Търсене
Close this search box.

Разкриване на киберзаплахите в здравеопазването: Отвъд митовете

Нека да започнем с един провокиращ размисъл въпрос: кое от номерата на кредитните карти, номерата на социалните осигуровки и електронните здравни досиета (ЕЗД) има най-висока цена във форум в тъмната мрежа?

Изненадващо, това е електронното здравно досие, а разликата е голяма: според едно проучване електронните здравни досиета могат да се продадат за до 1000 долара всяко, в сравнение с едва 5 долара за номер на кредитна карта и 1 долар за номер на социална осигуровка. Причината е проста: докато кредитната карта може да бъде анулирана, личните ви данни не могат да бъдат анулирани.

Тази значителна разлика в стойността подчертава защо здравната индустрия остава основна цел за киберпрестъпниците. Богатият архив от чувствителни данни в сектора представлява изгодна възможност за нападателите, които се стремят към печалба. В продължение на 12 поредни години здравеопазването е било изправено пред най-високите средни разходи за пробив в сравнение с всеки друг сектор. Надхвърляйки средно 10 млн. долара на пробив, то надминава дори финансовия сектор, който понася средни разходи от около 6 млн. долара.

Сериозността на този проблем се илюстрира и от повече от трикратното увеличение на докладваните „хакерски или ИТ инциденти“ на Министерството на здравеопазването и човешките ресурси на САЩ (HSS) от 2018 г. до 2022 г.

Cyber Threats to Healthcare

Брой нарушения, докладвани на Министерството на здравеопазването и човешките ресурси на САЩ (HHS) съгласно закона. Хакерски или ИТ инцидент е вид нарушение, което включва техническа намеса. Източник: Портал за нарушения на HHS

Основният противник в този сценарий е добре позната заплаха: ransomware. Тази форма на кибератака все по-често е насочена към сектора на здравеопазването, като използва критичния характер на грижите за пациентите, за да оказва натиск. Картелите, занимаващи се с рансъмуер, намират здравната индустрия за идеална цел поради няколко фактора:

Иновациите в медицинските технологии, включително инструменти за диагностика, телемедицина, носими здравни устройства и цифрови изображения, доведоха до повишена зависимост от цифрови системи.

  • Висока степен на цифровизация: Секторът на здравеопазването се движи от иновациите, като много трети страни манипулират много чувствителни данни като ЕЗК.
  • Ограничения на ресурсите: Много здравни организации страдат от недостиг на персонал и липса на експертен опит в областта на киберсигурността, което прави техните (често наследени) ИТ среди уязвими на атаки.
  • Високи залози: Задължителното поддържане на грижите за пациентите създава силни стимули за здравните организации да плащат откупи, което ги прави привлекателни цели.

Въпреки тези предизвикателства, ситуацията не е съвсем тежка. Ключова стратегия за защита на чувствителни данни включва възприемане на мисленето на нападател. този подход хвърля светлина върху калкулацията на разходите и ползите на потенциалните нападатели, като идентифицира кои активи могат да бъдат обект на атака и вероятните им методи за атака.

Важно разбиране в този контекст е, че естеството на заплахите не е станало непременно по-сложно; по-скоро повърхността на атаката – обхватът на потенциалните точки на уязвимост – се е разширил. Като се фокусират върху инвентаризацията на активите и наблюдението на повърхността на атаката, организациите могат да спечелят стратегическо предимство. Разглеждането на собствените им системи от гледната точка на нападателя им позволява да предвиждат и противодействат на потенциалните заплахи, като ефективно обръщат масата на нападателите.

Как работи ransomware

Стереотипният образ на хакерите като самотници, които извършват кибератаки за милиони долари, облечени в черни качулки, е до голяма степен мит. Днешният пейзаж на киберпрестъпленията е много по-сложен и прилича на индустрия със собствени сектори и специализации. Тази еволюция е улеснена от анонимните мрежи и цифровите валути, които превърнаха ransomware в стоков бизнес.

Киберпрестъпността наистина е станала по-организирана, но основните тактики остават до голяма степен непроменени. Основната стратегия все още включва експлоатиране на човешки грешки и възползване от „ниско висящи“ уязвимости в огромната софтуерна екосистема.

Ключово разбиране за начина на мислене на киберпрестъпниците е да се признае, че те работят като бизнес. Те неизменно избират най-рентабилните и прости методи за постигане на целите си. Това включва специализация в области като получаването на първоначален достъп до ИТ среди, който след това се продава на други престъпни структури като банди, филиали, национални държави или дори други брокери на първоначален достъп (Initial Access Brokers – IAB).

