Ga naar hoofdinhoud

H-ISAC Hacking Gezondheidszorg 2-9-2021

TLP White: Deze week, Hacken van de gezondheidszorg begint met een andere blik op ransomware. We analyseren met name trends die het afgelopen jaar zijn ontstaan, gegevens uit het laatste kwartaal van 2020 en wat deze ons vertellen over de richting waarin de zaken zich ontwikkelen, en waarom ransomware die minder lucratief wordt voor cybercriminelen, in feite schadelijk kan zijn voor de gezondheidszorgsector. We sluiten af ​​door een niet-traditionele cyberdreiging te analyseren die de vaccinatie-uitrol kan schaden, en waarom oplossingen misschien niet zo gemakkelijk te vinden zijn.

Ter herinnering, dit is de publieke versie van de Hacking Healthcare blog. Voor aanvullende diepgaande analyses en meningen, word lid van H-ISAC en ontvang de TLP Amber versie van deze blog (beschikbaar in de Member Portal.)

 

Welkom terug bij Hacken van de gezondheidszorg.

 

1. Ransomware-beoordeling 2020

Het lijkt een veilige gok dat ransomware in 2021 een plaag zal blijven, maar sommige recent vrijgegeven informatie suggereert dat evoluerende methoden en tactieken ervoor zullen zorgen dat de situatie vloeibaar blijft. Een aantal recente rapporten heeft geholpen om de omvang van het probleem in context te plaatsen, en de buitensporige impact die ransomware heeft gehad op de gezondheidszorgsector is geen verrassing. Er zijn verschillende opmerkelijke conclusies uit deze gegevens, waaronder mogelijk bemoedigend nieuws dat suggereert dat ransomware-aanvallen minder lucratief worden voor daders. Onze analyse-sectie zal echter onderzoeken waarom dat mogelijk geen voordeel voor de gezondheidszorgsector betekent.

 

Samenvatting

 

Laten we eerst even snel samenvatten hoe het ervoor staat. De uitdagingen voor de gezondheidszorgsector waren het afgelopen jaar enorm en cybercriminelen hebben het omgaan met COVID-19 er zeker niet makkelijker op gemaakt. VMware Carbon Black meldde 239.4 miljoen cyberaanvallen op alleen al haar eigen klanten in de gezondheidszorg in 2020, wat resulteerde in de bijna ongelooflijke statistiek dat "zorginstellingen vorig jaar 816 aanvallen per eindpunt zagen, een ongelooflijke stijging van 9,851 procent ten opzichte van 2019."[1] Deze informatie komt slechts enkele weken nadat cybersecuritybedrijf Emsisoft meldde dat minstens 560 zorginstellingen in 2020 door ransomware zijn getroffen.[2]

 

Ontmoedigend genoeg lijkt Cerber de meest voorkomende ransomware te zijn die de gezondheidszorgsector treft. Cerber was in 2017 al ongebreideld aanwezig, maar was in 2018 aanzienlijk afgenomen, om vorig jaar weer aan te trekken en goed te zijn voor 58% van de ransomware-aanvallen op de klanten van de gezondheidszorgsector van VMware Carbon Black.[3] Carbon Black gaf aan dat Cerber updates en aanpassingen had ondergaan, maar een aantal van de successen van de varianten in 2020 zijn vrijwel zeker te wijten aan niet-gepatchte kwetsbaarheden. Dit onderstreept nog maar eens een extra probleem voor cyberbeveiliging in de gezondheidszorg.[4]

 

Een positief teken met gevaarlijk potentieel

 

Het bedrijf Coveware dat reageert op ransomware en deze herstelt, heeft met mogelijk goed nieuws afgesloten. Kwartaalrapport over ransomware voor Q4 van 2020 afgelopen maandag. De belangrijkste conclusie lijkt te zijn dat ze melden dat ransomware-betalingen aanzienlijk zijn gedaald. Volgens hun cijfers daalde de gemiddelde ransomware-betaling met ongeveer 34% ten opzichte van Q3 2020, van $ 154,108 naar $ 233,817.[5] Bovendien daalde de mediane ransomware-betaling in het vierde kwartaal nog sterker, namelijk met ongeveer 4%: van $ 55 naar $ 49,450.[6]

 

Vóór dit nieuwste rapport meldde Coveware al een gestage stijging van de gemiddelde en mediane ransomware-betalingen sinds het vierde kwartaal van 4.[7] Coveware schrijft de recente daling gedeeltelijk toe aan de erosie van het vertrouwen dat ransomware-actoren die data exfiltreren deze daadwerkelijk zullen verwijderen na ontvangst van losgeld. Talrijke voorbeelden van "verwijderde" data die op de zwarte markt worden doorverkocht, of die worden gebruikt om een ​​organisatie voor de tweede keer te chanteren, hebben de risicoberekening voor ransomware-slachtoffers veranderd.

