Οι απειλές τρίτων δημιουργούν προβλήματα στον τομέα της υγείας

Οι απειλές τρίτων δημιουργούν προβλήματα στον τομέα της υγείας

März 11, 2023 0 Von admin

Ο κλάδος της υγειονομικής περίθαλψης έχει δεχθεί μεγάλο χτύπημα όσον αφορά τις επιθέσεις ransomware τους τελευταίους μήνες και το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών (HHS) εκδίδει μια προειδοποίηση για όλους τους οργανισμούς υγειονομικής περίθαλψης να γνωρίζουν ότι στοχεύουν οι χειριστές ransomware της Venus υπηρεσίες απομακρυσμένης επιφάνειας εργασίας, σύμφωνα με Κατάδυση Υγείας.

Το ransomware Venus ξεκίνησε να λειτουργεί στα μέσα Αυγούστου, σύμφωνα με το άρθρο, και έχει κυνηγήσει συστήματα σε όλο τον κόσμο.

HC3 [HHS’ Health Sector Cybersecurity Coordination Center] είπε ότι το ransomware Venus «θα επιχειρήσει να τερματίσει 39 διαδικασίες που σχετίζονται με διακομιστές βάσεων δεδομένων και εφαρμογές του Microsoft Office», σύμφωνα με το άρθρο. Οι οργανισμοί μπορούν να προστατεύονται από αυτές τις επιθέσεις τοποθετώντας δημόσια εκτεθειμένες υπηρεσίες απομακρυσμένης επιφάνειας εργασίας πίσω από ένα τείχος προστασίας.

Γνωστό και ως Goodgame, το ransomware χρησιμοποιεί αλγόριθμους για την κρυπτογράφηση αρχείων και θα προσαρτήσει την επέκταση „.venus“. Σε κάθε κρυπτογραφημένο αρχείο, ένας δείκτης αρχείου „goodgamer“ και άλλες πληροφορίες προστίθενται στο τέλος του αρχείου“, ανέφερε το άρθρο.

Η Malwarebytes ανέφερε ότι το σημείωμα λύτρων ανέφερε:

«Κατεβάσαμε και κρυπτογραφήσαμε τα δεδομένα σας. Μόνο εμείς μπορούμε να αποκρυπτογραφήσουμε τα δεδομένα σας. ΣΠΟΥΔΑΙΟΣ! Εάν εσείς, οι προγραμματιστές σας ή οι φίλοι σας θα προσπαθήσετε να σας βοηθήσουν να αποκρυπτογραφήσετε τα αρχεία, μπορεί να προκαλέσει απώλεια δεδομένων ακόμα και μετά την πληρωμή. Σε αυτή την περίπτωση δεν θα μπορέσουμε να σας βοηθήσουμε. Μην παίζετε με αρχεία. Μην μετονομάζετε κρυπτογραφημένα αρχεία. Μην προσπαθήσετε να αποκρυπτογραφήσετε τα δεδομένα σας χρησιμοποιώντας λογισμικό τρίτων, μπορεί να προκαλέσει μόνιμη απώλεια δεδομένων. Η αποκρυπτογράφηση των αρχείων σας με τη βοήθεια τρίτων μπορεί να προκαλέσει αυξημένη τιμή ή να γίνετε θύμα απάτης.“

Στην ανάρτησή τους σχετικά με το θέμα, οι Malwarebytes προτείνουν ότι αυτή η προσέγγιση ransomware είναι συγκρίσιμη με αυτή μιας τυπικής επίθεσης απομακρυσμένης επιφάνειας εργασίας.

«Φαίνεται ότι αυτές οι επιθέσεις ακολουθούν σε μεγάλο βαθμό το τυπικό σχέδιο παιχνιδιού Απομακρυσμένων Υπηρεσιών/Πρωτοκόλλου Απομακρυσμένης Επιφάνειας Επιφάνειας (RDP). Εισέλθετε στο δίκτυο μέσω μη ασφαλούς πρόσβασης, σταματήστε τις διαδικασίες και τις υπηρεσίες σύμφωνα με τις ιδιοτροπίες των δημιουργών ransomware και, στη συνέχεια, κρυπτογραφήστε τα επιθυμητά αρχεία. Τα άτομα που βρίσκονται σε σύγχυση στο δίκτυο θα βρίσκουν τώρα ότι τα ονόματα των αρχείων τους τελειώνουν με την επέκταση .venus και πρόσθετους δείκτες αρχείων χωρίς προφανή επί του παρόντος προφανή σκοπό τοποθετημένο μέσα στα κρυπτογραφημένα αρχεία.“

Μάθετε περισσότερα για το τι κάνει η Malwarebytes στο συνέδριο της Minneapolis Cybersecurity Conference την 1η Δεκεμβρίου 2022. Εγγραφείτε τώρα — ο χώρος είναι περιορισμένος.

Αυτές οι απειλές είναι επαρκώς τεκμηριωμένες, καθώς η Αμερικανική Ένωση Νοσοκομείων εξέδωσε μια προειδοποίηση νωρίτερα αυτό το έτος εκθειάζοντας την αρετές ετοιμότηταςαφού διαπιστώθηκε ότι το 55% των οργανισμών υγειονομικής περίθαλψης είχαν παραβίαση δεδομένων τρίτων.

Ο John Riggi, ένας από τους διακεκριμένους ομιλητές της Data Connectors και ο εθνικός σύμβουλος για την ασφάλεια στον κυβερνοχώρο και τον κίνδυνο, δημοσίευσε μια blog τον Οκτώβριο επικαλούμενη τις αυξανόμενες απειλές.

„ΣΟΛΑν και μία από τις επιθέσεις στον κυβερνοχώρο που στόχευε ένα κρίσιμο για την αποστολή τρίτο μέρος φέτος επηρέασε 650 πελάτες υγειονομικής περίθαλψης από μόνη της, η γοητεία των στόχων τρίτων είναι ξεκάθαρη. Αυτή η αχαλίνωτη έκθεση σε κίνδυνο τρίτων και τέταρτων έχει κλιμακωτές επιπτώσεις τόσο για τους ασθενείς όσο και για τους οργανισμούς υγειονομικής περίθαλψης», έγραψε ο Ρίγκι στην ανάρτησή του.

Ανέφερε την αξία της εφαρμογής ενός ενημερωμένου προγράμματος διαχείρισης κινδύνου με τέσσερις βασικές στρατηγικές:

  1. Ρίξτε μια προσεκτική και αντικειμενική ματιά στο υπάρχον πλαίσιο προγράμματος TPRM.
  2. Εφαρμόστε ελέγχους βάσει κινδύνου τρίτων και απαιτήσεις ασφάλειας στον κυβερνοχώρο με βάση τα προσδιορισμένα επίπεδα κινδύνου.
  3. Επικοινωνήστε με συνέπεια και σαφήνεια εσωτερικά τις πολιτικές, τις διαδικασίες και τις απαιτήσεις διαχείρισης κινδύνου τρίτων.
  4. Προετοιμαστείτε εντατικά για την αντιμετώπιση του περιστατικού και την αποκατάσταση.