Ransomware-trusler viser at sykehusene ikke er forberedt

Innholdsfortegnelse:

Ransomware-trusler viser at sykehusene ikke er forberedt
Ransomware-trusler viser at sykehusene ikke er forberedt
Anonim

Key takeaways

  • Føderale byråer avslørte forrige uke en løsepengevaretrussel mot amerikanske sykehus.
  • Mer enn halvparten av medisinske institusjoner er ikke forberedt på å forsvare seg mot nettangrep, sa en ekspert.
  • Løsebeløpet, k alt Ryuk, påvirket minst fem amerikanske sykehus forrige uke.
Image
Image

En nylig løsepengevaretrussel mot sykehus fremhever det faktum at mange medisinske institusjoner ikke er forberedt på å håndtere nettangrep.

Siste uke advarte FBI om at hackere kunne sikte mot helsevesenet og den offentlige helsesektoren med løsepengeprogramvare. Et slikt angrep kan stenge sykehus som allerede er under belastning av koronaviruset. Helsesentre har ikke forberedt seg tilstrekkelig på slike angrep, sier eksperter.

Vi fant ut at 66 % av sykehusene ikke oppfyller minimumssikkerhetskravene som er skissert av National Institute of Standards and Technology (NIST), sa Caleb Barlow, administrerende direktør i CynergisTek, et cybersikkerhetsfirma som fokuserer på helsetjenester. i et e-postintervju. «Midt i en pandemi når reiser, turisme og utdanning har blitt alvorlig hemmet, er helsevesenet åpent og et mykt mål for hackere.

"Et løsepenge-angrep på et sykehus eller en helseorganisasjon involverer ofte en kinetisk påvirkning ettersom pasienter blir omdirigert. Denne potensielle innvirkningen på pasientbehandling øker sannsynligheten for at organisasjoner betaler løsepengene."

En 'troverdig' trussel

I et felles varsel forrige uke sa FBI og to føderale byråer at de hadde troverdig informasjon om "en økt og overhengende trussel om nettkriminalitet" mot amerikanske sykehus og helsepersonell. Byråene sa at grupper sikter mot helsesektoren med angrep rettet mot «datatyveri og forstyrrelse av helsetjenester».

Vi fant ut at 66 % av sykehusene ikke oppfyller minimumssikkerhetskravene som er skissert av NIST.

Løsebeløpet, k alt Ryuk, påvirket minst fem amerikanske sykehus forrige uke. Som de fleste løsepengeprogrammer, kan denne stammen forvrenge datafiler til meningsløse data til målet betaler den som lanserte den.

"Ryuk kan være vanskelig å oppdage og inneholde, siden den første infeksjonen vanligvis skjer via spam/phishing og kan spre og infisere IoT/IoMT (internett av medisinske ting) enheter, som vi har sett i år med radiologimaskiner, " sa Jeff Horne, CSO i cybersikkerhetsfirmaet Ordr, i et e-postintervju. "Når angripere er på en infisert vert, kan de enkelt trekke passord ut av minnet og deretter bevege seg sideveis gjennom nettverket, og infisere enheter gjennom kompromitterte kontoer og sårbarheter.«

Under Siege From Ransomware

I mer enn ett år har USA blitt angrepet av løsepengevare-angrep. Et angrep i september lammet 250 fasiliteter i sykehuskjeden Universal He alth Services. Ansatte ble tvunget til å bruke papir til journaler, og laboratoriearbeid ble hindret.

"Sykehus har blitt angrepet på denne måten tidligere, men med pandemien pluss at alle er avhengige av digitale applikasjoner mer enn noen gang, ser vi en økning i disse angrepene," Sushila Nair, CISO i IT-konsulentselskapet NTT DATA Services, sa i et e-postintervju.

Image
Image

Helseorganisasjoner har undervurdert trusselen, sier eksperter, og vanlig antivirusprogramvare er ikke nok til å avverge dem.

"Disse løsepenge-angrepene drives av sofistikerte angripere og ondsinnede utviklere som opererer mer som et kriminelt selskap med kundeservice, nettstøtte, kundesentre og betalingsbehandlere," sa Horne."Akkurat som en moderne kundefokusert virksomhet har de folk som svarer på spørsmål, bistår med betaling og dekryptering, og er veldig organiserte."

Denne potensielle innvirkningen på pasientbehandling øker sannsynligheten for at organisasjoner betaler løsepenger.

Ikke alle eksperter er enige om at sykehus ikke er forberedt på nettangrep.

"Helseorganisasjoner beveger seg raskt for å utbedre feil i søknadene sine, delvis fordi de håndterer store mengder sensitiv informasjon," sa Chris Wysopal, Chief Technology Officer og medgründer av cybersikkerhetsfirmaet Veracode, i et e-postintervju.. «En annen medvirkende faktor kan være at helseselskaper bruker mer enn én type applikasjonssikkerhetsskanning, slik at de kan finne og fikse flere feil enn om de bare brukte en enkelt type skanning, for eksempel statisk analyse alene.»

Med koronavirustilfeller på vei oppover, er det siste sykehusene trenger nå at datasystemene deres blir forkrøplet. La oss håpe at de ikke trenger å gå tilbake til papir og blyant for å registrere COVID-19-testresultater.

Anbefalt: