15.10.2021

ТОП-5 кибератак и угроз в сфере здравоохранения

Bitdefender > Новости > ТОП-5 кибератак и угроз в сфере здравоохранения

Благодаря облачным технологиям и цифровой трансформации, команды безопасности в сфере здравоохранения получают более динамичную поверхность атаки, с которой можно бороться.

Результатом работы групп по кибербезопасности в сфере здравоохранения является то, что у них появляется постоянно увеличивающаяся поверхность атаки, которую они должны защищать. При этом киберпреступники решают атаковать медицинские организации чаще, чем когда-либо прежде.

Как мы уже рассказали в статье «Пять самых серьезных проблем в сфере медицинского страхования», номер социального страхования может потребовать 1 доллар в темной сети, а водительское удостоверение – 20 долларов. Однако медицинские карты получат до 1000 долларов в зависимости от полноты информации.

Учитывая возросшую ценность медицинских данных и увеличивающуюся площадь атак с использованием бизнес-технологий в сфере здравоохранения, медицинским организациям необходимо знать о наиболее значительных рисках и угрозах кибератак, с которыми они столкнутся в предстоящие годы. Они представлены ниже.

Продолжающаяся чума программ-вымогателей

Программы-вымогатели остаются одной из самых популярных атак на организации. Угроза настолько возросла во время пандемии, что Агентство по безопасности инфраструктуры (CISA), Федеральное бюро расследований (ФБР) и Министерство здравоохранения и социальных служб (HHS) выпустили редкое совместное предупреждение о кибербезопасности больниц и медицинских учреждений из-за продолжающихся атак программ-вымогателей.

В прошлом году Сильвиу Стахи провел соответствующий опрос, который показал, что за последние четыре года успешными стали 172 кибератаки в сфере здравоохранения. Общая стоимость этих атак оценивалась в 157 миллионов долларов. Фактическая стоимость выше, поскольку немногие учреждения сообщают о платежах или окончательных расходах.

В своих рекомендациях CISA, ФБР и HHS советовали организациям:

  1. Не платить выкуп, поскольку это не только способствует дополнительной преступной деятельности, но и многие организации не могут успешно восстановить доступ к своим файлам после оплаты.
  2. Регулярно выполнять резервное копирование данных, а резервные копии хранятся в автономном режиме и защищены паролем.
  3. Рекомендуется сосредоточить внимание на повышении осведомленности и обучении персонала в области безопасности. Поскольку целью являются конечные пользователи, медицинские организации должны быть информированы и знать, к кому обращаться в случае атаки.

В то время как отрасль здравоохранения будет постоянно подвергаться атакам программ-вымогателей, методы проведения атак на медицинские организации изменятся. Филип Трута писал, что банды вымогателей все чаще используют методы двойного вымогательства. Эти схемы, впервые разработанные ныне несуществующей командой Maze Team, принуждают жертв платить, крадя их данные перед их шифрованием, а затем угрожая опубликовать эти данные, если требования выкупа будут проигнорированы.

Это сработало настолько хорошо, что в течение 2020 года злоумышленники-вымогатели, использующие такие штаммы, как Sodinokibi, Ryuk, DopplePaymer и Egregor, начали использовать новую схему принуждения, чтобы вымогать у своих жертв средства.

Атаки отказа в обслуживании блокируют доступность медицинских услуг

Хотя программы-вымогатели по уважительной причине получают большинство заголовков, они не единственный вид вымогателей, которых медицинские организации должны остерегаться

Атаки типа «отказ в обслуживании» также давно являются частью атак-вымогателей. Только вместо того, чтобы шифровать данные и требовать оплаты перед предоставлением ключа восстановления, злоумышленники отключают службы с помощью некоторого типа подрывной атаки. По сути, атаки типа «отказ в обслуживании» (DoS) делают некоторые ИТ-активы (от сервера или веб-приложения / сайта до устройства Интернета вещей) недоступными для использования.

Несмотря на то, что существует множество различных типов атак типа «отказ в обслуживании», таких как SYN Flood и SMBLoris, атаки по сути представляют собой различные варианты наводнения ресурсов трафиком, чтобы перегружать устройство до такой степени, что ожидаемая от устройства услуга отклонен.

Причин, по которым злоумышленники проводят DDoS-атаки, много:

  • Иногда злоумышленники хотят сделать политическое заявление и использовать атаку, чтобы отключить свою цель, чтобы привлечь внимание к политической позиции.
  • В других случаях DDoS-атака предназначена для получения вымогательства от жертвы до предоставления доступа к нарушенным службам.
  • DDoS-атаки могут подвергать данные пациентов риску разоблачения, они также могут останавливать системы, используемые для записи на приемы, или блокировать доступ врачей к системам, которые им необходимы для оказания помощи, что подвергает риску жизни.

В статье Развана Муресана «Число DDoS-атак нарастает: что должны делать компании» описаны многие шаги, которые могут предпринять все организации, включая поставщиков медицинских услуг, для улучшения защиты от DDoS-атак. В Центре интернет-безопасности есть руководство, в котором подробно описаны конкретные шаги, которые организации могут предпринять для смягчения воздействия определенных типов DDoS-атак.

Фишинг учетных данных и данных

На протяжении десятилетий наиболее успешным способом взлома бизнеса была простая отправка вредоносных писем и ожидание, пока кто-то в организации щелкнет вредоносную ссылку или откроет вредоносное вложение, поэтому фишинг остается одним из самых опасных векторов атаки.

