H-ISAC Hacking Healthcare 2-9-2021
TLP White: Ta teden, Vdiranje v zdravstvo se začne z novim pogledom na izsiljevalsko programsko opremo. Natančneje, analiziramo trende, ki so se pojavili v preteklem letu, podatke iz zadnje četrtine leta 2020 in kaj nam povedo o tem, kam gredo stvari, in zakaj je izsiljevalska programska oprema, ki postaja manj donosna za kibernetske kriminalce, lahko dejansko škodljiva za zdravstveni sektor. Zaključimo z razčlenitvijo netradicionalne kibernetske 'grožnje', ki bi lahko škodovala uvajanju cepljenja, in zakaj rešitev morda ni tako lahko najti.
Naj vas spomnimo, da je to javna različica spletnega dnevnika Hacking Healthcare. Za dodatno poglobljeno analizo in mnenje postanite član H-ISAC in prejmite TLP Amber različico tega bloga (na voljo na portalu za člane).
Dobrodošli nazaj na Vdiranje v zdravstvo.
1. Pregled izsiljevalske programske opreme 2020
Zdi se kot varna stava, da bo izsiljevalska programska oprema še naprej nadloga v letu 2021, vendar nekatere na novo objavljene informacije kažejo, da bodo razvijajoče se metode in taktike pomagale zagotoviti, da bodo razmere ostale spremenljive. Številna nedavna poročila so pripomogla k postavitvi obsega problema v kontekst in prevelik vpliv izsiljevalske programske opreme na zdravstveni sektor ni presenečenje. Iz teh podatkov je več omembe vrednih zaključkov, vključno s potencialno spodbudnimi novicami, ki kažejo, da postajajo napadi z izsiljevalsko programsko opremo za storilce manj donosni. Vendar bo naš razdelek za analizo raziskal, zakaj to morda ne pomeni koristi za zdravstveni sektor.
Rekapitulacija
Najprej na hitro povzamemo, kje stvari stojijo. Izzivi, s katerimi se sooča zdravstveni sektor, so bili v preteklem letu ogromni in kibernetski kriminalci zagotovo niso olajšali soočanja s COVID-19. VMware Carbon Black je leta 239.4 poročal o 2020 milijonih poskusih kibernetskih napadov samo na lastne odjemalce zdravstvenega varstva, kar je doseglo vrhunec v skoraj neverjetni statistiki, da so »zdravstveni subjekti lani opazili 816 napadov na končno točko, kar je neverjetnih 9,851 odstotkov več kot leta 2019«.[1] Ta informacija je prišla le nekaj tednov po tem, ko je podjetje za kibernetsko varnost Emsisoft poročalo, da je leta 560 izsiljevalska programska oprema prizadela najmanj 2020 zdravstvenih ustanov.[2]
Odvračajoče je, da se zdi, da je bila najbolj razširjena izsiljevalska programska oprema, ki je prizadela zdravstveni sektor, Cerber. Leta 2017 se je razmahnil Cerber, ki je do leta 2018 precej upadel, preden se je ponovno okrepil lani in predstavljal 58 % napadov z izsiljevalsko programsko opremo na stranke VMware Carbon Black v zdravstvenem sektorju.[3] Medtem ko je Carbon Black opozoril, da je bil Cerber podvržen posodobitvam in prilagoditvam, so nekateri uspehi različic v letu 2020 skoraj zagotovo povezani z nepopravljenimi ranljivostmi, kar še enkrat poudarja dodatno težavo kibernetske varnosti v zdravstvenem sektorju.[4]
Pozitiven znak z nevarnim potencialom
Končamo s potencialno dobrimi novicami, podjetje za odziv na izsiljevalsko programsko opremo in obnovitev Coveware je izdalo svoje Četrtletno poročilo o izsiljevalski programski opremi za četrto četrtletje leta 4 prejšnji ponedeljek. Zdi se, da je najpomembnejši zaključek njihovo poročanje, da so se plačila izsiljevalske programske opreme znatno zmanjšala. Glede na njihove številke je povprečno plačilo z izsiljevalsko programsko opremo padlo za približno 2020 % od tretjega četrtletja 34, na 3 $ z 2020 $.[5] Poleg tega je povprečno plačilo za izsiljevalsko programsko opremo v četrtem četrtletju zabeležilo še večji padec, približno 4 %, na 55 USD s 49,450 USD.[6]
Pred tem najnovejšim poročilom je Coveware poročal o stalnem povečanju povprečnih in medianih plačil izsiljevalske programske opreme od četrtega četrtletja 4.[7] Coveware nedavni upad deloma pripisuje zmanjšanju zaupanja, da bodo akterji izsiljevalske programske opreme, ki izločijo podatke, te dejansko izbrisali, ko bodo prejeli odkupnino. Številni primeri »izbrisanih« podatkov, ki se preprodajajo na črnem trgu ali se drugič uporabljajo za zadrževanje organizacije za odkupnino, so spremenili izračun tveganja za žrtve izsiljevalske programske opreme.
