Търсене
Close this search box.

МЗ на САЩ предупреждава болниците за пробиви през HELP DESK

Министерството на здравеопазването и човешките ресурси на САЩ (HHS) предупреждава, че хакерите вече използват тактики за социално инженерство, за да атакуват ИТ бюрата за помощ в сектора на здравеопазването и общественото здраве (HPH).
В предупреждението за сектора, издадено от Координационния център за киберсигурност в здравния сектор (HC3) тази седмица, се казва, че тези тактики са позволили на нападателите да получат достъп до системите на целевите организации, като регистрират свои собствени устройства за многофакторна автентикация (MFA).
При тези атаки заплахите използват местен код, за да се обаждат на организации, представяйки се за служители във финансовия отдел, и предоставят откраднати данни за проверка на самоличността, включително корпоративни идентификационни номера и номера на социални осигуровки.
Използвайки тази чувствителна информация и твърдейки, че смартфонът им е счупен, те убеждават ИТ отдела за помощ да регистрира ново устройство в MFA под контрола на нападателя.
Това им дава достъп до корпоративни ресурси и им позволява да пренасочват банкови трансакции при атаки за компрометиране на бизнес електронна поща.
„Извършителят на заплахата се е насочил конкретно към информация за вход, свързана с уебсайтове на платежни институции, където след това е подал формуляр за извършване на ACH промени за сметките на платежни институции“, казва HC3.
„След като са получили достъп до имейл акаунтите на служителите, те са изпращали инструкции на обработващите плащанията да пренасочат законните плащания към контролирани от нападателя американски банкови сметки.“
„След това средствата са били прехвърляни към сметки в чужбина. По време на злонамерената кампания атакуващият регистрирал и домейн с еднобуквен вариант на целевата организация и създал акаунт, представящ се за главния финансов директор (CFO) на целевата организация.“
При подобни инциденти нападателите могат да използват и инструменти за клониране на глас с изкуствен интелект, за да заблудят целите, като затруднят проверката на самоличността от разстояние. Понастоящем това е много популярна тактика, като според неотдавнашно глобално проучване 25% от хората са се сблъсквали с измама, свързана с имитация на глас с изкуствен интелект, или познават някой, който се е сблъсквал с нея.

Scattered Spider

Тактиките, описани в предупреждението на Министерството на здравеопазването, са много сходни с тези, използвани от групата за заплахи Scattered Spider (известна още като UNC3944 и 0ktapus), която също използва фишинг, MFA bombing (известен още като MFA fatigue) и SIM swapping, за да получи първоначален достъп до мрежата.
Тази банда за киберпрестъпления често се представя за ИТ служители, за да измами персонала за обслужване на клиенти да им предостави идентификационни данни или да стартира инструменти за отдалечен достъп, за да пробие мрежите на целите.
Наскоро хакери от групата Scattered Spider криптираха системите на MGM Resorts, използвайки рансъмуер BlackCat/ALPHV. Те са известни и с кампанията 0ktapus, в която се насочиха към над 130 организации, включително Microsoft, Binance, CoinBase, T-Mobile, Verizon Wireless, AT&T, Slack, Twitter, Epic Games, Riot Games и Best Buy.
През ноември ФБР и CISA издадоха консултация, за да подчертаят тактиките, техниките и процедурите (TTP) на Scattered Spider в отговор на техните атаки за кражба на данни и ransomware  срещу дълга поредица от високопоставени компании.
HC3 обаче твърди, че подобни инциденти в здравния сектор, за които е съобщено досега, все още не са приписани на конкретна група за заплахи.
За да блокират атаките, насочени към техните ИТ помощни бюра, организациите в здравния сектор се съветват да:

  • да изискват обратни повиквания за проверка на служителите, които искат възстановяване на пароли и нови MFA устройства.
  • Да следят за подозрителни промени в ACH.
  • Да потвърждават отново всички потребители с достъп до уебсайтове на платци.
  • Да обмислят възможността за лични заявки по чувствителни въпроси.
  • Изисквайте от ръководителите да проверяват исканията.
  • Обучете служителите на бюрото за помощ да идентифицират и докладват техники за социално инженерство и да проверяват данните на обаждащите се.

 

Източник: e-security.bg

Подобни публикации

18 юни 2024

Koсмосът: Последната граница за кибератаки

Неспособността да си представим – и да се подготвим за –...
18 юни 2024

Лондонските болници още не могат да се съвземат...

Няколко лондонски болници, които все още не са се справили с кибера...
17 юни 2024

Арестуваха британец от Scattered Spider

22-годишен британски гражданин, за когото се предполага, че е свърз...
17 юни 2024

Adobe с вътрешни проблеми на фона на опасения, ...

Adobe гаси пожар на два фронта заради политиката си за използване н...
17 юни 2024

Потребностите от електроенергия в центровете за...

Новото партньорство на Google с базираната в Невада компания NV Ene...
17 юни 2024

Microsoft поправи безкликова уязвимост в Outlook

Morphisec предупреждава, че една от уязвимостите, които Microsoft о...
Бъдете социални
Още по темата
12/06/2024

Кибератака парализира админ...

Град Кливланд, Охайо, се сблъсква с...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
23/05/2024

САЩ отпускат 50 млн. долара...

Агенцията за авангардни изследователски проекти в...
Последно добавени
18/06/2024

Koсмосът: Последната границ...

Неспособността да си представим – и...
18/06/2024

Лондонските болници още не ...

Няколко лондонски болници, които все още...
17/06/2024

Арестуваха британец от Scat...

22-годишен британски гражданин, за когото се...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!