Иди на главни садржај

Х-ИСАЦ Хацкинг Хеалтхцаре 2-9-2021

ТЛП Вхите: Ове недеље, Хацкинг Хеалтхцаре почиње другим погледом на рансомваре. Конкретно, анализирамо трендове који су се појавили током прошле године, податке из последњег квартала 2020. и шта нам говоре о томе куда се ствари крећу и зашто рансомваре постаје мање уносан за сајбер криминалце може заправо бити штетан за здравствени сектор. Завршавамо разбијањем нетрадиционалне сајбер „претње“ која има потенцијал да нашкоди увођењу вакцинације и зашто до решења можда није тако лако.

Подсећамо, ово је јавна верзија блога Хацкинг Хеалтхцаре. За додатну детаљну анализу и мишљење, постаните члан Х-ИСАЦ-а и примите ТЛП Амбер верзију овог блога (доступну на порталу за чланове).

 

Добродошли назад Хацкинг Хеалтхцаре.

 

1. Преглед рансомваре-а 2020

Чини се као сигурна опклада да ће рансомваре и даље бити пошаст у 2021. години, али неке ново објављене информације сугеришу да ће еволуирајуће методе и тактике помоћи да се осигура да ситуација остане течна. Бројни недавни извештаји помогли су да се обим проблема стави у контекст, а огроман утицај рансомваре-а на здравствени сектор није изненађење. Постоји неколико важних закључака из ових података, укључујући потенцијално охрабрујуће вести које сугеришу да напади рансомвера постају мање уносни за починиоце. Међутим, наш одељак за анализу ће истражити зашто то можда није знак користи за здравствени сектор.

 

Рекапитулација

 

Прво, хајде да брзо резимирамо где ствари стоје. Изазови са којима се суочава здравствени сектор били су огромни током протекле године, а сајбер криминалци сигурно нису олакшали суочавање са ЦОВИД-19. ВМваре Царбон Блацк је пријавио 239.4 милиона покушаја сајбер напада само на своје клијенте здравствене заштите у 2020., што је кулминирало скоро невероватном статистиком да су „здравствени субјекти забележили 816 напада по крајњој тачки прошле године, што је невероватних 9,851 одсто повећања у односу на 2019.[КСНУМКС] Ова информација долази само неколико недеља након што је фирма за сајбер безбедност Емсисофт известила да је најмање 560 здравствених установа погођено рансомвером 2020.[КСНУМКС]

 

Обесхрабрујући, чини се да је најраспрострањенији рансомваре који погађа здравствени сектор био Цербер. У 2017. години, Цербер је знатно опао до 2018. године, пре него што је поново узео маха прошле године и чинио 58% напада рансомваре-а на кориснике здравственог сектора ВМваре Царбон Блацк.[КСНУМКС] Иако је Царбон Блацк приметио да је Цербер прошао ажурирања и адаптације, неки од успеха варијанти у 2020. су готово сигурно повезани са незакрпљеним рањивостима, још једном наглашавајући додатну потешкоћу сајбер безбедности у сектору здравствене заштите.[КСНУМКС]

 

Позитиван знак са опасним потенцијалом

 

На крају са потенцијално добрим вестима, компанија Цовеваре за одговор на рансомваре и опоравак је објавила своје Квартални извештај о Рансомваре-у за четврти квартал 4. прошлог понедељка. Чини се да је најзначајнији закључак њихов извештај да су плаћања рансомваре-а значајно опала. По њиховом броју, просечна исплата рансомвера је пала за отприлике 2020% у односу на К34 3, на 2020 долара са 154,108 долара.[КСНУМКС] Поред тога, средња уплата рансомвера извршена у К4 забележила је још већи пад од отприлике 55%, на 49,450 долара са 110,532 долара.[КСНУМКС]

 

Пре овог најновијег извештаја, Цовеваре је раније извештавао о сталном порасту просечних и средњих плаћања рансомвера од четвртог квартала 4.[КСНУМКС] Цовеваре приписује недавни пад делимично ерозији поверења да ће актери рансомваре-а који ексфилтрирају податке заправо избрисати исте након што добију откупнину. Бројни примери „избрисаних“ података који се препродају на црном тржишту или се користе за држање организације за откуп по други пут, променили су рачуницу ризика за жртве рансомваре-а.