Medtem ko celotno poročilo vsebuje veliko več informacij, je nekaj zanimivih zapisov pritegnilo našo pozornost. Prvič, e-poštno lažno predstavljanje se še naprej vzpenja kot vektor napada, pri čemer je preseglo mejo 50 % in prehitelo kompromis RDP. Drugič, približno 70 % napadov z izsiljevalsko programsko opremo v četrtem četrtletju je vključevalo grožnjo uhajanja eksfiltriranih podatkov, kar je 4 odstotnih točk več kot v tretjem četrtletju.[8] Poleg tega Coveware poroča, da gredo zlonamerni akterji tako daleč, da "izdelujejo izkrivljanje podatkov v primerih, ko do tega ni prišlo." Vendar pa je morda najbolj zaskrbljujoč podatek, da je Coveware poročal o povečanju »povečanja pojava nepopravljivega uničenja podatkov v nasprotju s samo ciljnim uničenjem varnostnih kopij ali šifriranjem kritičnih sistemov«.[9]
Akcija in analiza
**Obvezno članstvo**
2. Zdravstvo se sooča z netradicionalno kibernetsko "grožnjo"
Medtem ko se ekipe za kibernetsko varnost in IT v zdravstvenem sektorju že soočajo z zastrašujočim izzivom ohranjanja zasebnosti in varnosti svojih omrežij in podatkov pred vsemi vrstami tradicionalnih državnih in nedržavnih groženj, lahko obstaja še en netradicionalen tehnični izziv, kjer bodo njihove sposobnosti bi lahko bilo koristno.
V naglici po cepljenju celih držav se zdravstvene organizacije soočajo z administrativno in logistično nalogo brez primere organiziranja naročanja za bolnike, hkrati pa si prizadevajo za čim manjšo izgubo dragocenih odmerkov cepiva. Za pomoč pri tem prizadevanju številne organizacije uporabljajo neko obliko spletnega portala ali razporejevalnika. Ameriško ministrstvo za zdravje in socialne zadeve (HHS) je celo objavilo obvestilo o diskrecijski pravici do izvrševanja Spletne ali spletne aplikacije za načrtovanje.[10] Na žalost so ti razporejevalci postali žrtev napadov 'botov', ki so jih organizirali skalperji.
Reuters poroča, da se "ameriški trgovci na drobno in lekarne, kot sta Walgreens in CVS Health, pripravljajo na nov krog napadov "botov", ki jih izvajajo skalperji, ki upajo, da bodo pridobili termine za cepivo proti COVID-19."[11] Čeprav je takšno vedenje znano vsem, ki poskušajo kupiti izdelke z omejeno količino, kot je najnovejši tehnološki pripomoček ali vstopnice za športne dogodke, je obe okoliščini lažje kategorizirati kot motnjo. Enako ne moremo trditi, če takšno vedenje začne znatno vplivati na uvajanje cepljenja.
Po poročanju Reutersa so "[v]zadnjih tednih ljudje na omrežjih družbenih medijev delili grozljive zgodbe o poskusih zagotavljanja terminov za cepljenje iz vladnih virov, pri čemer so nekateri krivili robote za zrušitve spletnega mesta in ukradene reže." Tako Walgreens kot CVS sta navedla, da se zavedata težave in sta uvedla več obrambnih ukrepov za odkrivanje in preprečevanje.
Akcija in analiza
**Obvezno članstvo**
Kongres -
Torek, 9. februar:
– Ni ustreznih zaslišanj
Sreda, februar 10th:
– Predstavniški dom – Zaslišanje odbora za domovinsko varnost: Domača kibernetska varnost: ocenjevanje kibernetskih groženj in izgradnja odpornosti
Četrtek, 11. februar:
– Ni ustreznih zaslišanj
Facebook Global Zaslišanja/sestanki -
– Ni ustreznih zaslišanj
EU -
– Ni ustreznih zaslišanj
Raznolikost –
Konference, spletni seminarji in srečanja na vrhu –
Pišite nam: sledite @HealthISAC in pišite na contact@h-isac.org
[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point
[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020
[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/
[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf
[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S
- Sorodni viri in novice