[.]com
  • име на цели-cms[.]com
  • име на целите-помошна служба[.]com
  • oktalogin-targetcompany[.]com

Расфрлан пајак Советување за сајбер безбедност изработено заеднички од ФБИ, CISA, Кралската канадска коњаничка полиција, Австралискиот центар за сајбер безбедност на Австралиската дирекција за сигнали, Австралиската федерална полиција, Канадскиот центар за сајбер безбедност и Националниот центар за сајбер безбедност на Обединетото Кралство.

*****

Препораки

Следните препораки се покажаа како ефикасни за членовите на ISAC. Многу од нив се извлечени од FS-ISAC. сајбер основи, пристап базиран на ризик, длабински одбранбен пристап кон основните сајбер-безбедносни потреби применлив за организации на кое било ниво на сајбер-зрелост.

Користете процес на повеќеканална верификација — Ниту една организација не треба да се потпира на еден канал за комуникација за промените на лозинките на вработените или барањата за ресетирање на MFA. Некои фирми може да имаат корист од користење на однапред одредена листа на прашања на кои само вработениот може да одговори за да иницира ресетирање на лозинката и MFA. И ИТ вработените секогаш треба да се чувствуваат овластени да го оспорат барањето за верификација на кој било друг вработен.

Акциски чекори:

  • ИТ одделот треба да користи повеќеканална верификација, вклучувајќи:
  • Потврда на барања направени преку е-пошта, СМС-порака или телефон со повратен повик на претходно регистриран и добро познат телефонски број
  • Статични ПИН-кодови на физичка значка
  • Визуелна валидација
  • Користете гласовна лозинка позната само на вработените или збир одговори на прашања што не се лесно погодливи, на пр. „Кое е моминското презиме на вашата мајка? Кој беше датумот на вашиот почеток на вработување? Која е ознаката на вашиот работен лаптоп?“

Побарајте од двајца вработени да одобрат одредени видови барања - како што се големи финансиски трансфери - или барања од вработени со високо ниво на привилегии.

  • Контактирајте го менаџерот на вработениот кога вработениот ќе побара ресетирање и на акредитивите и на MFA..
  • Негувајте култура каде што од ИТ персоналот се очекува и е овластен да ги доведува во прашање сите необични или многу чувствителни барања, дури и од раководителите, без страв од последици.

 

Фокус на тактики на социјално инженерство — Scattered Spider се потпира на експлоатации на социјален инженеринг и е многу креативен во употребата на фишинг, вишинг и смишинг. Групата за закана често всадува чувство на итност во своите мамки и ги користи стравовите, емпатијата и почитта кон авторитетот на жртвите. Вклучете ги тие TTP во симулациите и тестирајте ги реакциите на вработените на нив.

Акциски чекори:
  • Спроведувајте континуирана, задолжителна обука за подигање на свеста за безбедноста и симулации за фишинг со вообичаени и тековни мамки.
  • Прилагодете ја обуката на улогата — ИТ службата за помош, претставниците за услуги на клиентите, персоналот за човечки ресурси и раководителите од C-Suite може да бараат подетална и специфична обука за тактиките на заканувачките актери и тековните кампањи.
  • Обучете ги претставниците за услуги на клиентите за процедурите на службата за помош. На пример, нагласете дека нивната служба за помош никогаш нема да побара од вработен да инсталира софтвер за далечинска помош или да заобиколи каква било безбедносна контрола.
  • Користете најмали привилегии, така што вработените, особено претставниците за услуги на клиентите, ќе бараат дополнителна верификација од крајниот корисник пред да обезбедат поголем пристап.

 

Прегледајте ги профилите на администраторите на социјалните медиуми, особено администраторите во облак Профилите и објавите на администраторите на социјалните медиуми можат ненамерно да прикажат информации поврзани со работата - т.е. одговорности, историја на работа, колеги, дневна рутина - што актерите на закана ги користат за прилагодување на нападите (на пр., искористување на патните планови за да се воспостави кредибилитет или итност во кампања за пребарување). Администраторите на облак се посебни цели. Добивањето на нивните привилегии за пристап би им обезбедило на актерите на закана пристап и контрола врз вредни ресурси во облакот и можност за предизвикување широка штета. Фирмите треба да воспостават политики за социјални медиуми што ги опишуваат информациите што актерите на закана ги експлоатираат и да ги забранат таквите информации во објавите на социјалните медиуми. Редовно прегледувајте ги социјалните медиуми на администраторите - особено објавите на администраторите на облак - за усогласеност со политиката за социјални медиуми.

