Οι επιθέσεις ransomware δείχνουν ότι η υγειονομική περίθαλψη πρέπει να λάβει σοβαρά υπόψη την ασφάλεια στον κυβερνοχώρο

[ad_1]

Ενώ οι πάροχοι υγειονομικής περίθαλψης και οι πωλητές του κλάδου υγειονομικής περίθαλψης δεν έχουν την πολυτέλεια να αγνοήσουν το HIPAA, μια νέα απειλή έχει εμφανιστεί και πρόκειται να γίνει πολύ μεγαλύτερη: επιθέσεις ransomware σε νοσοκομεία και παρόχους υγειονομικής περίθαλψης που δεν επιδιώκουν να παραβιάσουν τις πληροφορίες των ασθενών, αλλά αντίθετα τις καθιστούν απρόσιτες μέχρι να πληρώσει ο οργανισμός βαριά λύτρα.

Μόλις τις τελευταίες εβδομάδες, σημειώθηκαν οι ακόλουθες σημαντικές επιθέσεις ransomware σε εγκαταστάσεις υγειονομικής περίθαλψης:

  • Τον Φεβρουάριο του 2016, χάκερ χρησιμοποίησαν ένα κομμάτι ransomware που ονομάζεται Locky για να επιτεθούν στο Hollywood Presbyterian Medical Center στο Λος Άντζελες, καθιστώντας τους υπολογιστές του οργανισμού ανενεργούς. Μετά από μια εβδομάδα, το νοσοκομείο ενέδωσε στις απαιτήσεις των χάκερ και πλήρωσε λύτρα 17.000,00 δολαρίων Bitcoin για το κλειδί για να ξεκλειδώσει τους υπολογιστές τους.

  • Στις αρχές Μαρτίου 2016, το Methodist Hospital στο Χέντερσον του Κεντάκι, δέχθηκε επίσης επίθεση χρησιμοποιώντας ransomware Locky. Αντί να πληρώσει τα λύτρα, ο οργανισμός επανέφερε τα δεδομένα από αντίγραφα ασφαλείας. Ωστόσο, το νοσοκομείο αναγκάστηκε να κηρύξει «κατάσταση έκτακτης ανάγκης» που διήρκεσε περίπου τρεις ημέρες.

  • Στα τέλη Μαρτίου, η MedStar Health, η οποία διαχειρίζεται 10 νοσοκομεία και πάνω από 250 εξωτερικά ιατρεία στην περιοχή Maryland/DC, έπεσε θύμα επίθεσης ransomware. Η οργάνωση έκλεισε αμέσως το δίκτυό της για να αποτρέψει την εξάπλωση της επίθεσης και άρχισε να αποκαθιστά σταδιακά δεδομένα από αντίγραφα ασφαλείας. Παρόλο που τα νοσοκομεία και οι κλινικές της MedStar παρέμειναν ανοιχτά, οι εργαζόμενοι δεν μπορούσαν να έχουν πρόσβαση σε email ή ηλεκτρονικά αρχεία υγείας και οι ασθενείς δεν μπορούσαν να κλείσουν ραντεβού στο διαδίκτυο. όλα έπρεπε να πάνε πίσω στο χαρτί.

Πιθανότατα, αυτή είναι μόνο η αρχή. Μια πρόσφατη μελέτη της Health Information Trust Alliance διαπίστωσε ότι το 52% των συστημάτων των νοσοκομείων των ΗΠΑ είχαν μολυνθεί από κακόβουλο λογισμικό.

Τι είναι το ransomware;

Το Ransomware είναι κακόβουλο λογισμικό που καθιστά ένα σύστημα ανενεργό (στην ουσία, κρατώντας το όμηρο) έως ότου καταβληθεί ένα τέλος λύτρων (συνήθως ζητείται σε Bitcoin) στον χάκερ, ο οποίος στη συνέχεια παρέχει ένα κλειδί για να ξεκλειδώσει το σύστημα. Σε αντίθεση με πολλές άλλες μορφές επιθέσεων στον κυβερνοχώρο, οι οποίες συνήθως επιδιώκουν την πρόσβαση στα δεδομένα ενός συστήματος (όπως στοιχεία πιστωτικών καρτών και αριθμούς κοινωνικής ασφάλισης), το ransomware απλώς κλειδώνει τα δεδομένα.

