איומי כופר מראים כי בתי החולים אינם מוכנים

תוכן עניינים:

איומי כופר מראים כי בתי החולים אינם מוכנים
איומי כופר מראים כי בתי החולים אינם מוכנים
Anonim

מזונות חשובים

  • סוכנויות פדרליות חשפו בשבוע שעבר איום של תוכנת כופר נגד בתי חולים בארה"ב.
  • יותר ממחצית מהמוסדות הרפואיים אינם מוכנים להתגונן מפני התקפות סייבר, אמר מומחה אחד.
  • תוכנת הכופר, המכונה Ryuk, השפיעה על לפחות חמישה בתי חולים בארה"ב בשבוע שעבר.
Image
Image

איום של תוכנת כופר לאחרונה נגד בתי חולים מדגיש את העובדה שמוסדות רפואיים רבים אינם מוכנים להתמודד עם התקפות סייבר.

בשבוע שעבר הזהיר ה-FBI כי האקרים עלולים להתמקד במגזר הבריאות ובריאות הציבור באמצעות תוכנות כופר.תקיפה כזו עלולה לסגור בתי חולים שכבר נמצאים במתח מנגיף הקורונה. מרכזי בריאות לא התכוננו מספיק להתקפות כאלה, אומרים מומחים.

"גילינו ש-66% מבתי החולים אינם עומדים בדרישות האבטחה המינימליות כפי שהותוו על ידי המכון הלאומי לתקנים וטכנולוגיה (NIST), " אמר קיילב בארלו, מנכ"ל CynergisTek, חברת אבטחת סייבר המתמקדת בשירותי בריאות. בראיון במייל. "בעיצומה של מגיפה כאשר הנסיעות, התיירות והחינוך נפגעו קשות, שירותי הבריאות פתוחים ומטרה רכה להאקרים.

"התקפת תוכנת כופר על בית חולים או ארגון בריאות כרוכה לעתים קרובות בהשפעה קינטית כאשר חולים מופנים. השפעה פוטנציאלית זו על הטיפול בחולים מגדילה את הסבירות שארגונים ישלמו את הכופר."

איום 'אמין'

בהתראה משותפת בשבוע שעבר, ה-FBI ושתי סוכנויות פדרליות אמרו שיש להם מידע אמין על "איום מוגבר וממשמש של פשיעה סייבר" על בתי חולים וספקי שירותי בריאות בארה"ב.הסוכנויות אמרו כי קבוצות מכוונות למגזר הבריאות עם התקפות שמטרתן "גניבת נתונים והפרעה לשירותי בריאות."

גילינו ש-66% מבתי החולים אינם עומדים בדרישות האבטחה המינימליות כפי שמתווה ה-NIST.

תוכנת הכופר, המכונה Ryuk, השפיעה על לפחות חמישה בתי חולים בארה ב בשבוע שעבר. כמו רוב תוכנות הכופר, זן זה יכול לעוות קבצי מחשב לנתונים חסרי משמעות עד שהיעד ישלם למי שהשיק אותו.

"Ryuk יכול להיות קשה לזיהוי והכלה מכיוון שההדבקה הראשונית מתרחשת בדרך כלל באמצעות דואר זבל/דיוג ויכולה להפיץ ולהדביק מכשירים IoT/IoMT (אינטרנט של דברים רפואיים), כפי שראינו השנה עם מכונות רדיולוגיה," אמר ג'ף הורן, CSO של חברת אבטחת הסייבר Ordr, בראיון באימייל. "ברגע שתוקפים נמצאים על מארח נגוע, הם יכולים בקלות לשלוף סיסמאות מהזיכרון ואז לנוע לרוחב ברחבי הרשת, ולהדביק מכשירים באמצעות חשבונות ופגיעויות שנפרצו."

Under Siege From Ransomware

במשך יותר משנה, ארה ב הותקפה על ידי התקפות של תוכנות כופר. מתקפה בספטמבר הכתה 250 מתקנים של רשת בתי החולים Universal He alth Services. העובדים נאלצו להשתמש בנייר לתיעוד ועבודה במעבדה נבלמה.

"בתי חולים הותקפו בצורה זו בעבר, אך עם המגיפה וכולם מסתמכים על יישומים דיגיטליים יותר מתמיד, אנו רואים עלייה בהתקפות הללו," סושילה נאיר, CISO בחברת הייעוץ NTT DATA Services, אמר בראיון באימייל.

Image
Image

ארגוני שירותי בריאות זלזלו באיום, אומרים מומחים, ותוכנת אנטי-וירוס רגילה אינה מספיקה כדי להדוף אותם.

"התקפות תוכנות הכופר הללו מנוהלות על ידי תוקפים מתוחכמים ומפתחים זדוניים הפועלים יותר כמו חברה פלילית עם שירות לקוחות, תמיכה מקוונת, מוקדים טלפוניים ומעבדי תשלום", אמר הורן."בדיוק כמו עסק מודרני ממוקד לקוח, יש להם אנשים שמגיבים לשאלות, מסייעים בתשלום ופענוח, והם מאוד מאורגנים."

השפעה פוטנציאלית זו על הטיפול בחולים מגדילה את הסבירות שארגונים ישלמו את הכופר.

לא כל המומחים מסכימים שבתי חולים לא ערוכים להתקפות סייבר.

"ארגוני שירותי בריאות עוברים במהירות לתיקון פגמים ביישומים שלהם, בין השאר בגלל שהם עוסקים בכמויות גבוהות של מידע רגיש", אמר כריס ויסופאל, מנהל טכנולוגיה ראשי ומייסד שותף של חברת אבטחת הסייבר Veracode, בראיון באימייל.. "גורם תורם נוסף עשוי להיות שחברות בריאות משתמשות ביותר מסוג אחד של סריקת אבטחה של יישומים, מה שמאפשר להן למצוא ולתקן יותר פגמים מאשר אם היו משתמשים רק בסוג סריקה בודד, כגון ניתוח סטטי בלבד."

עם מגמת עלייה במקרי קורונה, הדבר האחרון שבתי חולים צריכים כעת הוא שמערכות המחשב שלהם יהיו נכות. בוא נקווה שהם לא יצטרכו לחזור לנייר ולעיפרון כדי לתעד את תוצאות הבדיקות של COVID-19.

מוּמלָץ: