Перейти к содержанию

Атаки шифровальщиков на медицинские организации


Рекомендуемые сообщения

Каждая кибератака на клинику или больницу может в прямом смысле стать угрозой жизни и здоровью. В 2020 году здравоохранению и так пришлось несладко, а действия киберпреступников стали дополнительным источником проблем. Одной из основных киберугроз для медицинских учреждений в прошлом году стали атаки шифровальщиков-вымогателей. Злоумышленники шифруют данные и/или запугивают руководство угрозами публикации данных — и рассчитывают таким образом получить выкуп.

Такая атака может вызвать множество разных проблем. Очевидно, что при этом компания не сможет оказывать медицинские услуги, пока нормальное функционирование не будет восстановлено, но это еще не все. Есть и более долгосрочные последствия — например, штрафы от регуляторов или иски от пациентов, персональные данные которых были украдены.

Резонансные инциденты с атаками на здравоохранение

Один из громких случаев прошлого года, хорошо иллюстрирующий масштаб, — атака вымогателя Ryuk на Universal Health Services (UHS) в сентябре прошлого года. Сеть включает 400 медучреждений в США, Великобритании и других странах. К счастью, пострадали не все больницы и клиники, но атака затронула учреждения UHS в Техасе, Вашингтоне, Флориде, Калифорнии, Аризоне… Инцидент произошел ранним воскресным утром: компьютеры пользователей не загружались, на некоторых появлялось требование о выкупе. Затронута была и телефонная сеть. В результате IT-служба попросила сотрудников работать по старинке, то есть без IT-сервисов. Конечно, это нарушило привычную жизнь клиники, в том числе помешало работе врачей, проведению лабораторных исследований и так далее. Некоторых пациентов пришлось перенаправить в другие больницы.

В официальном заявлении UHS отмечает, что данные, включая истории болезни, скомпрометированы не были, и информацию удалось восстановить из бэкапов. Однако в марте этого года компания опубликовала отчет, где сообщила, что эта атака обошлась ей в $67 млн. Сюда включены расходы на восстановление данных, упущенная прибыль из-за простоя и снижения потока пациентов и так далее.

А вот инцидент в Ascend Clinical — компании, специализирующейся на анализах для пациентов, которые страдают хронической болезнью почек, — привел к утечке данных свыше 77 000 тысяч больных. В этом случае известна причина заражения: один из сотрудников «неудачно» перешел по ссылке из фишингового письма. Проникнув в систему, злоумышленники добрались в том числе до персональных данных пациентов — имен, дат рождений и номеров соцстрахования.

Атака на Magellan Health, произошедшая в апреле 2020 года, привела к компрометации персональных данных как сотрудников, так и пациентов (по данным СМИ, она затронула 365 000 человек). Злоумышленникам каким-то образом удалось при помощи социальной инженерии выдать себя за одного из клиентов, получить доступ к внутренней сети, при помощи вредоносного софта перехватить учетные данные для доступа на сервер — и уже тогда зашифровать его.

Интересно, что при атаках на здравоохранение злоумышленники часто предпочитают шифровать и воровать данные именно с серверов, а не с рабочих станций. То же самое случилось с серверами Florida Orthopaedic Institute — злоумышленники зашифровали (предварительно похитив) данные 640 тысяч пациентов. После чего институт столкнулся с достаточно неприятным иском от компании, представляющей интересы пострадавших пациентов.

