Salt la conținutul principal

H-ISAC Hacking Healthcare 2-9-2021

TLP White: Săptămâna aceasta, Hacking Healthcare începe cu o altă privire la ransomware. Mai exact, analizăm tendințele care au apărut de-a lungul anului trecut, datele din ultimul trimestru al anului 2020 și ceea ce ne spune despre ce se îndreaptă lucrurile și de ce ransomware-ul devenind mai puțin profitabil pentru criminalii cibernetici poate fi de fapt dăunător sectorului sănătății. Încheiem prin distrugerea unei „amenințări” cibernetice netradiționale care are potențialul de a dăuna implementării vaccinării și de ce soluțiile ar putea să nu fie atât de ușor de găsit.

Pentru a vă reaminti, aceasta este versiunea publică a blogului Hacking Healthcare. Pentru analize și opinii suplimentare aprofundate, deveniți membru H-ISAC și primiți versiunea TLP Amber a acestui blog (disponibilă în Portalul membrilor.)

 

Bun venit înapoi la Hacking Healthcare.

 

1. Revizuirea ransomware-ului 2020

Pare un pariu sigur că ransomware-ul va continua să fie un flagel în 2021, dar unele informații recent lansate sugerează că metodele și tacticile în evoluție vor ajuta la asigurarea că situația va rămâne fluidă. O serie de rapoarte recente au ajutat la punerea în context a amplorii problemei, iar impactul imens pe care ransomware-ul l-a avut asupra sectorului sănătății nu este o surpriză. Există mai multe concluzii remarcabile din aceste date, inclusiv știri potențial încurajatoare care sugerează că atacurile ransomware devin din ce în ce mai puțin profitabile pentru autori. Cu toate acestea, secțiunea noastră de analiză va explora de ce acest lucru ar putea să nu semnaleze un beneficiu pentru sectorul sănătății.

 

Recapitulare

 

Mai întâi, să recapitulăm rapid unde stau lucrurile. Provocările cu care se confruntă sectorul sănătății au fost enorme în ultimul an, iar criminalii cibernetici cu siguranță nu au ușurat gestionarea COVID-19. VMware Carbon Black a raportat 239.4 milioane de tentative de atac cibernetic împotriva propriilor clienți din domeniul sănătății numai în 2020, culminând cu statistica aproape incredibilă că „entitățile din domeniul sănătății au înregistrat 816 atacuri per endpoint anul trecut, o creștere incredibilă de 9,851 la sută față de 2019”.[1] Această informație vine la doar câteva săptămâni după ce firma de securitate cibernetică Emsisoft a raportat că cel puțin 560 de unități de servicii medicale au fost afectate de ransomware în 2020.[2]

 

În mod descurajator, cel mai răspândit ransomware care a lovit sectorul sănătății pare să fi fost Cerber. În 2017, Cerber a scăzut considerabil până în 2018, înainte de a decola din nou anul trecut și a reprezentat 58% din atacurile ransomware împotriva clienților din sectorul sănătății ai VMware Carbon Black.[3] În timp ce Carbon Black a remarcat că Cerber a suferit actualizări și adaptări, unele dintre succesele variantelor din 2020 sunt aproape sigur legate de vulnerabilități nepattchizate, evidențiind încă o dată o dificultate suplimentară a securității cibernetice în sectorul sănătății.[4]

 

Un semn pozitiv cu potențial periculos

 

Încheind cu vești potențial bune, răspunsul ransomware și firma de recuperare Coveware le-a lansat Raport trimestrial ransomware pentru trimestrul IV al anului 4 luni trecută. Cea mai importantă concluzie pare să fie raportarea lor că plățile ransomware au scăzut semnificativ. După numărul lor, plata medie pentru ransomware a scăzut cu aproximativ 2020% față de T34 3, până la 2020 USD de la 154,108 USD.[5] În plus, plata medie a ransomware făcută în Q4 a înregistrat o scădere și mai mare de aproximativ 55%, până la 49,450 USD de la 110,532 USD.[6]

 

Înainte de acest cel mai nou raport, Coveware raportase anterior creșteri constante ale plăților medii și medii pentru ransomware începând cu T4 2018.[7] Coveware atribuie recent declinul parțial erodării încrederii că actorii ransomware care exfiltrează datele le vor șterge de fapt la primirea unei răscumpărare. Numeroase exemple de date „șterse” revândute pe piața neagră sau folosite pentru a ține a doua oară o organizație pentru răscumpărare, au modificat calculul riscului pentru victimele ransomware.