Οι χάκερ συνήθως χρησιμοποιούν τεχνικές κοινωνικής μηχανικής – όπως μηνύματα ηλεκτρονικού “ψαρέματος” και λήψεις δωρεάν λογισμικού – για να μεταφέρουν ransomware σε ένα σύστημα. Μόνο ένας σταθμός εργασίας πρέπει να έχει μολυνθεί για να λειτουργήσει το ransomware. Μόλις το ransomware μολύνει έναν μόνο σταθμό εργασίας, διασχίζει το δίκτυο του στοχευόμενου οργανισμού, κρυπτογραφώντας αρχεία τόσο σε αντιστοιχισμένες όσο και σε μη αντιστοιχισμένες μονάδες δίσκου δικτύου. Με αρκετό χρόνο, μπορεί να φτάσει ακόμη και στα αρχεία αντιγράφων ασφαλείας ενός οργανισμού – καθιστώντας αδύνατη την επαναφορά του συστήματος χρησιμοποιώντας αντίγραφα ασφαλείας, όπως έκαναν το Methodist Hospital και το MedStar.

Μόλις κρυπτογραφηθούν τα αρχεία, το ransomware εμφανίζει ένα αναδυόμενο παράθυρο ή μια ιστοσελίδα που εξηγεί ότι τα αρχεία έχουν κλειδωθεί και δίνει οδηγίες για το πώς να πληρώσετε για να τα ξεκλειδώσετε (ορισμένοι υπάλληλοι της MedStar ανέφεραν ότι είχαν δει ένα τέτοιο αναδυόμενο παράθυρο πριν κλείσει το σύστημα κάτω). Τα λύτρα ζητούνται σχεδόν πάντα με τη μορφή Bitcoin (συντομογραφία BTC), ενός μη ανιχνεύσιμου «κρυπτονομίσματος». Μόλις πληρωθούν τα λύτρα, υπόσχεται ο χάκερ, θα δοθεί ένα κλειδί αποκρυπτογράφησης για το ξεκλείδωμα των αρχείων.

Δυστυχώς, επειδή οι δράστες του ransomware είναι εγκληματίες – και ως εκ τούτου, αναξιόπιστοι στην αρχή – η πληρωμή των λύτρων δεν είναι εγγυημένη ότι θα λειτουργήσει. Ένας οργανισμός μπορεί να πληρώσει εκατοντάδες, ακόμη και χιλιάδες δολάρια και να μην λάβει καμία απάντηση, ή να λάβει ένα κλειδί που δεν λειτουργεί ή που δεν λειτουργεί πλήρως. Για αυτούς τους λόγους, καθώς και για την αποτροπή μελλοντικών επιθέσεων, το FBI συνιστά στα θύματα ransomware να μην υποχωρούν και να πληρώνουν. Ωστόσο, ορισμένοι οργανισμοί μπορεί να πανικοβληθούν και να μην είναι σε θέση να ασκήσουν τέτοια αυτοσυγκράτηση.

Εξαιτίας αυτού, οι επιθέσεις ransomware μπορεί να είναι πολύ πιο προσοδοφόρες για τους χάκερ από την πραγματική κλοπή δεδομένων. Μόλις κλαπεί ένα σύνολο δεδομένων, ο χάκερ πρέπει να αγοράσει έναν αγοραστή και να διαπραγματευτεί μια τιμή, αλλά σε μια επίθεση ransomware, ο χάκερ έχει ήδη έναν «αγοραστή»: τον κάτοχο των πληροφοριών, ο οποίος δεν είναι σε θέση να διαπραγματευτεί την τιμή .

Γιατί ο κλάδος της υγείας στοχοποιείται σε επιθέσεις ransomware;

Υπάρχουν διάφοροι λόγοι για τους οποίους η βιομηχανία υγειονομικής περίθαλψης έχει γίνει πρωταρχικός στόχος για επιθέσεις ransomware. Πρώτον είναι η ευαισθησία και η σημασία των δεδομένων υγειονομικής περίθαλψης. Μια εταιρεία που πουλάει, ας πούμε, προμήθειες ζαχαρωτών ή κατοικίδιων ζώων, θα υποστεί οικονομικό πλήγμα εάν δεν μπορεί να έχει πρόσβαση στα δεδομένα των πελατών της για λίγες ημέρες ή μια εβδομάδα. οι παραγγελίες μπορεί να μείνουν απλήρωτες ή να παραδοθούν καθυστερημένα. Ωστόσο, κανένας πελάτης δεν θα ζημιωθεί ή θα πεθάνει εάν ένα κουτί με σοκολάτες ή ένα κρεβάτι σκύλου δεν παραδοθεί στην ώρα του. Δεν μπορούμε να πούμε το ίδιο για την υγειονομική περίθαλψη. οι γιατροί, οι νοσηλευτές και άλλοι επαγγελματίες υγείας χρειάζονται άμεση και συνεχή πρόσβαση στα δεδομένα των ασθενών για την πρόληψη τραυματισμών, ακόμη και θανάτων.

