Skip to main content

H-ISAC Hacking Healthcare 2-9-2021

TLP White: Ngayong linggo, Pag-hack ng Pangangalaga sa Kalusugan nagsisimula sa isa pang pagtingin sa ransomware. Sa partikular, sinusuri namin ang mga trend na lumitaw sa buong nakaraang taon, ang data mula sa huling quarter ng 2020 at kung ano ang sinasabi nito sa amin tungkol sa kung saan patungo ang mga bagay-bagay, at kung bakit ang ransomware ay nagiging hindi gaanong kumikita para sa mga cyber criminal ay maaaring talagang makapinsala sa sektor ng pangangalagang pangkalusugan. Nagtatapos kami sa pamamagitan ng pagsira sa isang hindi tradisyunal na 'banta' sa cyber na may potensyal na makapinsala sa paglulunsad ng pagbabakuna, at kung bakit maaaring hindi napakadaling makuha ang mga solusyon.

Bilang paalala, ito ang pampublikong bersyon ng blog ng Hacking Healthcare. Para sa karagdagang malalim na pagsusuri at opinyon, maging miyembro ng H-ISAC at tanggapin ang TLP Amber na bersyon ng blog na ito (magagamit sa Portal ng Miyembro.)

 

Maligayang pagbabalik sa Pag-hack ng Pangangalaga sa Kalusugan.

 

1. 2020 Ransomware Review

Tila isang ligtas na taya na ang ransomware ay patuloy na magiging isang salot sa 2021, ngunit ang ilang bagong inilabas na impormasyon ay nagmumungkahi na ang mga nagbabagong pamamaraan at taktika ay makakatulong na matiyak na ang sitwasyon ay mananatiling tuluy-tuloy. Ang ilang mga kamakailang ulat ay nakatulong upang ilagay ang sukat ng isyu sa konteksto, at ang napakalaking epekto ng ransomware sa sektor ng pangangalagang pangkalusugan ay hindi nakakagulat. Mayroong ilang mga kapansin-pansing takeaways mula sa data na ito, kabilang ang potensyal na nakapagpapatibay na balita na nagmumungkahi na ang mga pag-atake ng ransomware ay nagiging hindi gaanong kumikita para sa mga may kasalanan. Gayunpaman, tutuklasin ng aming seksyon ng pagsusuri kung bakit hindi iyon maaaring magpahiwatig ng benepisyo para sa sektor ng pangangalagang pangkalusugan.

 

Paglalagom

 

Una, mabilis nating i-recap kung saan nakatayo ang mga bagay. Ang mga hamon na kinakaharap ng sektor ng pangangalagang pangkalusugan ay napakalaki sa nakalipas na taon, at tiyak na hindi pinadali ng mga cyber criminal ang pagharap sa COVID-19. Ang VMware Carbon Black ay nag-ulat ng 239.4 milyon na pagtatangkang cyberattacks laban sa sarili nitong mga kliyente sa pangangalagang pangkalusugan lamang noong 2020, na nagtatapos sa halos hindi kapani-paniwalang istatistika na "ang mga entidad ng pangangalagang pangkalusugan ay nakakita ng 816 na pag-atake bawat endpoint noong nakaraang taon, isang hindi kapani-paniwalang 9,851 porsyento na pagtaas mula noong 2019."[1] Dumating ang impormasyong ito ilang linggo lamang matapos iulat ng cybersecurity firm na Emsisoft na hindi bababa sa 560 na pasilidad ng healthcare provider ang tinamaan ng ransomware noong 2020.[2]

 

Nakakapanghinayang, ang pinakalaganap na ransomware na tumama sa sektor ng pangangalagang pangkalusugan ay lumilitaw na Cerber. Laganap noong 2017, ang Cerber ay bumagsak nang malaki noong 2018, bago nagsimulang muli noong nakaraang taon at umabot sa 58% ng mga pag-atake ng ransomware laban sa mga customer ng sektor ng pangangalagang pangkalusugan ng VMware Carbon Black.[3] Bagama't sinabi ng Carbon Black na sumailalim ang Cerber sa mga update at adaptasyon, ang ilan sa mga tagumpay ng mga variant noong 2020 ay halos tiyak na naka-link sa mga hindi natatanggal na mga kahinaan, na muling nagha-highlight ng karagdagang kahirapan ng cybersecurity sa sektor ng pangangalagang pangkalusugan.[4]

 

Isang Positibong Tanda na May Mapanganib na Potensyal

 

Nagtatapos sa posibleng magandang balita, ransomware response at recovery firm na Coveware ay naglabas ng kanilang Quarterly Ransomware Report para sa Q4 ng 2020 noong nakaraang Lunes. Ang pinakamahalagang takeaway ay lumilitaw na ang kanilang pag-uulat na ang mga pagbabayad sa ransomware ay makabuluhang bumaba. Sa kanilang mga numero, ang average na pagbabayad ng ransomware ay bumaba ng humigit-kumulang 34% mula Q3 2020, pababa sa $154,108 mula sa $233,817.[5] Bilang karagdagan, ang median na ransomware na pagbabayad na ginawa sa Q4 ay nakakita ng mas malaking pagbaba ng humigit-kumulang 55%, pababa sa $49,450 mula sa $110,532.[6]

 

Bago ang pinakabagong ulat na ito, dati nang nag-ulat ang Coveware ng tuluy-tuloy na pagtaas sa average at median na mga pagbabayad sa ransomware pabalik sa Q4 2018.[7] Iniuugnay ng Coveware ang kamakailang pagbaba nang bahagya sa pagguho ng tiwala na talagang tatanggalin ito ng mga aktor ng ransomware na nag-exfiltrate ng data kapag nakatanggap ng ransom. Maraming mga halimbawa ng "tinanggal" na data na muling ibinebenta sa black market, o ginagamit upang i-hold ang isang organisasyon para sa ransom sa pangalawang pagkakataon, ang nagpabago sa risk calculus para sa mga biktima ng ransomware.