Акциски чекори:
  • Развијте и спроведете детални политики за социјални медиуми специфични за пристапот, кои ги објаснуваат видовите информации што се – и не се – дозволени за објавување.
  • Спроведувајте ревизии за да се осигурате дека се почитуваат прописите.
  • Обезбедете обука за ризиците од споделување чувствителни професионални детали.

 

Проценка на правата за пристап до службата за помош - Правата на службата за помош можат да се менуваат со текот на времето, понекогаш давајќи им привилегии на сите административни конзоли, како што се протокот на пошта, безбедносните контроли итн. Ревизијата на правата за пристап на службата за помош обезбедува усогласеност со оперативните потреби, а воедно спречува неовластен пристап што би можел да го искористат заканувачки актери како Scattered Spider. Автоматизираните системи за управување го подобруваат надзорот.

Акциски чекори:
  • Имплементирајте автоматизирани системи за континуирано следење и прилагодување на правата за пристап.
  • Закажувајте редовни прегледи на пристапот за да се осигурате дека се усогласени со работните функции.

Следење на виртуелни машини во облачни средини – Имплементирајте алатки за следење за давање предупредувања за неовластени активности на виртуелни машини (VM), како што се сомнителни услуги, абнормално користење на ресурси и обиди за ескалација на привилегии, со протоколи за брзо изолирање и исклучување на сомнителни VM. Оваа можност за брз одговор е клучна за идентификување на сомнителни активности, спречување на потенцијални прекршувања и ублажување на заканите.

Акциски чекори:
  • Направете список на дозволени активности.
  • Воспоставете системи за следење и алармирање и побарајте празнини во нив.
  • Воспоставете протоколи за брз одговор за неовластени активности.
  • Елиминирајте ги непотребните RMM алатки и вклучете honeytokens околу употребата на RMM алатките за рано откривање и дефинирање на отпечатоци од прсти.
  • Конфигурирајте ги прелистувачите и задачите за редовно бришење на постојаните колачиња.
  • Минимизирајте го времето во кое веб-колачето е одржливо — Scattered Spider ги користи за да воспостави постојан пристап и ексфилтрација на податоци.

 

Преглед на безбедносните контроли на инфраструктурата на виртуелната работна површина - Осигурајте се дека средините со виртуелна работна инфраструктура (VDI) се обезбедени со MFA и континуирано следете ги активностите на корисниците.

Акциски чекори:
  • Прегледајте го списокот на корисници на VDI за да се осигурате дека е ажуриран.
  • Спроведување на МФА.
  • Не дозволувајте личните уреди да имаат директен пристап до Office 365, Enterprise Google Workspace, корпоративни VPN мрежи итн.
  • Потребен е MFA отпорен на фишинг, како што се YubiKeys, Windows Hello for Business итн. Не им верувајте на корисниците да одобруваат MFA барања или да даваат кодови.
  • Доколку организацијата има VDI за да дозволи пристап од трети страни, осигурајте се дека тие VDI не можат да пристапат до безбедни школки (SSH) или протоколи за далечинско работење (RDP), ниту да стигнат до веб-страници што не се неопходни за корисникот да ја изврши својата работа.
  • Спроведувајте редовни ревизии и следење во реално време на сите кориснички сесии.
  • Потврдете дека нема MFA преку SMS во ниедна апликација, вклучувајќи ги и апликациите на добавувачите. СМС-базиран MFA може да донесе значителни ризици бидејќи:
      • СМС пораките можат да бидат пресретнати бидејќи се нешифрирани
      • Напаѓачите можат да го заобиколат MFA преку социјален инженеринг
      • Заканувачките актери можат да добијат контрола врз телефонски број, да пресретнат СМС пораки и да добијат неовластен пристап преку замена на СИМ-картичка.
      • Прекините можат да ги спречат корисниците да добиваат кодови за автентикација

 

Идентификувајте пристапни точки и блокирајте пристап со висок ризик – Многу организации мора да им дозволат на вработените, регулаторните агенции, добавувачите од трети страни и другите пристап до нивните дигитални инфраструктури. Заштитете ги сите влезни точки – особено оние со висок ризик – со контроли или блокади и претпоставете дека сите даватели на управувани услуги се компромитирани.