Το US News & World Report επισημαίνει έναν άλλο ένοχο: το γεγονός ότι η υγειονομική περίθαλψη, σε αντίθεση με πολλούς άλλους κλάδους, έγινε ψηφιακή σχεδόν εν μία νυκτί αντί σταδιακά και με την πάροδο του χρόνου. Επιπλέον, πολλοί οργανισμοί υγειονομικής περίθαλψης βλέπουν τα τμήματα πληροφορικής τους ως ένα κόστος που πρέπει να ελαχιστοποιηθεί, και ως εκ τούτου δεν διαθέτουν αρκετά χρήματα ή ανθρώπινους πόρους σε αυτήν τη λειτουργία:

Σύμφωνα με τα στατιστικά στοιχεία του Γραφείου Εθνικού Συντονιστή για την Τεχνολογία Πληροφοριών Υγείας, ενώ μόνο το 9,4 τοις εκατό των νοσοκομείων χρησιμοποιούσαν βασικό ηλεκτρονικό σύστημα αρχείων το 2008, το 96,9 τοις εκατό από αυτά χρησιμοποιούσαν πιστοποιημένα συστήματα ηλεκτρονικών αρχείων το 2014.

Αυτός ο εκρηκτικός ρυθμός ανάπτυξης είναι ανησυχητικός και δείχνει ότι οι οντότητες υγειονομικής περίθαλψης δεν θα μπορούσαν να έχουν την οργανωτική ετοιμότητα για την υιοθέτηση τεχνολογιών πληροφοριών σε τόσο σύντομο χρονικό διάστημα. Πολλοί από τους μικρομεσαίους οργανισμούς υγειονομικής περίθαλψης δεν βλέπουν την πληροφορική ως αναπόσπαστο μέρος της ιατρικής περίθαλψης, αλλά μάλλον τη θεωρούν ως εντολή που τους επιβλήθηκε από μεγαλύτερα νοσοκομεία ή την ομοσπονδιακή κυβέρνηση. Ακριβώς για αυτόν τον λόγο, οι οργανισμοί υγειονομικής περίθαλψης δεν δίνουν προτεραιότητα στις τεχνολογίες πληροφορικής και ασφάλειας στις επενδύσεις τους και επομένως δεν διαθέτουν τους απαιτούμενους πόρους για τη διασφάλιση της ασφάλειας των συστημάτων πληροφορικής τους, γεγονός που τους καθιστά ιδιαίτερα ευάλωτους σε παραβιάσεις της ιδιωτικής ζωής.

Τι μπορεί να κάνει ο κλάδος της υγείας για το ransomware;

Πρώτον, ο κλάδος της υγειονομικής περίθαλψης χρειάζεται μια σημαντική αλλαγή νοοτροπίας: Οι πάροχοι πρέπει να σταματήσουν να βλέπουν τα συστήματα πληροφοριών και την ασφάλεια πληροφοριών ως γενικά έξοδα που πρέπει να ελαχιστοποιηθούν, να συνειδητοποιήσουν ότι η πληροφορική αποτελεί κρίσιμο μέρος της υγειονομικής περίθαλψης του 21ου αιώνα και να διαθέσουν τους κατάλληλους χρηματικούς και ανθρώπινους πόρους για τη λειτουργία και την ασφάλεια των πληροφοριακών τους συστημάτων.

Τα καλά νέα είναι ότι, δεδομένου ότι το ransomware σχεδόν πάντα εισέρχεται σε ένα σύστημα μέσω απλών τεχνικών κοινωνικής μηχανικής, όπως τα μηνύματα ηλεκτρονικού “ψαρέματος” (phishing), είναι απολύτως δυνατό να αποτραπούν επιθέσεις ransomware λαμβάνοντας μέτρα όπως:

  • Θέσπιση μιας ολοκληρωμένης οργανωτικής πολιτικής ασφάλειας στον κυβερνοχώρο

  • Υλοποίηση συνεχούς εκπαίδευσης των εργαζομένων σε θέματα ασφάλειας

  • Τακτικές δοκιμές διείσδυσης για τον εντοπισμό τρωτών σημείων

[ad_2]

Source by Michael Peters

Σχολιάστε