Przejdź do głównej zawartości

Władze federalne i AHA ponownie ostrzegają sektor opieki zdrowotnej przed rosnącym zagrożeniem ze strony Akiry

Gang ransomware pojawił się w 2023 r. i atakuje również wiele innych kluczowych sektorów

Co najmniej po raz trzeci w ciągu dwóch lat władze ostrzegają sektor opieki zdrowotnej i inne sektory – w tym małe i średnie przedsiębiorstwa z tych branż – przed narastającymi zagrożeniami ze strony gangu ransomware Akira. Akira po raz pierwszy pojawiła się w marcu 2023 roku, ale do tej pory pochłonęła ponad 1,119 ofiar i przyniosła okup w wysokości prawie 244.2 miliona dolarów.

Centrum udostępniania i analizowania informacji o zdrowiu odnotowało co najmniej 24 incydenty związane z oprogramowaniem ransomware Akira, które dotknęły sektor zdrowia od czasu powstania grupy w 2023 r., powiedział Errol Weiss, Zdrowie-ISAC szef ochrony.

Jak powiedział, w sektorze opieki zdrowotnej Akira od zawsze skupiał się na wartościowych i krytycznych operacjach, w tym szpitalach, placówkach ambulatoryjnych, producentach sprzętu medycznego, platformach EHR w chmurze i zewnętrznych dostawcach usług informatycznych.

„Te cele są atrakcyjne ze względu na wysoki potencjał okupu, ponieważ organizacje opieki zdrowotnej stoją przed ogromną presją szybkiego przywrócenia działalności. Przechowują również dokumentację medyczną pacjentów i dane z badań medycznych, co jest lukratywne dla podwójnych wymuszeń” – powiedział.

Ataki Akiry na producentów sprzętu medycznego ostatnio gwałtownie wzrosły – w ciągu ostatnich 90 dni padły ofiarą co najmniej trzech ofiar, powiedział Weiss. „Skupienie się Akiry na dostawcach zewnętrznych jest szczególnie niepokojące, ponieważ dostawcy ci często służą jako łącznik z większymi sieciami opieki zdrowotnej, wzmacniając potencjalny wpływ ataków”.

Akira jest symptomem szerszego trendu obserwowanego przez Health-ISAC w obszarze ransomware, powiedział Weiss. Chodzi o profesjonalizację cyberprzestępczości. „Grupy takie jak Akira działają w oparciu o strukturę biznesową, wykorzystując partnerów afiliacyjnych, pośredników dostępu początkowego i stale rozwijając swoje taktyki” – dodał.

Przeczytaj artykuł w Healthcare Info Security. Kliknij tutaj

  • Powiązane zasoby i wiadomości