„Случай кога, а не ако“: Защо болниците стават все по-голяма мишена за атаки с рансъмуер?

„Случай кога, а не ако“: Защо болниците стават все по-голяма мишена за атаки с рансъмуер?

Атака с ransomware тази седмица в Обединеното кралство наруши здравните услуги със съобщения за отменени операции в Лондон. Колко проблем е това в сектора на здравеопазването?

Рансъмуер атака срещу доставчик на лаборатория прекъсна няколко болници и лекари от първичната медицинска помощ в Лондон тази седмица, забавяйки операциите и кръвните тестове.

Атаката имаше „значително въздействие“, като доставчикът на лаборатория Synnovis заяви, че това е „сурово напомняне, че този вид атака може да се случи на всеки по всяко време“, но NHS не знае пълното въздействие върху данните в този момент.

„Всички спешни и спешни служби остават отворени както обикновено и по-голямата част от амбулаторните услуги продължават да работят нормално“, каза говорител на NHS в четвъртък.

„За съжаление, някои операции и процедури, които разчитат в по-голяма степен на патологични услуги, бяха отложени, а кръвните тестове са приоритетни за най-спешните случаи, което означава, че пациентите са имали назначения за флеботомия.“

Рансъмуер атака е такава, при която зловреден софтуер не позволява на хората да имат достъп до файлове, за да принуди жертвата да плати за достъп.

Той отразява това, което експертите нарекоха нарастваща тенденция на кибер инциденти в здравния сектор.

Европейският здравен сектор „все по-насочен“
„Секторът на здравеопазването става все по-насочен, тъй като дигитализацията разшири повърхността на атаката и доведе до увеличаване на фишинг и ransomware атаки“, каза Лаура Хювинк, говорител на Агенцията на ЕС за киберсигурност (ENISA), пред Euronews Health.

Доклад на ENISA, публикуван миналата година, установи, че атаките с ransomware представляват 54 процента от киберинцидентите в сектора от януари 2021 г. до март 2023 г., като този тип атака е наречена „основна заплаха в сектора на здравеопазването“.

И все пак само 23 процента от организациите в здравния сектор са имали специална програма за ransomware през 2023 г., каза агенцията.

Докладът, който обхваща част от ерата на пандемията от COVID-19, където здравният сектор е основна цел, установява, че повечето от онези, които стоят зад атаките с рансъмуер, са водени от финансова печалба.

„Атаките са насочени най-вече към данни на пациенти като електронни здравни досиета, които след това се използват например за измами, кражба на самоличност или използват чувствителни данни за изнудване“, добави говорителят на агенцията.

Доставчиците на здравни услуги и болниците в ЕС бяха особено засегнати от инцидентите в сравнение със здравните власти и фармацевтичната индустрия.

Доклад на Френската цифрова здравна агенция миналия месец отбеляза „продължаване на инциденти със злонамерен произход“ през 2023 г., с 581 доклада за кибератаки в здравеопазването, поне половината от които са злонамерени.

Но те също така отбелязаха, че годината е белязана от „значително намаляване на големите инциденти и стабилност в броя на инцидентите, които са имали въздействие върху грижите за пациентите“.

Около 53 процента от структурите заявяват, че киберинцидентът не е имал влияние върху тяхното функциониране, а анализаторите казват, че проактивният мониторинг на информационните системи е помогнал да се направят кибератаките по-малко ефективни.

Междувременно през 2023 г. имаше увеличение на атаките с рансъмуер, насочени към болници в САЩ, според доклад от тази година на софтуерната компания Emsisoft.

Ransomware атаките засегнаха 46 американски болнични системи, обхващащи повече от 140 болници миналата година, и най-малко 32 болнични системи бяха откраднати защитени здравни данни, каза Emsisoft.

Защо престъпниците биха се насочили към сектора на здравеопазването?

Алън Удуърд, експерт по компютърна сигурност в Университета на Съри в Обединеното кралство, каза, че болниците може да са изложени на риск, тъй като „се стремят да комуникират между много различни доставчици“, правейки системите си по-„отворени“.

„Това е едно от онези неща, при които колкото по-голяма е свързаността, толкова повече се увеличава повърхността на атаката, така че ще има повече възможности за проникване на престъпниците“, каза Удуърд.

„Само си представете броя на имейлите, които се връщат назад и напред до болница и всички хора в болницата всеки ден… Трябва ви само един, за да преминете с малко зловреден софтуер в него; разпространява се”.

Пример за това беше глобалната атака на рансъмуер WannaCry през 2017 г., която засегна 80 болнични тръста в Англия.

Един анализ от Imperial College London определи цената на масивната кибератака на близо £6 милиона (€7 милиона) за NHS поради отмяна на срещи и забавяне на животоспасяващи грижи за пациенти.

„Изводът е, че на престъпниците не им пука. Наистина не им пука кого ще удрят и мисля, че някои от мислите, които вероятно имат в съзнанието си, са, че ако атакуваме неща, които са критични, хората може да са по-склонни да си платят, защото просто трябва да го имат“, той добавен.

Болниците също вече са ограничени откъм ресурси.

„ИТ не е техният основен бизнес, но те са много зависими от него“, добави той, така че „намирането на време и ресурси, за да сте сигурни, че имате най-новия софтуер, най-новите версии на неща, които не са уязвими, е трудно ”.

Какво могат да направят болниците, за да предотвратят атаки?
„Повечето болници сега са подготвени за факта, че става въпрос за това кога, а не дали ще бъдат атакувани“, каза Удуърд.

Хората трябва да знаят на кого да се обадят и какви действия да предприемат в случай на кибератака като част от своя план за реакция при инцидент.

Но като цяло рансъмуерът обикновено влиза в системата „като заблуди някого“, казва Удуърд.

„Човек никога не трябва да обвинява жертвата, когато става въпрос за киберсигурност. Но това, което организациите трябва да направят, е многократно да провеждат обучение за информираност за това как това може да се случи, вие знаете за какво да внимавате“, каза той.

Всички влизания трябва също да имат многофакторно удостоверяване, добави той, а образованието трябва да включва хигиена на паролите.

Експертите казват, че ключът е също да не се плаща откупът, като някои настояват за международна забрана на тези плащания.

Проучване на Sophos от 2022 г. в 31 държави установи, че здравната индустрия е най-вероятно да плати откуп, но също така плаща най-малко сумата.

„Единственото решение е да демотивираме финансово атаките чрез пълна забрана на плащането на искания. На този етап забраната е единственият подход, който вероятно ще работи“, каза анализаторът на заплахите на Emsisoft Брет Калоу в публикация в блог по-рано тази година.

„Съветът винаги е, моля, не плащайте, защото А. само насърчавате престъпниците и Б. не гарантирате нищо. Не гарантирате, че ще получите данните си обратно“, добави Удуърд.

Станете част от общността на BG Firmi във Viber
  • Новини
  • Друго
  • Автор: Сашо Целов
  • 10.06.2024, 20:52
  • 41 прегледа
  • Източник: euronews.com

Връзки :