Оди до главна содржина

H-ISAC хакерска здравствена заштита 2-9-2021

TLP White: Оваа недела, Хакирање здравство започнува со уште еден поглед на ransomware. Поточно, ги анализираме трендовите што се појавија во текот на изминатата година, податоците од последниот квартал на 2020 година и што ни кажуваат за тоа каде се движат работите и зошто откупниот софтвер станува помалку профитабилен за сајбер криминалците, всушност, може да биде штетен за здравствениот сектор. Завршуваме со разбивање на нетрадиционалната сајбер „закана“ што има потенцијал да му наштети на ширењето на вакцинацијата и зошто решенијата можеби не се толку лесно да се најдат.

За потсетување, ова е јавната верзија на блогот Hacking Healthcare. За дополнителна длабинска анализа и мислење, станете член на H-ISAC и добијте ја TLP Amber верзијата на овој блог (достапна на порталот за членови.)

 

Добредојдовте назад во Хакирање здравство.

 

1. Преглед на Ransomware од 2020 година

Се чини како сигурен облог дека откупниот софтвер ќе продолжи да биде зло во 2021 година, но некои новообјавени информации сугерираат дека еволуирачките методи и тактики ќе помогнат да се осигура дека ситуацијата ќе остане течна. Голем број неодамнешни извештаи помогнаа да се стави обемот на проблемот во контекст, а големото влијание што откупот го имаше врз здравствениот сектор не е изненадување. Има неколку значајни резултати од овие податоци, вклучително и потенцијално охрабрувачки вести кои сугерираат дека нападите со откупни софтвер стануваат се помалку профитабилни за сторителите. Сепак, нашиот дел за анализа ќе истражи зошто тоа не може да сигнализира корист за здравствениот сектор.

 

Повториме

 

Прво, ајде набрзина да направиме преглед на тоа каде стојат работите. Предизвиците со кои се соочи здравствениот сектор беа огромни во текот на изминатата година, а сајбер криминалците секако не го олеснија справувањето со СОВИД-19. VMware Carbon Black објави 239.4 милиони обиди за сајбер напади само врз сопствените здравствени клиенти во 2020 година, што кулминираше со речиси неверојатната статистика дека „здравствените ентитети забележале 816 напади по крајна точка минатата година, што е неверојатен пораст од 9,851 отсто од 2019 година“.[1] Оваа информација доаѓа само неколку недели откако фирмата за сајбер безбедност Емсисофт објави дека најмалку 560 здравствени установи биле погодени од откуп во 2020 година.[2]

 

Обесхрабрувачки, најраспространетиот откупен софтвер што го погоди здравствениот сектор се чини дека беше Cerber. Неконтролираното во 2017 година, Cerber значително се намали до 2018 година, пред повторно да полета минатата година и да учествува со 58% од нападите на откупни софтвери против клиентите во здравствениот сектор на VMware Carbon Black.[3] Додека Carbon Black забележа дека Cerber претрпе ажурирања и адаптации, некои од успесите на варијантите во 2020 година се речиси сигурно поврзани со незакрпени ранливости, уште еднаш нагласувајќи ја дополнителната тешкотија на сајбер-безбедноста во здравствениот сектор.[4]

 

Позитивен знак со опасен потенцијал

 

Завршувајќи со потенцијално добри вести, компанијата за одговор и обновување на откупни софтвер Coveware ги објави нивните Квартален извештај за Ransomware за К4 од 2020 минатиот понеделник. Се чини дека најзначајното готово е нивното известување дека исплатите на ransomware значително се намалиле. Според нивните бројки, просечната исплата на откупнина падна за приближно 34% од 3-тиот квартал 2020 година, на 154,108 долари од 233,817 долари.[5] Дополнително, просечната исплата на откупнина направена во четвртиот квартал забележа уште поголем пад од околу 4%, на 55 долари од 49,450 долари.[6]

 

Пред овој најнов извештај, Coveware претходно пријавил постојан пораст на просечните и средните плаќања за откупни софтвери кои се враќаат на Q4 2018 година.[7] Coveware го припишува неодамнешниот пад делумно на ерозијата на довербата дека актерите на откупниот софтвер кои ексфилтрираат податоци всушност ќе ги избришат откако ќе добијат откуп. Бројни примери на „избришани“ податоци кои се препродаваат на црниот пазар или се користат за чување на организација за откуп по втор пат, ја сменија пресметката на ризикот за жртвите на откупот.

