Microsoft twierdzi, że liczba ataków ransomware na organizacje z branży opieki zdrowotnej rośnie
W tej historii

Z nowego raportu firmy Microsoft wynika, że ​​ataki cyberbezpieczeństwa na branżę opieki zdrowotnej szybko się zwiększają i wywierają piętno zarówno finansowe na szpitale, jak i na zdrowie pacjentów (MSFT+2,06%).

W szczególności branża doświadcza kosztownego wzrostu liczby ataków typu ransomware – rodzaju ataku na oprogramowanie, który blokuje dostęp do danych ofiary, chyba że zostanie zapłacony „okup”.

Według zespołu Microsoft ds. analizy zagrożeń sektor opieki zdrowotnej znalazł się na liście 10 branż, które najbardziej dotknęły ataki oprogramowania ransomeware w drugim kwartale tego roku. Zakłócenia spowodowane tymi atakami kosztują branżę miliony dolarów i spowodowały, że niektórzy pacjenci odnieśli gorsze wyniki zdrowotne, w niektórych przypadkach śmiertelne.

„Połączenie cennych danych pacjentów, wzajemnie połączonych urządzeń medycznych i małego personelu zajmującego się IT/cyberbezpieczeństwem, co powoduje rozrzedzenie zasobów, może sprawić, że organizacje z branży opieki zdrowotnej będą głównymi celami dla podmiotów zagrażających” – stwierdził Microsoft w swoim nowym raporcie.

Tylko w tym roku budżetowym Oprogramowanie ransomware zaatakowało 389 instytucji opieki zdrowotnej w USAco prowadzi do przestojów sieci, opóźnień w procedurach medycznych, długiego czasu oczekiwania i przełożenia wizyt. Ogólnie rzecz biorąc, ataki ransomware w służbie zdrowia wzrosła o 300% od 2015 r.

Według jednego z raportów branżowych organizacje opieki zdrowotnej mogą stracić aż do 900 000 dolarów dziennie w przypadku przestojów — to nie jest liczenie kosztu zapłacenia okupu.

Tradycyjnie ugrupowania zagrażające – jak nazywa się osoby lub grupy atakujące systemy i sieci cyfrowe – przestrzegały niepisanej zasady, aby nie atakować organizacji opieki zdrowotnej, jednak w ostatnich latach uległo to zmianie.

„Osoby odpowiedzialne za zagrożenia wiedzą, że w każdej sekundzie oczekiwania szpitala potencjalnie może dojść do utraty życia” – powiedział Quartz Sherrod DeGrippo, dyrektor ds. strategii analizy zagrożeń w firmie Microsoft. „Zatem istnieje pilność i presja, w których podmiot zagrażający ma przewagę, aby potencjalnie uzyskać większą i szybszą wypłatę”.

Spośród 99 organizacji opieki zdrowotnej, które zgłosiły zarówno zapłacenie okupu, jak i zapłaconą kwotę, mediana płatności wyniosła: 1,5 miliona dolarówpodczas gdy średnia płatność wyniosła 4,4 miliona dolarów.

Na przykład Grupa UnitedHealth (UNH-0,21%)spółka-matka największego ubezpieczyciela zdrowotnego w USA potwierdziła na początku tego roku, że zapłaciła okup w związku z cyberatakiem na swoją spółkę zależną Change Healthcare.

W lutym grupa oprogramowania ransomware ALPHV włamała się do Change Healthcarekierownikiem ds. dokumentacji i płatności, co skutkuje opóźnieniami w wystawianiu recept i wypłatach dla pracowników służby zdrowia. Zmiana przetwarza 14 miliardów transakcji rocznie, co stanowi około 6% wszystkich płatności w amerykańskim systemie opieki zdrowotnej.

Wpływ ataków ransomware na pacjentów

Ataki ransomware nie tylko obciążają finanse organizacji opieki zdrowotnej, ale także zagrażają zdrowiu pacjentów. Ataki te mogą poważnie zakłócić opiekę nad pacjentami, wpływając nie tylko na docelowe szpitale, ale także na pobliskie placówki, które mogą zostać przytłoczone napływem przesiedlonych pacjentów w nagłych przypadkach.