 

Habang ang buong ulat ay naglalaman ng higit pang impormasyon, ang ilang mga kawili-wiling tala ay nakakuha ng aming pansin. Una, ang email phishing ay nagpapatuloy sa pagtaas nito bilang isang vector ng pag-atake, na lumalampas sa 50% marka at nalampasan ang kompromiso sa RDP. Pangalawa, humigit-kumulang 70% ng mga pag-atake ng ransomware sa Q4 ay nagsasangkot ng banta sa paglabas ng mga exfiltrated na data, isang pagtaas ng 20 porsyentong puntos sa Q3.[8] Higit pa rito, iniulat ng Coveware na ang mga malisyosong aktor ay nagpapatuloy sa "paggawa ng data exfiltration sa mga kaso kung saan hindi ito nangyari." Gayunpaman, ang pinakamababang impormasyon ay maaaring ang naiulat na pagtaas ng Coveware sa "pagtaas ng saklaw ng hindi maibabalik na pagkasira ng data kumpara sa naka-target lamang na pagkasira ng mga backup o pag-encrypt ng mga kritikal na sistema."[9]

 

Pagkilos at Pagsusuri

**Kinakailangan ang membership**

 

 

2. Ang pangangalagang pangkalusugan ay nahaharap sa isang hindi tradisyunal na 'banta' sa cyber

Bagama't nahaharap na ang cybersecurity ng sektor ng healthcare at mga IT team sa nakakatakot na hamon sa pagpapanatili ng privacy at seguridad ng kanilang mga network at data sa harap ng lahat ng uri ng tradisyunal na pagbabanta ng estado at hindi estado, maaaring may isa pang hindi tradisyonal na teknikal na hamon kung saan ang kanilang mga kasanayan maaaring maging kapaki-pakinabang.

 

Sa pagmamadali upang mabakunahan ang buong bansa, kinakaharap ng mga organisasyon ng pangangalagang pangkalusugan ang hindi pa nagagawang administratibo at logistik na gawain ng pag-aayos ng mga appointment para sa mga pasyente habang nagsusumikap para sa pinakamaliit na posibleng pag-aaksaya ng mahalagang mga dosis ng bakuna. Upang tumulong sa pagsisikap na ito, maraming organisasyon ang gumagamit ng ilang anyo ng online na portal o scheduler. Ang Kagawaran ng Kalusugan at Serbisyong Pantao (HHS) ng US ay naglabas pa ng paunawa ng pagpapasya sa pagpapatupad para sa Online o Web-Based na Mga Application sa Pag-iiskedyul.[10] Sa kasamaang palad, ang mga scheduler na ito ay naging biktima ng 'bot' na pag-atake na inayos ng mga scalper.

 

Ayon sa Reuters, "Naghahanda ang mga retailer at parmasya sa US tulad ng Walgreens at CVS Health para sa isang bagong round ng "bot" na pag-atake ng mga scalper na umaasang makakuha ng mga appointment sa bakuna para sa COVID-19."[11] Bagama't pamilyar ang ganitong uri ng pag-uugali sa sinumang sumusubok na bumili ng mga item na limitado sa dami, tulad ng pinakabagong tech na gadget o mga tiket sa kaganapang pampalakasan, ang parehong mga sitwasyong iyon ay mas madaling ikinategorya bilang isang pagkayamot. Ang parehong ay hindi maaaring sabihin kung ang naturang pag-uugali ay magsisimulang magkaroon ng makabuluhang epekto sa mga paglulunsad ng pagbabakuna.

 

Ayon sa Reuters, “[i] nitong mga nakaraang linggo, ibinahagi ng mga tao sa mga social media network ang mga nakakatakot na kuwento ng pagtatangka na i-secure ang mga appointment sa pagbabakuna mula sa mga pinagmumulan ng gobyerno, na may ilang sinisisi ang mga bot para sa mga pag-crash ng site at mga ninakaw na slot.” Parehong ipinahiwatig ng Walgreens at CVS na alam nila ang isyu at nagpatupad ng maraming depensa para sa pagtuklas at pag-iwas.

 

Pagkilos at Pagsusuri
**Kinakailangan ang membership**

 

 

Kapulungang-bansa -

 

Martes, ika-9 ng Pebrero:

– Walang nauugnay na mga pagdinig

 

Miyerkules, ika-10 ng Pebrero:

– Kapulungan ng mga Kinatawan – Committee on Homeland Security Hearing: Homeland Cybersecurity: Pagsusuri sa Mga Banta sa Cyber ​​at Pagbuo ng Katatagan

 

 

Huwebes, ika-11 ng Pebrero:

– Walang nauugnay na mga pagdinig

 

 

Internasyonal Mga Pagdinig/Pagpupulong -

 

– Walang nauugnay na mga pagdinig

 

 

EU -

 

– Walang nauugnay na mga pagdinig

 

 

 

sari-sari –

 

 

 

 

Mga Kumperensya, Webinar, at Summit -       

 

 

https://h-isac.org/events/

 

Makipag-ugnayan sa amin: sundan ang @HealthISAC, at mag-email sa contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Mga Kaugnay na Mapagkukunan at Balita