Перейти до основного матеріалу

TLP White: Цього тижня, Злом охорони здоров'я починається з іншого погляду на програми-вимагачі. Зокрема, ми аналізуємо тенденції, які виникли протягом минулого року, дані за останній квартал 2020 року та те, що вони говорять нам про те, куди йдуть події, і чому програми-вимагачі, які стають менш прибутковими для кіберзлочинців, можуть насправді завдати шкоди сектору охорони здоров’я. Ми закінчуємо, розкриваючи нетрадиційну кіберзагрозу, яка потенційно може зашкодити розгортанню вакцинації, і пояснюємо, чому рішення може бути не так легко знайти.

Нагадуємо, що це публічна версія блогу Hacking Healthcare. Для додаткового поглибленого аналізу та думки приєднайтеся до H-ISAC і отримайте TLP Amber версію цього блогу (доступну на порталі для учасників).

 

Ласкаво просимо до Злом охорони здоров'я.

 

1. Огляд програм-вимагачів 2020

Здається впевненим, що програмне забезпечення-вимагач залишатиметься лихом у 2021 році, але нещодавно оприлюднена інформація свідчить про те, що нові методи та тактики допоможуть гарантувати, що ситуація залишатиметься мінливою. Кілька нещодавніх звітів допомогли зрозуміти масштаби проблеми, і не дивно, що програми-вимагачі завдали величезного впливу на сектор охорони здоров’я. З цих даних є кілька важливих висновків, у тому числі потенційно обнадійливі новини, які свідчать про те, що атаки програм-вимагачів стають менш прибутковими для зловмисників. Однак наш аналітичний розділ дослідить, чому це може не свідчити про користь для сектору охорони здоров’я.

 

Резюмувати

 

По-перше, давайте швидко нагадаємо, на якому стані справи. Проблеми, з якими зіткнувся сектор охорони здоров’я, були величезними протягом останнього року, і кіберзлочинці точно не полегшили боротьбу з COVID-19. У 239.4 році VMware Carbon Black повідомила про 2020 мільйона спроб кібератак лише на своїх власних клієнтів у сфері охорони здоров’я, що завершилося майже неймовірною статистикою: «Минулого року в установах охорони здоров’я було зафіксовано 816 атак на кінцеву точку, що на неймовірні 9,851 відсоток більше, ніж у 2019 році».[1] Ця інформація з’явилася лише через кілька тижнів після того, як фірма з кібербезпеки Emsisoft повідомила, що у 560 році щонайменше 2020 закладів охорони здоров’я постраждали від програми-вимагача.[2]

 

На жаль, найпоширенішою програмою-вимагачем, яка вражає сектор охорони здоров’я, є Cerber. Розвиваючись у 2017 році, Cerber значно впав до 2018 року, а потім знову почав розвиватися минулого року, і на нього припало 58% атак програм-вимагачів проти клієнтів VMware Carbon Black у сфері охорони здоров’я.[3] Хоча Carbon Black зазначив, що Cerber зазнав оновлень і адаптацій, успіхи деяких варіантів у 2020 році майже напевно пов’язані з невиправленими вразливими місцями, що ще раз підкреслює додаткові труднощі кібербезпеки в секторі охорони здоров’я.[4]

 

Позитивний знак з небезпечним потенціалом

 

Завершуючи потенційно хорошими новинами, фірма Coveware, яка займається реагуванням на програми-вимагачі та відновлення Квартальний звіт про програми-вимагачі за 4 квартал 2020 року минулого понеділка. Найважливішим висновком, здається, є їх звіт про те, що платежі за програмне забезпечення-вимагач значно впали. Згідно з їхніми цифрами, середній платіж за програми-вимагачі впав приблизно на 34% порівняно з третім кварталом 3 року до 2020 154,108 доларів США з 233,817 XNUMX доларів США.[5] Крім того, середній платіж за програми-вимагачі, здійснений у четвертому кварталі, впав ще більше — приблизно на 4%, до 55 49,450 доларів США зі 110,532 XNUMX доларів США.[6]

 

До цього останнього звіту компанія Coveware раніше повідомляла про постійне зростання середніх і середніх виплат за програми-вимагачі, починаючи з четвертого кварталу 4 року.[7] Coveware частково пояснює останній спад ерозією довіри до того, що програми-вимагачі, які викрадають дані, справді видалять їх після отримання викупу. Численні приклади перепродажу «видалених» даних на чорному ринку або використання для повторного утримання організації з метою отримання викупу змінили підрахунок ризику для жертв програм-вимагачів.