Акциски чекори:
  • Не давајте на трети страни неограничен пристап до корпоративната мрежа.
  • Заменете ги VPN мрежите од локација до локација со VDI користејќи MFA отпорен на фишинг и нулта доверба секогаш кога е можно.
  • Идентификувајте и блокирајте новокреирани домени кои изгледаат како потенцијални фишинг страници (на пр., печатно пробивање на имиња на домени).
  • Блокирајте ги сите извршни RAT датотеки да се извршуваат на управувани уреди.
  • Блокирајте ги веб-страниците на сите познати комерцијални алатки за далечинска помош.
  • Имплементирајте географско блокирање каде што е можно.
  • Блокирајте ги комерцијалните VPN-мрежи што се поврзуваат со корпоративната VPN или VDI со услуга како ip2proxy или Spur.
  • Блокирајте ги типовите уреди на VPN ако не ги користат претставниците за корисничка поддршка. (Противниците честопати користеле Android уред x86.)

 

Дозволи за ревизија доделени на човечки ресурси - Строгото усогласување на дозволите за човечки ресурси со оперативните потреби ги заштитува чувствителните податоци на вработените и финансиските податоци.

Акциски чекори:
  • Извршете сеопфатна ревизија на дозволите за пристап до човечки ресурси.
  • Прегледајте ги правата за пристап на добавувачот и провајдерот.
  • Едуцирајте го персоналот за човечки ресурси за ризиците од сајбер безбедноста и правилното ракување со податоци.

 

Истражување на алатки за движење на податоци во SaaS апликации - Мониторингот и следењето на движењата на податоци во рамките на SaaS (Софтвер-како-услуга) системите (на пр., Salesforce или ServiceNow) е од клучно значење бидејќи SaaS апликациите често имаат (трети страни) Data Movement Utilities достапни за различни цели и можат да содржат чувствителни информации.

Акциски чекори:
  • Интегрирајте го следењето на движењето на податоци од алатката во податоците од логовите.
  • Поставете автоматски известувања и контроли за невообичаена активност на податоци.

 

Преглед на доверливи IP адреси ослободени од MFA - Организациите може да ја намалат ригорозноста на MFA во однос на барањата од доверлива мрежа, како што се VPN, канцелариска мрежа итн. Минимизирањето на овие MFA исклучоци ги зајакнува контролите за пристап до мрежата, што е клучен чекор во обезбедувањето на финансиски и чувствителни податоци.

Акциски чекори:
  • Повторно евалуирајте ја и ажурирајте ја листата на доверливи IP адреси во околината.
  • Заменете го ставањето на белата листа на статички IP адреси со динамички политики за условен пристап.

 

Препознајте ја заканата одвнатре што ја претставуваат претставниците за услуги на клиентите — Scattered Spider често добива почетен пристап до деловните системи преку измама на претставниците за услуги на клиентите - но исто така ги регрутира и нив. Редовно скенирајте за потенцијално злонамерни активности.

Акциски чекори:
  • Проверете ја активноста на претставниците за услуги на клиентите за знаци на потенцијално компромитирање, како што се:
    • Голем број на ресетирање на лозинки или прегледи на сметки за краток временски период
    • Пристап до сметки на клиенти без усогласување на чекорите за верификација (на пр., внесување на ПИН на клиент, усогласување со ANI, итн.)
    • „Жонглирање со акредитиви“, т.е. најавување во VPN под акредитиви различни од оние што се користат за пристап до алатките за корпоративна општествена одговорност (CSR).
  • Пребарувајте ги логовите за поддршка преку разговор/е-пошта за обиди за регрутирање со користење на пребарувања низи што се однесуваат на вообичаени термини што се користат во понудите, како што се „Telegram“, „Wickr“ или „Get rich“.
  • Имплементирајте временски ограничен пристап за претставниците за услуги на клиентите за акредитиви и VPN, и известувајте за какви било најавувања надвор од вообичаеното работно време на агентите.

 

Тактики и ублажувања на расфрлани пајаци

Следната табела ги вклучува анализите на експертите за сајбер безбедност на ISAC за разузнавачките информации споделени од илјадници организации-членки. Многу од тактиките беа откриени од ФБИ за време на истрагите на Scattered Spider, кои се наведени во заедничкиот Совет за сајбер безбедност од CISA и FBI Scattered SpiderУблажувањата на MITRE ATT&CK се извлечени од нејзината анализа на TTP, врз основа на набљудувањата на организацијата од реалниот свет.