Это — некоторые из наиболее громких инцидентов, но ими список, конечно же, не ограничивается.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Чтобы выманить у сотрудников компаний учетные данные от корпоративной почты, злоумышленникам в первую очередь нужно обмануть антифишинговые решения на почтовых серверах. Нередко для этого они пытаются использовать легитимные веб-сервисы: те, как правило, имеют заслуживающую доверия репутацию и не вызывают подозрений у почтовых фильтров. В последнее время в качестве одного из таких сервисов мошенники все чаще используют Google Apps Script.
      Что такое Apps Script и как его используют злоумышленники
      Apps Script — скриптовая платформа Google, построенная на базе Java Script. По задумке авторов, она служит для автоматизации задач как в продуктах компании (например, аддонов для Google Docs), так и в сторонних приложениях. По большому счету, это сервис, позволяющий создавать скрипты и исполнять их в инфраструктуре Google.
      В почтовом фишинге этот сервис используют, по сути, для редиректа. Вместо того, чтобы вставлять непосредственно URL вредоносного сайта, злоумышленники зашивают в текст ссылку на скрипт. Таким образом они решают сразу несколько задач:
      Для антифишингового решения на почтовом сервере письмо выглядит как нормальное послание с гиперссылкой на легитимный сайт Google с нормальной репутацией. Такая схема позволяет эксплуатировать фишинговый сайт дольше, поскольку его URL не светится в письмах, а следовательно, не виден большей части защитных решений. Схема получает определенную гибкость — при необходимости скрипт можно поменять (на случай, если сайт все-таки будет забанен вендорами защитных решений), а кроме того, скрипт позволяет экспериментировать с доставкой контента (например, посылать жертву на разные языковые варианты сайта в зависимости от региона). View the full article
    • От KL FC Bot
      В то время, когда бизнес во всем мире нес убытки из-за пандемии, сервис для видеозвонков Zoom показал рост выручки на 370% за один только квартал и стал, по большому счету, именем нарицательным. А вот к безопасности звонков в Zoom с самого начала были вопросы — на которые разработчики старались отвечать как можно оперативнее.
      Недавно мы писали о том, что в Zoom появилось еще несколько защитных механизмов. Давайте разберемся, что можно — и нужно — настроить в сервисе, чтобы по максимуму защитить видеоконференцию от посторонних глаз и ушей.
      1. Сделайте встречу уникальной
      Создать конференцию в Zoom можно двумя способами — на базе персонального идентификатора (PMI) или с применением «одноразовой» ссылки для конкретной беседы. PMI привязан к учетной записи и остается неизменным целый год с момента последнего входа. Так что все, кто хоть раз участвовал в конференции на базе PMI, могут подключиться ко всем будущим беседам с использованием этого же PMI, даже если вы их не позовете. Поэтому никогда не используйте персональную ссылку, создавайте отдельную для каждого собрания — это займет всего несколько секунд.
      2. Организуйте вход на конференцию по приглашениям
      Делиться ссылкой на конференцию в общедоступных чатах или группах — не лучшая идея. С таким же успехом можно написать на заборе адрес, где вы планируете праздновать день рождения, и надеяться, что обойдется без незваных гостей. Если вы знаете всех участников будущей беседы, лучше уведомить каждого из них лично.
      Отправьте адресату ссылку на запланированный видеочат по электронной почте, сообщением в мессенджере или другим удобным для вас способом. Если вы уже начали звонок, а потом вспомнили, что кого-то не хватает — воспользуйтесь встроенной функцией Zoom и отправьте приглашение на нужный адрес электронной почты контакту из списка.
       
      View the full article
    • От KL FC Bot
      Операционная система Windows 11 еще официально не вышла, но уже доступна для скачивания и предварительного знакомства. И этим, конечно же, пользуются злоумышленники, пытающиеся подсунуть пользователю зловреды под видом новой ОС.
      Зачем сейчас скачивать Windows 11, и когда она будет доступна для всех
      Вообще-то компания Microsoft обещала, что Windows 10 будет последним релизом Windows, а дальше ОС будет просто получать обновления. Однако 24 июня Microsoft представила Windows 11 — и пусть под капотом новой системы по-прежнему в основном находятся компоненты Windows 10, это все равно самое масштабное обновление за последние шесть лет, с внушительным количеством новых функций и изменений в интерфейсе.
      Официально Windows 11 станет доступна для широких масс «до конца 2021 года», однако уже сейчас можно попробовать ее в деле, скачав предрелизную сборку. И ее, конечно же, скачивают. Многим энтузиастам хочется опробовать новую систему просто из-за ее новизны, журналистам важно рассказать пользователям о новинках в свежей версии Windows, а разработчикам программного обеспечения жизненно необходимо оттестировать свои продукты на предмет совместимости с новой ОС и успеть исправить возникшие проблемы до ее выхода.
      Несмотря на то, что процесс скачивания и установки Windows 11 с официального сайта Microsoft получился довольно простым и понятным, многие все равно пытаются скачивать новую ОС из сторонних источников, и злоумышленники рады предложить им свои услуги. Вот только скачанный файл не будет содержать Windows 11…
       