 

Хоча повний звіт містить набагато більше інформації, кілька цікавих приміток привернули нашу увагу. По-перше, фішинг електронної пошти продовжує підніматися вгору як вектор атаки, подолавши позначку 50% і обігнавши компрометацію RDP. По-друге, приблизно 70% атак програм-вимагачів у четвертому кварталі передбачали загрозу витоку викрадених даних, що на 4 процентних пунктів більше, ніж у третьому кварталі.[8] Крім того, Coveware повідомляє, що зловмисники заходять так далеко, що «фабрикують викрадання даних у випадках, коли цього не було». Однак найбільш тривожною інформацією може бути повідомлення Coveware про зростання «зростання випадків незворотного знищення даних на відміну від цілеспрямованого знищення резервних копій або шифрування критичних систем».[9]

 

Дія та аналіз

**Потрібне членство**

 

 

2. Охорона здоров’я стикається з нетрадиційною кіберзагрозою

У той час як команди з кібербезпеки та ІТ-служби сектору охорони здоров’я вже стикаються з надскладною проблемою підтримки конфіденційності та безпеки своїх мереж і даних перед лицем усіляких традиційних державних і недержавних загроз, може виникнути інша нетрадиційна технічна проблема, коли їхні навички може бути корисним.

 

Поспішаючи вакцинувати цілі країни, організації охорони здоров’я стикаються з безпрецедентною адміністративною та матеріально-технічною задачею організації записів на прийом для пацієнтів, одночасно прагнучи до найменших витрат дорогоцінних доз вакцини. Щоб допомогти в цьому, багато організацій використовують певну форму онлайн-порталу або планувальника. Міністерство охорони здоров’я та соціальних служб США (HHS) навіть оприлюднило повідомлення про право застосування на власний розсуд Онлайн або веб-додатки для планування.[10] На жаль, ці планувальники стали жертвами атак «ботів», організованих скальперами.

 

За даними Reuters, «роздрібні торговці та аптеки в США, такі як Walgreens і CVS Health, готуються до нового раунду атак «ботів» з боку скальперів, які сподіваються отримати призначення вакцини проти COVID-19».[11] Хоча така поведінка знайома кожному, хто намагається придбати товари в обмеженій кількості, як-от найновіший технічний гаджет чи квитки на спортивні події, обидві ці обставини легше класифікувати як роздратування. Цього не можна сказати, якщо така поведінка починає суттєво впливати на розгортання вакцинації.

 

За даними Reuters, «останніми тижнями люди ділилися в соціальних мережах жахливими історіями про спроби отримати запис на вакцинацію з державних джерел, дехто звинувачував ботів у збоїх сайту та вкрадених слотах». Як Walgreens, так і CVS зазначили, що знають про проблему та запровадили численні засоби захисту для виявлення та запобігання.

 

Дія та аналіз
**Потрібне членство**

 

 

Конгрес -

 

Вівторок, 9 лютого:

– Відповідних слухань немає

 

Середа, 10 лютого:

– Палата представників – Комітет з внутрішньої безпеки Слухання: Вітчизняна кібербезпека: оцінка кіберзагроз і підвищення стійкості

 

 

Четвер, 11 лютого:

– Відповідних слухань немає

 

 

Міжнародне покриття Слухання/зустрічі -

 

– Відповідних слухань немає

 

 

ЄС -

 

– Відповідних слухань немає

 

 

 

Різне –

 

 

 

 

Конференції, вебінари та саміти –       

 

 

https://h-isac.org/events/

 

Зв’яжіться з нами: підпишіться на @HealthISAC і надішліть електронний лист на contact@h-isac.org

 

[1] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[2] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[3] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[4] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[5] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[6] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[8] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[9] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[10] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[11] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Пов’язані ресурси та новини