 

Додека целосниот извештај содржи многу повеќе информации, неколку интересни белешки ни привлекоа око. Прво, фишингот преку е-пошта го продолжува своето нагорно искачување како вектор на напад, пробивајќи ја границата од 50% и престигнувајќи го компромисот за RDP. Второ, приближно 70% од нападите со откупни софтвери во Q4 вклучуваа закана за протекување на ексфилтрирани податоци, што претставува зголемување од 20 процентни поени во однос на Q3.[8] Понатаму, Coveware известува дека злонамерните актери одат толку далеку што „фабрикуваат ексфилтрација на податоци во случаи кога тоа не се случило“. Сепак, најзагрижувачкиот дел од информациите може да биде пријавеното зголемување на Coveware во „зголемувањето на инциденцата на неповратно уништување на податоци наспроти само насоченото уништување на резервните копии или шифрирањето на критичните системи“.[9]

 

Акција и анализа

**Потребно е членство **

 

 

2. Здравството се соочува со нетрадиционална сајбер „закана“

Додека тимовите за сајбер-безбедност и ИТ во здравствениот сектор веќе се соочуваат со застрашувачки предизвик за одржување на приватноста и безбедноста на нивните мрежи и податоци соочени со сите видови традиционални државни и недржавни закани, може да има уште еден нетрадиционален технички предизвик каде што нивните вештини може да биде корисно.

 

Во брзањето да се вакцинираат цели земји, здравствените организации се соочуваат со невидената административна и логистичка задача да организираат термини за пациентите, а истовремено да се стремат кон најмалиот можен отпад од скапоцените дози на вакцини. За да помогнат во овој напор, многу организации користат некоја форма на онлајн портал или распоредувач. Американското Министерство за здравство и човечки услуги (HHS) дури објави известување за дискреција за спроведување Онлајн или веб-базирани апликации за распоред.[10] За жал, овие распоредувачи станаа жртва на напади на „бот“ оркестрирани од скалпери.

 

Според Ројтерс, „американските трговци на мало и аптеки како Walgreens и CVS Health се подготвуваат за нова рунда напади на „бот“ од страна на скалпери кои се надеваат дека ќе ги склучат состаноци за вакцина против COVID-19.[11] Иако ваквото однесување е познато за секој што се обидува да купи артикли со ограничена количина, како што е најновиот технолошки гаџет или билети за спортски настани, и двете тие околности полесно се категоризираат како досадни. Истото не може да се каже ако таквото однесување почне значително да влијае на вакцинирањето.

 

Според Ројтерс, „[во] последните недели, луѓето споделуваа на социјалните мрежи хорор приказни за обиди да обезбедат состаноци за вакцинација од владини извори, при што некои ги обвинуваат ботови за падови на сајтови и украдени слотови“. И Walgreens и CVS посочија дека се свесни за проблемот и имаат воспоставено повеќекратни одбрани за откривање и превенција.

 

Акција и анализа
**Потребно е членство **

 

 

Конгресот -

 

Вторник, 9 февруари:

– Нема релевантни расправи

 

Среда, 10 февруари:

– Претставнички дом – Комисија за сослушување за внатрешна безбедност: Домашна сајбер-безбедност: проценка на сајбер заканите и градење на отпорност

 

 

Четврток, 11 февруари:

– Нема релевантни расправи

 

 

на меѓународно ниво Сослушувања/Состаноци -

 

– Нема релевантни расправи

 

 

ЕУ -

 

– Нема релевантни расправи

 

 

 

Различни работи -

 

 

 

 

Конференции, вебинари и самити -       

 

 

https://h-isac.org/events/

 

Контактирајте не: следете @HealthISAC и е-пошта на contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Поврзани ресурси и вести