„Kiedy szpital zostaje wykupiony, nie może leczyć pacjentów, ale wtedy szpitale i okoliczne obszary muszą przyjmować wszystkich przychodzących pacjentów, którzy trafiliby do szpitala objętego okupem” – powiedział DeGrippo.

A badanie z Uniwersytetu Kalifornijskiego w San Diego przyjrzał się, jak atak oprogramowania ransomware na cztery sąsiednie szpitale — dwa bezpośrednio zaatakowane i dwa nienaruszone — doprowadził do wydłużenia czasu oczekiwania i dodatkowego obciążenia opieki, w której liczy się czas.

Z badania wynika, że ​​atak ransomware doprowadził do wzrostu liczby przyjazdów służb ratownictwa medycznego do szpitali, których ataki nie dotyczyły, o ponad 35%. Liczba pacjentów w tych szpitalach wzrosła o 15%.

Zwiększyło to obciążenie całego systemu opieki zdrowotnej na tym obszarze, a także spowodowało wzrost liczby udarów i zawałów serca odpowiednio o 113% i 81%.

Dlaczego branża opieki zdrowotnej jest tak bezbronna

Errol Weiss jest dyrektorem ds. bezpieczeństwa w Health-ISAC, branżowym centrum wymiany i analiz informacji. Grupa zapewnia organizacjom opieki zdrowotnej narzędzia umożliwiające wymianę informacji na temat cyberzagrożeń. Weiss opisuje to jako „program wirtualnej straży sąsiedzkiej”.

Weiss pracuje w branży cyberbezpieczeństwa od ponad 25 lat. Powiedział, że jednym z powodów, dla których opieka zdrowotna jest szczególnie podatna na zachorowania, jest sytuacja, której początki sięgają lat 90. XX wieku, kiedy branża po raz pierwszy zaczęła przestawiać się na korzystanie z dokumentacji elektronicznej.

„Myślę, że w tamtym czasie te organizacje, które inwestowały we wszystkie systemy elektronicznych kart zdrowia i przekazywały wszystkie dane na te platformy, skupiały się na przestrzeganiu przepisów HIPAA i zapewnieniu prywatności dokumentacji medycznej , ale niekoniecznie bezpieczne i nie inwestujące w bezpieczeństwo” – powiedział Weiss.

Od tego czasu branża nie inwestowała wystarczająco w cyberbezpieczeństwo, co doprowadziło do niedostatecznych zasobów zespołów.

DeGrippo powiedział, że często to zespół IT organizacji ma za zadanie przejąć role związane z bezpieczeństwem, co powoduje sytuacje, w których od zespołów odpowiedzialnych za naprawę drukarki lub resetowanie hasła oczekuje się również poradzenia sobie z atakami oprogramowania ransomware.

„Ci pracownicy nie są tak naprawdę przygotowani do przeprowadzenia dużego odzyskiwania danych po oprogramowaniu ransomware i zabezpieczenia organizacji opieki zdrowotnej przed oprogramowaniem ransomware” – powiedział DeGrippo.

Dodała, że ​​jedną z najważniejszych rzeczy, jakie organizacje mogą zrobić, aby poradzić sobie z atakami oprogramowania ransomware, jest zrozumienie, jakie działania należy podjąć w przypadku incydentu. Obejmuje to wiedzę, kto kieruje reakcją i wiedzę o wszystkich osobach, które muszą podpisać się pod jakąś decyzją.

Weiss zalecił organizacjom aktualizowanie oprogramowania, tworzenie kopii zapasowych danych i testowanie tych kopii, a także korzystanie z uwierzytelniania wieloskładnikowego w celu zdalnego dostępu do kont.

„Ponieważ szpitale i opieka zdrowotna są tak skupione na pilnych sprawach, gdzie liczy się każda sekunda, każda sekunda może potencjalnie oznaczać czyjeś życie. Muszą widzieć zdarzenia związane z oprogramowaniem ransomware w ten sam sposób” – powiedział DeGrippo.

źródło

LEAVE A REPLY

Please enter your comment!
Please enter your name here