Согласно опросу, проведенному Обществом информации и систем управления здравоохранения (HIMSS) в 2020 году:

  • 57% респондентов заявили, что фишинговые атаки были нацелены на их организации.
  • Фишинг является «наиболее распространенным типом серьезных инцидентов безопасности» среди респондентов медицинского исследования.
  • Фишинг, будь то обычные попытки фишинга или попытки целевого фишинга, является типичной начальной точкой взлома.

Согласно анализу, проведенному HealthITSecurity.com «Проблема фишинга в здравоохранении»: из 676 расследуемых случаев утечки данных в сфере здравоохранения 42% были связаны с электронной почтой.

Итак, что могут сделать медицинские организации, чтобы снизить риски фишинговых атак?

Во-первых, провести обучение сотрудников по вопросам безопасности. И не только один раз или один раз в год, а регулярные программы в форме обучения, вебинаров, информационных бюллетеней и напоминаний.

Другой требует многофакторной аутентификации для доступа к приложениям и ИТ-сервисам. Таким образом, даже если сотрудник передаст свои учетные данные, злоумышленникам также потребуется найти способ обойти более строгую аутентификацию.

Конечно, некоторые фишинговые атаки будут успешными, поэтому конечные точки должны быть защищены с помощью антивирусного ПО и программного обеспечения для обнаружения конечных точек и реагирования на них.

Атаки на медицинские веб-приложения

По мере того, как поставщики медицинских услуг продолжают цифровую трансформацию своих организаций, количество веб-приложений, на которые они полагаются, растет. К сожалению, в сфере здравоохранения много веб-приложений с недостатками, связанными с безопасностью.

Согласно отчету о состоянии программного обеспечения безопасности (SSOS) от поставщика безопасности веб-приложений Veracode, 75% приложений в вертикали здравоохранения имеют уязвимости в системе безопасности.

Согласно анализу, предоставленному Хоуп Гослин из Veracode, большинство современных компаний, работающие в сфере здравоохранения пытаются внедрить методы безопасного кодирования, особенно в средах DevOps. Отличная новость, касающаяся безопасности веб-приложений для здравоохранения, заключается в том, что они регулярно сканируют свои приложения на наличие уязвимостей и следуют согласованному графику сканирования.

Отрасль здравоохранения занимает второе место по среднему времени, необходимому для устранения недостатков, связанных с безопасностью! Злоумышленники будут продолжать атаковать веб-приложения, потому что именно там находятся корпоративные данные.

Чтобы повысить безопасность приложений, медицинские организации должны внедрить методы DevSecOps в свои разработки, включая проведение проверок безопасности кода на ранних этапах процесса разработки и более тесное сотрудничество между группами безопасности и группами разработки приложений.

Им следует регулярно сканировать свои приложения на наличие уязвимостей и выстраивать эффективные процессы управления исправлениями. Также должны проводиться периодические тесты на проникновение, предназначенные для проверки эффективности безопасности веб-приложений и возможностей обнаружения вторжений.

Атаки на облака здравоохранения продолжаются

Благодаря усилиям по цифровой трансформации медицинские организации стремятся использовать облако в рекордных количествах. Согласно недавнему исследованию, проведенному IDG, тремя проблемами безопасности для ИТ в здравоохранении являются:

  • облачная безопасность (46%),
  • безопасность подключенных медицинских устройств (46%),
  • безопасность удаленной и мобильной рабочей силы (36%).

В этом опросе 53% признали, что за последний год пострадали от утечки данных в облачной системе. 34% тех поставщиков медицинских услуг, которые действительно испытали такую ​​утечку облачных данных, заявили, что инцидент обошелся как минимум в 2 миллиона долларов, а иногда и больше.  47%, заявили, что они были объектом атаки вредоносного ПО, нацеленной на их облачные системы.

Как медицинским организациям следует улучшить облачную безопасность?

Во-первых, поддерживайте базовую гигиену облачной безопасности. Медицинским организациям необходимо понимать:

  • какие облачные сервисы работают в их организациях,
  • где хранятся данные их пациентов и другие важные данные,
  • убедиться, что у этих сторонних поставщиков есть зрелые программы безопасности.

Как и в случае с локальными системами, очень важно управлять доступом к облачным сервисам. Это означает эффективное управление идентификацией и доступом, а также многофакторную аутентификацию, предназначенную для защиты облачных сервисов от фишинговых атак, нацеленных на эти сервисы.

Независимо от того, насколько усердно медицинские работники работают над устранением угроз, успешные атаки все равно будут. Вот почему так важно иметь план эффективного реагирования на инциденты. Такой план должен включать упреждающий поиск потенциальных угроз в ваших системах и наличие возможностей для устранения этих угроз и уменьшения их ущерба.

В недавнем посте «Почему кибербезопасность здравоохранения необходима для решения растущих современных угроз» мы подробно рассказали о том, что организации здравоохранения могут начать делать прямо сейчас для модернизации и усиления своих позиций по кибербезопасности.

Новости
24.11.2021
Как защитить дистанционное обучение от киберугроз?
20.11.2021
Что такое RaaS и почему он опасен?
17.11.2021
Будущее контейнерной безопасности для малого и среднего бизнеса