 

Иако цео извештај садржи много више информација, неколико занимљивих белешки нам је запело за око. Прво, пхисхинг е-поште наставља свој узлазни успон као вектор напада, пробијајући ознаку од 50% и престижући РДП компромис. Друго, отприлике 70% напада на рансомваре у К4 укључивало је претњу од цурења ексфилтрираних података, што је повећање од 20 процентних поена у односу на К3.[КСНУМКС] Штавише, Цовеваре извештава да злонамерни актери иду толико далеко да „фабрикују ексфилтрацију података у случајевима када до ње није дошло“. Међутим, део информација који највише забрињава може бити Цовеваре-ов извештај о порасту „повећања инциденце неповратног уништавања података за разлику од само циљаног уништавања резервних копија или шифровања критичних система“.[КСНУМКС]

 

Акција и анализа

**Потребно је чланство**

 

 

2. Здравство се суочава са нетрадиционалном сајбер „претњом“

Док се сајбер-безбедност и ИТ тимови у здравственом сектору већ суочавају са застрашујућим изазовом одржавања приватности и безбедности својих мрежа и података суочени са свим врстама традиционалних државних и недржавних претњи, можда постоји још један нетрадиционални технички изазов где њихове вештине може бити корисно.

 

У журби да вакцинишу читаве земље, здравствене организације се суочавају са невиђеним административним и логистичким задатком организовања термина за пацијенте, истовремено тежећи што мањем расипању драгоцених доза вакцине. Да би помогле у овом напору, многе организације користе неки облик онлајн портала или планера. Америчко министарство здравља и социјалних услуга (ХХС) је чак објавило обавештење о дискреционој дискрецији за спровођење закона Онлине или веб-базиране апликације за планирање.[КСНУМКС] Нажалост, ови планери су постали жртве 'бот' напада које су оркестрирали скалпери.

 

Према Ројтерсу, „продавци на мало и апотеке у САД као што су Валгреенс и ЦВС Хеалтх припремају се за нову рунду „бот“ напада скалпера који се надају да ће добити заказане термине за вакцину против ЦОВИД-19.[КСНУМКС] Иако је овакво понашање познато свима који покушавају да купе артикле ограничене количине, као што су најновији технолошки уређаји или карте за спортске догађаје, обе ове околности се лакше категоришу као сметње. Исто се не може рећи ако такво понашање почне значајно да утиче на увођење вакцинације.

 

Према Ројтерсу, „[у]последњих недеља, људи су на друштвеним мрежама делили ужасне приче о покушајима да обезбеде термине за вакцинацију од владиних извора, при чему су неки кривили ботове за рушење сајтова и украдена места. И Валгреенс и ЦВС су назначили да су свесни проблема и да су покренули вишеструку одбрану за откривање и превенцију.

 

Акција и анализа
**Потребно је чланство**

 

 

Конгрес -

 

Уторак, фебруар КСНУМКСтх:

– Нема релевантних саслушања

 

Среда, Фебруар КСНУМКСтх:

– Представнички дом – Саслушање Комисије за државну безбедност: Домаћа сајбер безбедност: процена сајбер претњи и изградња отпорности

 

 

четвртак, 11. фебруар:

– Нема релевантних саслушања

 

 

Medjunarodna Саслушања/Састанци -

 

– Нема релевантних саслушања

 

 

ЕУ -

 

– Нема релевантних саслушања

 

 

 

разне ствари –

 

 

 

 

Конференције, вебинари и самити –       

 

 

https://h-isac.org/events/

 

Контактирајте нас: пратите @ХеалтхИСАЦ и е-маил на цонтацт@х-исац.орг

 

[КСНУМКС] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[КСНУМКС] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[КСНУМКС] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[КСНУМКС] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[КСНУМКС] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[КСНУМКС] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[КСНУМКС] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[КСНУМКС] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[КСНУМКС] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[КСНУМКС] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[КСНУМКС] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Повезани ресурси и вести