Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Каждая кибератака на клинику или больницу может в прямом смысле стать угрозой жизни и здоровью. В 2020 году здравоохранению и так пришлось несладко, а действия киберпреступников стали дополнительным источником проблем. Одной из основных киберугроз для медицинских учреждений в прошлом году стали атаки шифровальщиков-вымогателей. Злоумышленники шифруют данные и/или запугивают руководство угрозами публикации данных — и рассчитывают таким образом получить выкуп.

Такая атака может вызвать множество разных проблем. Очевидно, что при этом компания не сможет оказывать медицинские услуги, пока нормальное функционирование не будет восстановлено, но это еще не все. Есть и более долгосрочные последствия — например, штрафы от регуляторов или иски от пациентов, персональные данные которых были украдены.

Резонансные инциденты с атаками на здравоохранение

Один из громких случаев прошлого года, хорошо иллюстрирующий масштаб, — атака вымогателя Ryuk на Universal Health Services (UHS) в сентябре прошлого года. Сеть включает 400 медучреждений в США, Великобритании и других странах. К счастью, пострадали не все больницы и клиники, но атака затронула учреждения UHS в Техасе, Вашингтоне, Флориде, Калифорнии, Аризоне… Инцидент произошел ранним воскресным утром: компьютеры пользователей не загружались, на некоторых появлялось требование о выкупе. Затронута была и телефонная сеть. В результате IT-служба попросила сотрудников работать по старинке, то есть без IT-сервисов. Конечно, это нарушило привычную жизнь клиники, в том числе помешало работе врачей, проведению лабораторных исследований и так далее. Некоторых пациентов пришлось перенаправить в другие больницы.

В официальном заявлении UHS отмечает, что данные, включая истории болезни, скомпрометированы не были, и информацию удалось восстановить из бэкапов. Однако в марте этого года компания опубликовала отчет, где сообщила, что эта атака обошлась ей в $67 млн. Сюда включены расходы на восстановление данных, упущенная прибыль из-за простоя и снижения потока пациентов и так далее.

А вот инцидент в Ascend Clinical — компании, специализирующейся на анализах для пациентов, которые страдают хронической болезнью почек, — привел к утечке данных свыше 77 000 тысяч больных. В этом случае известна причина заражения: один из сотрудников «неудачно» перешел по ссылке из фишингового письма. Проникнув в систему, злоумышленники добрались в том числе до персональных данных пациентов — имен, дат рождений и номеров соцстрахования.

Атака на Magellan Health, произошедшая в апреле 2020 года, привела к компрометации персональных данных как сотрудников, так и пациентов (по данным СМИ, она затронула 365 000 человек). Злоумышленникам каким-то образом удалось при помощи социальной инженерии выдать себя за одного из клиентов, получить доступ к внутренней сети, при помощи вредоносного софта перехватить учетные данные для доступа на сервер — и уже тогда зашифровать его.

Интересно, что при атаках на здравоохранение злоумышленники часто предпочитают шифровать и воровать данные именно с серверов, а не с рабочих станций. То же самое случилось с серверами Florida Orthopaedic Institute — злоумышленники зашифровали (предварительно похитив) данные 640 тысяч пациентов. После чего институт столкнулся с достаточно неприятным иском от компании, представляющей интересы пострадавших пациентов.

Это — некоторые из наиболее громких инцидентов, но ими список, конечно же, не ограничивается.

 

View the full article

Опубликовано

Кибератаки на медицинские организации были такими же заметными, как пандемия.Данный факт даже отметили в некоторых сериалах.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • прохожанка
      Автор прохожанка
      Добрый день.
      Подскажите, пожалуйста, какой антивирус выбрать для организации при следующих условиях:
      -55 компов, из них 1 макбук
      -основная работа в 1с, расположенной на удаленном сервере
      -канал настроен на микротике
      -сетевые папки расположены на виртуальном сервере
      -используются виртуальные машины, расположенные на другом виртуальном сервере.
      Вопросы нубские, предполагаю, но я не спец. Меня озадачили подыскать антивирус, но я заблудилась в предлагаемых вариантах ((
      хэлп ми, плиз
      зы: что мне узнать у более знающих, чтобы картина была понятнее?
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       
    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
    • fastheel
      Автор fastheel
      Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен

      update.exe   -pass e32fae18c0e1de24277c14ab0359c1b7
      Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
×
×
  • Создать...