      View the full article
    • От KL FC Bot
      Тестировщик ПО (или QA-инженер) — распространенная отправная точка для тех, кто хочет начать карьеру в IT-индустрии, и просто востребованная профессия. Мы расскажем, где новичкам набраться полезных навыков и знаний, а также заработать заветные строчки для резюме и проекты для портфолио.
      Чем занимаются QA-инженеры
      Тестировщики ПО помогают делать продукты — приложения, сайты, программы, автомобили — такими, чтобы ими можно было пользоваться. Они определяют, какие элементы системы функционируют некорректно или не так удобны, как хотелось бы, находят причины этого — ошибки в коде, дизайне или логике — и отдают на исправление. Все это делается для того, чтобы конечные пользователи получили стабильный, надежный и удобный продукт.
      Какие навыки нужны начинающему тестировщику
      Поскольку тестирование применимо к самым разным областям, то для работы тестировщику могут понадобиться различные знания. Однако что-то общее есть во всех случаях: нужно, во-первых, знать теорию тестирования, ну а уже дальше — обладать некоторым объемом знаний по тестируемой системе и используемым в ней технологиям.
      С теорией все довольно понятно: потенциальный работодатель будет хотеть от вас знаний о том, что такое тестирование, зачем оно нужно в цикле разработки и какое место в ней занимает. Также хорошо бы знать основные методологии разработки (AGILE, SCRUM и прочие страшные слова) — просто для того, чтобы вы могли работать в команде, которая функционирует по определенным правилам. Также неплохо знать, как грамотно написать дефект, что такое тест-кейсы и как их нужно составлять, что такое чек-листы, когда лучше использовать кейсы, а когда проще ограничиться чек-листом.
      Если теория тестирования применима ко всем областям, то технические навыки, которые вам понадобятся, зависят от области, в которой вы решили работать. Скажем, если вы хотите заниматься тестированием в области веб-приложений, то очень полезно знать, как работает браузер и из чего состоит веб-страница. И вряд ли это вам пригодится, если вы будете заниматься тестированием бортовых систем самолета.
      Впрочем, самые популярные направления разработки сейчас — это именно веб и мобильные платформы. С вебом уже разобрались, а для тестирования мобильных устройств нужно знать особенности построения мобильных приложений, их жизненные циклы и отличия от десктопных приложений, особенности Android и iOS, ну и хорошо бы также ознакомиться с руководствами по дизайну приложений для мобильных устройств от разработчиков обеих систем.
      Наконец, практически любая современная программа будет использовать базы данных, так что вам нужно будет узнать, что это такое, и научиться писать простые SQL-запросы.
       
      View the full article
    • От KL FC Bot
      После года полной удаленки некоторые компании осознали, что не всем и не всегда необходимо быть в офисе, и ввели гибридный режим, позволив сотрудникам чередовать традиционное рабочее место и домашний офис.
      У гибридного режима работы есть и плюсы, и минусы. Многим нелегко дается переключение между домом и офисом, кто-то сталкивается с техническими проблемами. Повышаются и риски для личной и корпоративной информационной безопасности. Рассказываем, как совмещать офисную и удаленную работу так, чтобы продуктивность только выросла, а конфиденциальные данные не попали под угрозу.
      Используйте преимущества гибкого режима
      Кому-то приятнее работать на диване, а кто-то настраивается на продуктивный лад только в офисной атмосфере. Какой тип работы больше подходит вам? Понаблюдайте за собой и определите, причем обращайте внимание еще и на то, какие задачи вам проще выполнять в тех или иных условиях. Например, возможно, в офисе лучше пройдут деловые переговоры, а дома проще сосредоточиться над отчетом (или наоборот). Исходя из этого вы сможете лучше спланировать свою рабочую неделю: что вы делаете дома, а какие задачи оставите на присутственное время в офисе.
      Обсудите с руководителем возможность приходить в офис в нестандартное время, например к обеду. Так вы сможете удаленно завершить какую-то часть дел утром и не тратить нервы в пробках или в общественном транспорте в час пик. Если вы «сова» и вам проще работать по ночам, уточните, можете ли вы адаптировать рабочий график под свои биологические ритмы и, например, оставаться в офисе до позднего вечера.
       
      View the full article
×
×
  • Создать...