 

În timp ce raportul complet conține mult mai multe informații, câteva note interesante ne-au atras atenția. În primul rând, phishingul prin e-mail își continuă ascensiunea ca vector de atac, depășind pragul de 50% și depășind compromisul RDP. În al doilea rând, aproximativ 70% dintre atacurile ransomware din T4 au implicat o amenințare cu scurgeri de date exfiltrate, o creștere cu 20 de puncte procentuale față de T3.[8] În plus, Coveware raportează că actorii rău intenționați merg până la „fabricarea de exfiltrare a datelor în cazurile în care nu a avut loc”. Cu toate acestea, cea mai îngrijorătoare informație poate fi creșterea raportată de Coveware în „creșterea incidenței distrugerii ireversibile a datelor, spre deosebire de distrugerea doar țintită a backup-urilor sau criptarea sistemelor critice”.[9]

 

Acțiune și analiză

**Este necesară calitatea de membru**

 

 

2. Asistența medicală se confruntă cu o „amenințare” cibernetică netradițională

În timp ce echipele de securitate cibernetică și IT din sectorul sănătății se confruntă deja cu provocarea descurajantă de a menține confidențialitatea și securitatea rețelelor și datelor lor în fața a tot felul de amenințări tradiționale de stat și non-statale, poate exista o altă provocare tehnică netradițională în care abilitățile lor ar putea fi de folos.

 

În graba de a vaccina țări întregi, organizațiile din domeniul sănătății se confruntă cu sarcina administrativă și logistică fără precedent de a organiza întâlniri pentru pacienți, în timp ce se străduiesc pentru cea mai mică risipă posibilă de doze prețioase de vaccin. Pentru a ajuta în acest efort, multe organizații au folosit o formă de portal sau programator online. Departamentul de Sănătate și Servicii Umane al SUA (HHS) a lansat chiar și o notificare de discreție de aplicare pentru Aplicații de programare online sau web.[10] Din păcate, acești programatori au devenit victima atacurilor „bot” orchestrate de scalpers.

 

Potrivit Reuters, „Comercianții cu amănuntul și farmaciile din SUA precum Walgreens și CVS Health se pregătesc pentru o nouă rundă de atacuri de tip „bot” din partea scalperilor care speră să obțină programări pentru vaccinul COVID-19”.[11] În timp ce acest tip de comportament este familiar pentru oricine încearcă să cumpere articole în cantitate limitată, cum ar fi cel mai nou gadget tehnologic sau bilete la evenimente sportive, ambele circumstanțe sunt mai ușor clasificate ca o enervare. Nu același lucru se poate spune dacă un astfel de comportament începe să aibă un impact semnificativ asupra lansării vaccinării.

 

Potrivit Reuters, „[i]n ultimele săptămâni, oamenii au împărtășit pe rețelele de socializare povești de groază despre încercarea de a asigura programări de vaccinare din surse guvernamentale, unii dând vina pe roboții pentru blocările site-ului și sloturile furate”. Atât Walgreens, cât și CVS au indicat că sunt conștienți de problemă și au instituit mai multe măsuri de apărare pentru detectare și prevenire.

 

Acțiune și analiză
**Este necesară calitatea de membru**

 

 

Congres -

 

Marți, 9th februarie:

– Nu există audieri relevante

 

Miercuri, februarie 10th:

– Camera Reprezentanților – Audierea Comisiei pentru securitatea internă: Securitatea cibernetică în țară: evaluarea amenințărilor cibernetice și construirea rezistenței

 

 

Joi, 11 februarie:

– Nu există audieri relevante

 

 

Internațional Audieri/Întâlniri -

 

– Nu există audieri relevante

 

 

EU -

 

– Nu există audieri relevante

 

 

 

Diverse -

 

 

 

 

Conferințe, seminarii web și summituri –       

 

 

https://h-isac.org/events/

 

Contactați-ne: urmăriți @HealthISAC și trimiteți un e-mail la contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Resurse și știri conexe