 

Hoewel het volledige rapport veel meer informatie bevat, trokken een paar interessante opmerkingen onze aandacht. Ten eerste blijft e-mailphishing stijgen als aanvalsvector, doorbreekt de grens van 50% en haalt RDP-compromissen in. Ten tweede omvatte ongeveer 70% van de ransomware-aanvallen in Q4 een dreiging om geëxfiltreerde gegevens te lekken, een stijging van 20 procentpunten ten opzichte van Q3.[8] Bovendien meldt Coveware dat kwaadwillende actoren zo ver gaan om “data-exfiltratie te fabriceren in gevallen waarin dit niet heeft plaatsgevonden.” Het meest verontrustende stukje informatie is echter misschien wel Coveware’s gerapporteerde toename in “de toename van het aantal gevallen van onomkeerbare datavernietiging in tegenstelling tot alleen gerichte vernietiging van back-ups of encryptie van kritieke systemen.”[9]

 

Actie & Analyse

**Lidmaatschap vereist**

 

 

2. De gezondheidszorg wordt geconfronteerd met een niet-traditionele cyberdreiging

Cybersecurity- en IT-teams in de gezondheidszorgsector staan ​​al voor de enorme uitdaging om de privacy en veiligheid van hun netwerken en gegevens te waarborgen tegen allerlei traditionele bedreigingen van overheidswege en niet-overheidswege. Maar er kan ook nog een andere, niet-traditionele technische uitdaging zijn waarbij hun vaardigheden van pas kunnen komen.

 

In de haast om hele landen te vaccineren, worden zorginstellingen geconfronteerd met de ongekende administratieve en logistieke taak om afspraken voor patiënten te organiseren en tegelijkertijd te streven naar zo min mogelijk verspilling van kostbare vaccindoses. Om hierbij te helpen, gebruiken veel organisaties een vorm van online portal of planner. Het Amerikaanse ministerie van Volksgezondheid en Human Services (HHS) heeft zelfs een kennisgeving van handhavingsdiscretie vrijgegeven voor Online of webgebaseerde planningsapplicaties.[10] Helaas zijn deze schedulers het slachtoffer geworden van 'bot'-aanvallen die door scalpers worden georkestreerd.

 

Volgens Reuters bereiden Amerikaanse retailers en apotheken zoals Walgreens en CVS Health zich voor op een nieuwe ronde van 'bot'-aanvallen door scalpers in de hoop afspraken voor het COVID-19-vaccin te bemachtigen.[11] Hoewel dit soort gedrag bekend is bij iedereen die artikelen met een beperkte hoeveelheid wil kopen, zoals de nieuwste technische gadget of tickets voor sportevenementen, worden beide omstandigheden gemakkelijker gecategoriseerd als een ergernis. Datzelfde kan niet worden gezegd als dit gedrag een significante impact begint te hebben op de vaccinatie-uitrol.

 

Volgens Reuters “deelden mensen de afgelopen weken op sociale media horrorverhalen over pogingen om vaccinatieafspraken te regelen bij overheidsbronnen, waarbij sommigen bots de schuld gaven van sitecrashes en gestolen slots.” Zowel Walgreens als CVS hebben aangegeven op de hoogte te zijn van het probleem en hebben meerdere verdedigingsmechanismen ingesteld voor detectie en preventie.

 

Actie & Analyse
**Lidmaatschap vereist**

 

 

Congres -

 

Dinsdag, februari 9th:

– Geen relevante hoorzittingen

 

Woensdag, februari 10th:

– Huis van Afgevaardigden – Hoorzitting van de Commissie voor Binnenlandse Veiligheid: Cybersecurity in het binnenland: cyberdreigingen beoordelen en veerkracht opbouwen

 

 

Donderdag 11 februari:

– Geen relevante hoorzittingen

 

 

Internationale Hoorzittingen/vergaderingen -

 

– Geen relevante hoorzittingen

 

 

EU -

 

– Geen relevante hoorzittingen

 

 

 

Diversen –

 

 

 

 

Conferenties, webinars en topconferenties –       

 

 

https://h-isac.org/events/

 

Neem contact met ons op: volg @HealthISAC en stuur een e-mail naar contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Gerelateerde bronnen en nieuws