Start Empfohlen Wie Cyberkriminelle Gesundheitsorganisationen ins Visier nehmen

Wie Cyberkriminelle Gesundheitsorganisationen ins Visier nehmen [Q&A]

6
0


Stethoskop am Laptop

Forscher bei einem Unternehmen zum Schutz digitaler Risiken CybelEngel hat kürzlich bösartige Akteure verfolgt, die auf französische Krankenhäuser abzielen, indem sie Gespräche im Dark Web analysierten.

Sie entdeckte, wie Cyberkriminelle Betrug im Gesundheitswesen, Ransomware und andere Angriffe planen, indem sie gestohlene Zugangsdaten, durchgesickerte Datenbankdateien und andere Materialien aus spezialisierten Quellen im Untergrund der Cyberkriminalität erhalten.

Wir haben mit Camille Charaudeau, VP of Strategy bei CybelAngel, gesprochen, um mehr über die Vorgehensweise der Hacker zu erfahren und was Gesundheitsorganisationen tun können, um sich zu schützen.

BN: Welche Aktivitäten haben Sie im Dark Web im Zusammenhang mit dem Verkauf von Gesundheitsdaten gesehen?

CC: Wir haben eine Zunahme der Suchanfragen und des Verkaufs von Gesundheitsdaten im Dark Web beobachtet. Bei einem Angriff suchen Bedrohungsakteure im Allgemeinen während der Aufklärungsphase nach Gesundheitsdaten, um gefährdete Personen und/oder Organisationen anzugreifen. Kriminelle posteten gezielt im Dark Web, um nach offenen und ungeschützten Datenbanken, E-Mails, Passwörtern und medizinischen Daten zu suchen. Diese Art von Aktivitäten führt folglich zu einem anhaltenden Zyklus von Angriffen und dem illegalen Verkauf sensibler Datensätze; Etwas, das wir mit Berichten über einen Anstieg der Angriffe um 45 Prozent im November 2020 gesehen haben, was das wachsende kriminelle Interesse an diesem Sektor zeigt.

Als Beispiel für die Verfügbarkeit und die aktuellen Aktivitätstrends fanden unsere Analysten Verkäufe von Bösewichten, die im Februar 2021 eine Gesundheitsdatenbank mit 50.000 E-Mail-Adressen von Mitarbeitern einschließlich Passwörtern und Telefonnummern zu einem unbekannten Preis veröffentlicht hatten. In derselben Woche wurde eine weitere Der Schauspieler stellte eine Datenbank mit „500.000 französischen Krankenhausakten“ vor, die viele ähnliche Felder wie Name, Vorname, E-Mail-Adresse, Telefonnummer und Gesundheitsdaten des Patienten enthält, darunter: Sozialversicherungsnummer, Blutgruppe und behandelnder Arzt.

Aufgrund dieser Beiträge und allgemeiner Dark-Web-Aktivitäten werden Gesundheitseinrichtungen zunehmend von Cyberkriminellen ins Visier genommen und werden sich in den kommenden Jahren nur fortsetzen und verschlechtern.

BN: Welche Techniken verwenden Cyberkriminelle, um auf Gesundheitsnetze zuzugreifen?

CC: Cyberkriminelle sind wie andere kriminelle Personen; , dass sie oft nach dem einfachsten und schnellsten Weg suchen, um das meiste Geld zu verdienen. Bei Krankenhaus- und anderen medizinischen Daten fällt der Weg des geringsten Widerstands häufig in die folgenden zwei Kategorien:

  • Hacker helfen Hackern: Ein Bedrohungsakteur kompromittiert eine medizinische Einrichtung, stiehlt sensible Daten und sammelt diese dann in großen Listen offener, exponierter Datenbanken, die dann durch ihren Verkauf an andere Bedrohungsakteure in Dark-Web-Foren für weitere böswillige Aktivitäten monetarisiert werden.
  • Ausnutzen von Sicherheitslücken: Sicherheitslücken sind das schwächste Glied in der Schutzkette für medizinische Daten, und Cyberkriminelle können einige Sicherheitslücken unglaublich leicht ausnutzen. Häufige Fehler sind die Fehlkonfiguration von Cloud-Netzwerken, offene Datenbanken und schlechte privilegierte Zugriffskontrollen, die alle zu beispiellosen Risiken führen.

BN: Welche Auswirkungen können diese Angriffe auf die Gesundheitsorganisationen haben?