ПОГЛЕДНЕТЕ ВО PDF-ОТ ПОГОРЕ.

 

 

Здравство-ISAC 2025 Предел на сајбер закани во здравствениот сектор – сега на португалски

Ажурирано на 30 мај 2025 година.

А tradução em português deste relatório foi adicionada abaixo.
(Португалски превод на овој извештај е додаден подолу)

 

Годишен извештај за заканите – 2025 година

2024 година беше предизвикувачка година во сајбер безбедноста за системите на здравствениот сектор ширум светот.

Пејзажот за сајбер закани во здравствениот сектор за здравство-ISAC 2025 ја нагласува континуираната ескалација на сајбер нападите. Клучните наоди вклучуваат наплив на напади со откупни софтвери, со сè пософистицирани техники користени од актери за закани.

Извештајот, исто така, ја нагласува растечката закана од актери на националните држави и сајбер-шпионажата, насочена кон чувствителни податоци за пациентите и интелектуална сопственост. Понатаму, подемот на уредите за Интернет на медицински нешта (IoMT) воведе нови пропусти, додека еволуирачкиот пејзаж на закани бара континуирано прилагодување на безбедносните мерки за организациите од здравствениот сектор на глобално ниво.

Го вклучува следново, плус клучните увиди извлечени од податоците од истражувањето:
  • Петте најголеми сајбер закани со кои се соочија организациите од здравствениот сектор во 2024 година
  • Петте врвни сајбер закани што ги разгледуваат организациите од здравствениот сектор во 2025 година
  • Топ три предизвици Производителите на медицински уреди пријавија развој на безбедни медицински уреди
  • Топ три влијанија врз организациите кои обезбедуваат здравствена заштита

Здравје ISAC 2025 Годишен извештај за закани
големина: 7.1 MB Формат : PDF

Relatório Anual de Ameaças – 2025 година

2024 foi um ano desafiador em termos de segurança cibernética para sistemas do setor de saúde em todo o mundo.

anorama de Ameaças Cibernéticas OP do Setor de Saúde do Health-ISAC 2025 destaca uma escalada contínua de ataques cibernéticos. Како што заклучува принципот вклучен во амбулантата на откупниот софтвер, com técnicas cada vez mais sofisticadas empregadas por agentes de ameaças.

O relatório também enfatiza a crescente ameaça de agentes estatais-nação e da ciberespionagem, visando e da ciberespionagem, visando dados sensíveis de pacientes и propriedade интелектуалец. Além disso, o surgimento de dispositivos de Internet das Coisas Médicas (IoMT) воведи нови vulnerabilidades, enquanto o cenário de ameaças em evolução exige a adaptação contínua de medidas de segurança egurança segurança para organizator.

Вклучете го ова, алем од увиди што се важни за екстраидости до дадоа на песквиза:

  • Како cinco principais ameaças cibernéticas enfrentadas pelas organizações do setor da saúde em 2024
  • Како cinco principais ameaças cibernéticas que as organizações do setor da saúde estão enfrentando em 2025
  • Os três principais desafios relatados pelos fabricantes de dispositivos medicos no desenvolvimento de dispositivos medicos seguros
  • Os três principais Impactos nas organizações de prestação de serviços de saúde

 

Здравје ISAC Setor De Saúde 2025 Panorama De Ameaças Cibernéticas
големина: 2.6 MB Формат : PDF

Безбедносниот ризик на DeepSeek е критичен потсетник за ЦИО

Ажурирано на 31 јануари 2025 година, 12:12 часот по EST
 

Оваа статија во Форбс ги опфаќа следниве теми:

  • Критични безбедносни недостатоци во системот на DeepSeek
  • Научете и следете
  • Потпишување на договорот за ЦИО
  • Вежбајте одговор за прекршување

Извлечен цитат за Health-ISAC:

Брзата реакција е особено критична кога се справуваме со прекршувања кои вклучуваат неподдржана технологија. Неодамна предложениот HIPAA правилото бара здравствените организации да ги обноват системите во рок од 72 часа. Ерол Вајс, главен офицер за безбедност во Здравје-ISAC, рече дека овие три области подолу се клучни.