По ирония на съдбата хакването на уеб приложения може да изглежда почти остаряло в сравнение с по-простата стратегия за използване на публично достъпни данни с цел печалба. Красноречив пример за това е пробивът в генетичните данни на клиентите на 23andMe. Този пробив не е резултат от пряко хакерство; по-скоро нападателят е използвал пълномощия, изтекли от други сайтове, получил е достъп до данните и след това ги е монетизирал в тъмната мрежа.

Източникът на такива данни, които могат да бъдат използвани, често е изненадващо прост. Чувствителна информация, включително API ключове, токени и други идентификационни данни на разработчици („тайни“), често се оставя открита на платформи като GitHub. Тези идентификационни данни са особено ценни, тъй като осигуряват пряк достъп до доходоносни данни, което ги прави основна цел за киберпрестъпниците, търсещи лесни печалби.

Защо улавянето на тайни преди да са се случили може да ви спаси

През 2022 г. в GitHub са били открити 10 милиона изтекли тайни, както съобщава фирмата за сигурност GitGuardian. Това представлява 67% увеличение спрямо предходната година, което показва, че приблизително един на всеки десет автори на код е разкрил тайни през този период.

Това рязко увеличение може да се отдаде на широко разпространения характер на тайните в съвременните вериги за доставка на софтуер. Тези тайни, които са от съществено значение за свързването на различни ИТ компоненти, като например облачни услуги, уеб приложения и устройства на интернет на нещата, също са склонни да избягат от надзор и да се превърнат в значителен риск за сигурността. Киберпрестъпниците добре осъзнават стойността на тези изтекли тайни, тъй като те могат да осигурят достъп до вътрешни ИТ системи или дори директен достъп до терабайти незащитени данни.

Неотдавнашното разкриване от страна на Becton Dickinson (BD) на седем уязвимости в техния софтуер FACSChorus, за което съобщи HIPAA Journal, е ярко напомняне за продължаващите предизвикателства пред сигурността на приложенията в сектора на здравеопазването. Една от забележителните уязвимости, CVE-2023-29064, е свързана с твърдо кодирана тайна в обикновен текст, която потенциално може да предостави административни привилегии на неоторизирани потребители.

За да се защитят от подобни уязвимости, организациите трябва да възприемат позиция на постоянна бдителност. Автоматичното наблюдение на присъствието на вашата организация в платформи като GitHub е от решаващо значение за предотвратяване на изненади от разкрити тайни. Също толкова важно е да разполагате със специализиран екип, който да провежда задълбочени проучвания за идентифициране на всички изложени на риск активи, неправилно конфигурирано съхранение на данни или твърдо кодирани пълномощия в рамките на вашата цифрова инфраструктура.

Предприемането на проактивни мерки е от ключово значение, а една практическа стъпка е да се разгледа възможността за безплатен одит на повърхността на атака в GitHub, предоставен от GitGuardian. Такъв одит може да предложи ценни идеи, включително оценка на цифровия отпечатък на организацията в GitHub. Той може да подчертае броя на активните разработчици, използващи професионални имейли, степента на потенциалните изтичания, свързани с организацията, и да идентифицира тези, които биха могли да бъдат използвани от злонамерени хакери.

Освен това, за да укрепите допълнително позицията си за киберсигурност, е препоръчително да интегрирате honeytokens в стратегията си за сигурност. Медните знаци служат като примамки, които могат да привличат и откриват неоторизиран достъп, като значително намаляват средното време за откриване (MTTD) на нарушенията. Този подход добавя допълнително ниво на сигурност, като помага да се ограничи обхватът на потенциалните нападатели и да се смекчи въздействието на пробива.

В заключение

Секторът на здравеопазването, който разполага със съкровищница от ценни данни, се намира в ключов момент в борбата си с киберзаплахите. Този сектор, тормозен от киберпрестъпници, е претърпял най-високите средни разходи, дължащи се на пробиви, в продължение на повече от десетилетие. Най-голямата заплаха идва от групите за получаване на откуп, които са се превърнали в сложни операции, наподобяващи бизнес. За да се противопоставят на тези опасности, здравните организации трябва да се ангажират с бдителни, проактивни стратегии. Ключови сред тях са редовното наблюдение на дигиталните отпечатъци в платформи като GitHub и провеждането на задълбочени проучвания за идентифициране и предпазване от уязвими активи. Този подход е жизненоважен за защита на данните на пациентите и неприкосновеността на личния живот. Използването на услуги като безплатния одит на повърхността на атаката в GitHub може да осигури безценна информация за потенциалните уязвимости.

Тъй като технологиите продължават да се развиват, естеството на заплахите за киберсигурността неминуемо ще прогресира. За здравната индустрия е наложително да изпревари тези предизвикателства. Това включва не само внедряване на най-новите технологии за сигурност, но и насърчаване на култура на осведоменост за сигурността сред всички членове на персонала.

 

 

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
Бъдете социални
Още по темата
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!