CC: Gesundheitsnetzwerke sind jedoch komplex, empfindliche Ökosysteme und Angriffe auf diese Organisationen können für alle Beteiligten verheerend sein. Medizinische Daten sind aus einer Vielzahl von Gründen wertvoll, einschließlich persönlich identifizierbarer Informationen (PII), die für zukünftige Phishing-Versuche verwendet werden, Betrugs- und Erpressungsgelegenheiten unter Verwendung medizinischer Diagnosen auf Kosten der gefährdeten Opfer.

Die schwerwiegendsten Angriffe sind jedoch solche mit Ransomware. Der Diebstahl sensibler Daten kann von Hackern für Phishing-Versuche genutzt werden, um auf Krankenhauskonten und -systeme zuzugreifen, Ransomware zu installieren und manchmal kritische Infrastrukturen als direkte Folge lahmzulegen. Betriebsausfallzeiten für Krankenhäuser sind im wahrsten Sinne des Wortes Leben und Tod. Kompromittierte IT-Netzwerke sind so gefährlich, weil sie Buchungssysteme, Termine, den Zugang zu Krankenakten und andere lebensrettende Vorgänge und Funktionen beeinträchtigen können, die für den effizienten Betrieb von Gesundheitseinrichtungen von entscheidender Bedeutung sind.

Wie bei allen Dingen hat sich Ransomware weiterentwickelt und versucht nun, Daten zu stehlen, bevor sie verschlüsselt werden, wodurch Angreifer mehr Einfluss auf ihre Opfer haben. Wenn Unternehmen sich zunächst weigern, eine Lösegeldforderung zur Entschlüsselung ihrer Daten zu zahlen, drohen Angreifer dann, die gestohlenen Informationen preiszugeben, was den Druck auf die Opfer erhöht, das Lösegeld zu erfüllen. Dieser Trend unterstreicht den Bedarf an zuverlässigen Backups und effektiven Wiederherstellungsverfahren, damit sich Gesundheitsorganisationen in eine starke Position versetzen können, um sich von einem Ransomware-Angriff zu erholen, ohne als letztes Mittel bezahlen zu müssen.

BN: Was kann getan werden, um das Risiko zu mindern?

CC: Die Mitarbeiter müssen die erste Verteidigungslinie sein. Laufende Schulungen und Bewertungen verhindern, dass Ihr Unternehmen mit speziell gestalteten Phishing-E-Mails und bösartigen Anhängen in Konflikt gerät. Dies kann das Risiko von Ransomware-Bedrohungen verringern, die Gesundheitseinrichtungen verschlüsseln und lahmlegen können.

Machen Sie die Grundlagen richtig. Es hat sich wiederholt gezeigt, dass das Patchen, Warten und Aktualisieren Ihrer Software und Antivirenanwendungen selbst die anspruchsvollsten Advanced Persistent Threats (APTs) stoppt. Das Ändern von Standardpasswörtern und das Aktivieren von sofort einsatzbereiten Sicherheitsprotokollen ist einer der einfachsten Schritte für Gesundheitseinrichtungen, um ihre digitalen Assets zu schützen.

Während eine Gesundheitsorganisation disziplinierte Prozesse und Verfahren implementieren kann, um sicherzustellen, dass ihre Software aktualisiert und gepatcht wird, ist es unmöglich, das zu patchen, was sie nicht sehen kann. Die Bereitstellung einer Asset-Discovery- und Monitoring-Lösung ist von größter Bedeutung, da sie Unternehmen einen Einblick in ihre wachsende Angriffsfläche gibt, die Cloud-Anwendungen von Drittanbietern umfasst: verbundene Speichergeräte, offene Datenbanken, OT/IoT-Geräte und vielleicht das Schlimmste: Schatten-Assets.

Sobald diese Assets identifiziert sind, können ihre Schwachstellen bewertet und kontinuierlich überwacht werden, um zu verhindern, dass Ransomware-Nutzlasten in die Netzwerkabwehr eindringen. Darüber hinaus könnte die Abschottung einiger spezifischer Arten offengelegter Daten einen bedeutenden Effekt haben, indem die Lieferketten unterbrochen werden, auf die sich Angreifer bei der Ausführung solcher Angriffe verlassen.

Bildnachweis: Scanschiene/Depositphotos.com



Vorheriger ArtikelMicrosoft nimmt große Änderungen an den Einstellungen in Windows 10 vor
Nächster ArtikelGoogle Play sagt dir jetzt, wie viel Speicherplatz du noch auf deinem Handy hast

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein