IOTW:一旦被认为是越界,勒索软件攻击连环袭击了美国医疗保健系统



9月18日,一名78岁的德国妇女在患有动脉瘤后死亡。她当地的医院正处于网络安全事件的痛苦之中,因此她被迫在另一个城市寻求帮助,但为时已晚。她的死亡可能是第一个记录的勒索软件攻击致死的案例。
现在,来自HHS,DHS CISA和FBI的联合警报警告说,类似的勒索软件攻击浪潮正在袭击美国医疗保健系统。
10月28日的声明部分解读为:“ CISA,FBI和HHS评估恶意网络参与者将TrickBot和BazarLoader恶意软件作为HPH行业的目标,这通常会导致勒索软件攻击,数据盗窃和医疗服务中断。 对于COVID-19大流行范围内的组织,这些问题尤其具有挑战性;因此,管理员在确定其网络安全投资时将需要平衡这种风险。” 相关:p事件管理中的实时更改 联合声明发布一周后,至少五家医疗保健提供者的电子健康记录(EHR)仍然无法访问。
Sonoma谷医院,Dickinson县医疗保健系统和Universal Health Services率先报告了勒索软件事件。紧随其后的是Sky Lakes,佛蒙特大学健康网络和圣劳伦斯卫生系统。 尽管一些医院正在重新安排选修外科手术和放射线检查的时间,但所有医院都向公众保证了其纸质备份系统已启动并正在运行,并且能够继续安全有效地为患者提供诊治。所有受影响的实体都与FBI和第三方网络安全团队紧密合作。
实际上,Ryuk被认为是2020年所有勒索软件攻击的三分之一。在大多数情况下,Ryuk勒索软件事件始于利用Emotet和TrickBot的网络钓鱼方案。恶意软件。如果网络钓鱼方案有效,则勒索软件将通过后门分发。
这些程序已经变得越来越自动化和复杂。一旦进入内部,感染就会迅速传播,并且通常数周或数月都没有被发现。从那里开始,数据被窃取和/或加密,并且在支付赎金之前,系统变得无用。
这样的策略也影响到IoT和IoMT设备。 过去,一些网络犯罪组织保证远离医疗保健部门,并保证他们追捕的钱是钱,而不是人员伤亡。但是,随着COVID-19将工作人员转移到遥远的地方,网络罪犯的新机会激增。
最近,Ryuk似乎已经从通才(黑客银行,政府组织和其他企业)转向了对健康感兴趣的专家关心。 作为最佳实践,鼓励医院制定详细的应急计划,以确保医院如果遭受网络攻击的威胁,则不会影响护理质量。在EMS系统宕机的情况下,基于纸的系统应该可以使用。 相关:p威胁美化 尽管传统观念决定是否向受影响的企业支付赎金,但医疗保健是个例外。收入或声誉的损失是一回事,但令人担心的是,所支付的任何现金都会使黑客胆大妄为,为赎金而继续冒着生命危险。
随着冬天来临,COVID-19进入新浪潮,任何医疗停机都可能意味着生与死之间的差异。勒索软件的平均停机时间为15天。发生此类事件时,医院必须确保其政策和程序能够顺利过渡到基于纸张的系统。
Cyber​​security Ventures估计,美国医疗保健系统在未来五年内将在网络安全方面花费1250亿美元。 AbedGraham Group的创始合伙人兼网络安全咨询服务总监Saif Abed最近对HealthITSecurity.com表示:“以网络安全领域的医生身份来说,很明显,攻击者现在明白利用临床风险和患者安全是关键导致他们需要的破坏并实现他们想要的结果的因素……董事会的决策者和卫生系统负责人需要重新评估其在人员,流程和技术上的安全策略和投资,否则我们将越来越多地衡量勒索软件在发病率和死亡率方面的攻击。 br>” 阅读更多:本周突发事件阅读更多:本周突发事件。

Yorumlar