  • Брзината е клучна: Колку побрзо реагирате на сајбер инцидент, толку помала штета може да нанесе напаѓачот.
  • Следете го вашиот план за одговор на инцидентот: Ако имате однапред дефиниран план за одговор на инцидентот, внимателно следете го.
  • Побарајте стручна помош: Ако ви недостасува домашна експертиза, размислете за ангажирање надворешни професионалци за сајбер безбедност.

Прочитајте ја статијата во Форбс. Кликни тука

Билтен за закани: SimpleHelp RMM софтвер искористен во обид за експлоатација за пробивање на мрежи

TLP WHITE -

Ажурирање на 30 јануари 2025 година

Health-ISAC, во соработка со AHA, идентификуваше обиди и тековни напади на откупни софтвери потенцијално поради пропусти на софтверот за далечинско следење и управување со SimpleHelp (RMM). Врз основа на потенцијалната закана и влијание врз грижата за пациентите, AHA соработуваше со Health-ISAC за да обезбеди овој билтен да биде широко дистрибуиран до здравствениот сектор.  
 
Силно се препорачува да се идентификуваат сите случаи на апликацијата SimpleHelp, особено во здравствените организации и да се применат соодветни закрпи според упатствата за билтенот. Исто така, силно се препорачува здравствените организации да обезбедат дека сите трети лица и деловни соработници кои користат SimpleHelp, исто така, применуваат соодветни закрпи.

Јануари 29, 2025

неодамнешните известување укажува на тоа дека актерите на закана ги искористуваат закрпените пропусти во софтверот за далечинско следење и управување (RMM) на SimpleHelp за да добијат неовластен пристап до приватни мрежи. Овие пропусти следени како CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728, беа откриени од истражувачите на Horizon3 кон крајот на декември 2024 година и откриени на SimpleHelp на 6 јануари, што ја натера компанијата да објави закрпи. Недостатоците беа јавно откриени откако закрпите беа објавени на 13 јануари 2025 година.

Оваа кампања ја нагласува важноста на управувањето со закрпи, бидејќи актерите на закани користат експлоатирања во рок од една недела од јавното објавување. 

Ранливостите идентификувани во SimpleHelp RMM може да им овозможат на напаѓачите да манипулираат со датотеки и да ги ескалираат привилегиите на административните. Актер на закана може да ги поврзе овие пропусти во напад за да добие административен пристап до ранливиот сервер и потоа да го користи тој пристап за да го компромитира уредот што работи со ранлив клиентски софтвер SimpleHelp. 

TLPWHITE Cb3ee67f Simplehelp Rmm софтвер искористен во обид за експлоатација за пробивање на мрежи
големина: 139.4 kB Формат : PDF

 

На интернет циркулираат потенцијални закани за раководните лица во здравството

 

По трагичното пукање на извршниот директор на UnitedHealthcare во Њујорк на 4 декември, Health-ISAC издаде предупредување до членовите на 9 декември, идентификувајќи единаесет превентивни активности што треба да ги преземат организациите од здравствениот сектор.

Health-ISAC доби извештаи за повеќекратни објави на интернет кои им се закануваат на директорите во здравствениот сектор. Форумите се идентификувани како извор на закани насочени кон извршните директори во здравствената индустрија, особено оние водечки компании за здравствено осигурување и фармацевтски фирми. Health-ISAC издаде билтен за закани за да го информира глобалниот здравствен сектор за што треба да биде свесен и да препорача мерки за ублажување на организациите што треба веднаш да ги преземат. Ве молиме прочитајте и споделете во здравствениот сектор.

TLPWHITE Da2c7f6d Потенцијални закани за здравствените директори кружат на линија
големина: 3.6 MB Формат : PDF

 

Овие закани, кои се движат од општо заплашување до конкретни повици за насилство, се појавија по неодамнешното убиство на извршен директор на UnitedHealthcare. Важно е да се напомене дека извршителот на овој неодамнешен атентат се уште не е приведен, а истрагата за можните мотиви се уште е во тек.

Иако овие циркулирачки закани не се потврдени, Health-ISAC препорачува зголемена безбедносна свест кај раководителите на здравствената заштита и построги безбедносни мерки за да се обезбеди безбедност. 

Повиците за насилство може да се прошират на сајбер доменот, што ќе ги наведе хактивистите да вршат DDoS и други непушачки напади врз здравствениот сектор. Health-ISAC препорачува членовите да останат внимателни за заштита на целата инфраструктура и дека организациите ги споделуваат сите специфики што можат во врска со заканите за директорите за да можеме да ја информираме заедницата.

Собирањето метрика за ранливост на сајбер е критично

Собирањето метрика за сајбер ранливост е критично, но нивното соопштување со засегнатите страни на јасен и привлечен начин е клучно, се вели во извештајот на H-ISAC

Како што здравствената индустрија станува се повеќе зависна од меѓусебно поврзани дигитални системи, важноста на робусното управување со ранливоста никогаш не била поизразена. Неодамнешна пријавите од Health-ISAC, Метрика и известување за ранливост, фрла светлина врз најдобрите практики и стратегии за зајакнување на сајбер безбедноста во здравствените системи.

Прочитајте ја целата статија во HealthSystemCIO.com Кликни тука

 

Упатство за CTI во кутија

Оваа бела книга претставува анализа на анкета спроведена меѓу членовите на Health-ISAC од страна на Работната група за развој на програмата за разузнавање за сајбер закани (CTI). Истражувањето имаше за цел да обезбеди критични сознанија за моменталната состојба на програмите за CTI низ здравствениот сектор, идентификувајќи ги силните страни и можностите за раст.

 

цел

Резултатите од истражувањето беа инструментални за насочување на напорите на Работната група да се даде приоритет на испораките со висока вредност и да се поттикне соработката во заедницата Health-ISAC. Овие наоди го информираа развојот на практични ресурси дизајнирани за поддршка и унапредување на иницијативите на CTI.

Клучни наоди

Трудот истражува 9 клучни наоди од истражувањето, кои директно влијаеја на создавање ресурси и алатки прилагодени на потребите на членовите на Health-ISAC. Овие наоди служат како основа за иновативен пакет на ресурси именуван CTI во кутија. Овој сеопфатен ресурс организира основни алатки, стратегии и најдобри практики за да ги поттикне членовите на Health-ISAC да ги зајакнат нивните програми за CTI. Членовите можат да пристапат CTI во кутија преку Портал за разузнавање здравствени-ISAC закани (H-TIP).

 

Кликни тука

продолжи да читаш

Cyware лансира платформа за разузнавање за закани за да ги одбрани здравствените организации од сајбер заканите

Платформа за разузнавање за закани прилагодена од индустријата за одбрана на здравствените организации од сајбер закани

Решението создадено со цел им овозможува на тимовите за здравствена заштита со доводи за закани специфични за здравствената заштита и можности за автоматизиран одговор.

Медиумите споменуваат:

Ерол Вајс, главен службеник за безбедност во клиентот Health-ISAC и Cyware, ја изрази критичната потреба за оваа иновација: „Здравството е еден од најтаргетираните сектори од сајбер криминалците. Имајќи платформа за разузнавање закани која е дизајнирана специјално за нашата индустрија ќе им овозможи на здравствените организации брзо да пристапат до релевантни, активни увиди кои можат да направат опиплива разлика во одбраната од софистицирани напади“.

Рејчел Џејмс, член на Комитетот за разузнавање за закани за здравство-ISAC, истакна: „Во средина каде што времето е критично, на тимовите за здравствена заштита им требаат алатки кои ќе им овозможат да прават повеќе со помал напор, но со поголема точност. Платформата за разузнавање за здравствени закани на Cyware е дизајнирана брзо да ги идентификува и одговори на заканите специфични за здравствената заштита, давајќи им можност на организациите да останат пред нападите без да бидат обземени од сложеност.

Прочитајте го целосното соопштение за печатот во BusinessWire:

Кликни тука

Метрика и известување за ранливост

Бела книга објавена од Работната група за управување со ранливост на Health-ISAC

Во денешниот секогаш вклучен меѓусебно поврзан свет, управувањето со ранливоста е основен процес за сите организации. Метриката и известувањето играат клучна улога во следењето на услугите што ги обезбедуваме, имплементирањето на способностите за откривање и напорите за санација на тимовите за апликации или технологија. Ефективното раскажување приказни со метрика и известување може да помогне да се прикажат подобрувањата или ефективноста на нашиот персонал за технолошка поддршка. Тимот за управување со ранливост треба да има систем на бодување кој ќе ги одразува временските рокови за санација на организацијата.

Метрика и известување за ранливост (1)
големина: 2.3 MB Формат : PDF