[ad_1]

همانطور که سیستم های مراقبت های بهداشتی با افزایش بیماران مبتلا به COVID-19 کنار می آیند ، با شروع حملات باج افزار نیز کنار می آیند.

در اواخر ماه اکتبر ، FBI و وزارت بهداشت و خدمات انسانی ایالات متحده سیگنالی را منتشر کردند که هکرهای باج افزار Ryuk را که از سال 2018 تا 2019 حداقل 61 میلیون دلار در ایالات متحده هزینه می کرد ، در بیمارستان ها هدف قرار دادند در COVID دوم – پرش 19.

در حالی که سیستم های بهداشتی برای تقویت دفاع خود در برابر چنین حملاتی تلاش کرده اند ، مجرمان سایبری هنوز راهی برای ورود پیدا می کنند ، اغلب از طریق متخصصان بهداشتی که در معرض حملات پیچیده فیش فیش قرار می گیرند. اینها کلاهبرداری با یک شاهزاده نیجریه ای نیست. ایمیل های جعلی تا حدی جعل آدرس ایمیل رئیس یا وانمود می کنند که اطلاعات مربوط به COVID-19 را به اشتراک می گذارند.

ریچ تمپل ، مسئول ارشد اطلاعات در مرکز بیماری های قلب و ریه دبورا در نیوجرسی ، گفت: “هم قوی ترین ارتباط ما و هم ضعیف ترین ارتباط ما افراد ما هستند” ، افزود که حملات فیشینگ سازمان آنها “با انتقام شروع شد” در آوریل.

حملات در مراقبت های بهداشتی رو به افزایش است

این نوع اعتصاب به سیستم های بهداشتی به یک دلیل ساده جدید نیست: پرداخت احتمالی هکرها در صورت ورود به سیستم. پرونده های بیمار اغلب شامل اطلاعاتی مانند شماره های تأمین اجتماعی است که می توانند با هزینه های کلان در شبکه تاریک فروخته شوند.

بیمارستانها برای تقویت اقدامات امنیتی در بخشهای دیگر مانند امور مالی عقب هستند. بر اساس مطالعه ای که توسط باس ، بری و سیمز انجام شده است ، سیستم های بهداشتی 4٪ تا 7٪ بودجه IT خود را صرف امنیت می کنند ، در حالی که این رقم در بخشهای دیگر 15٪ است.

کریس شرمن ، تحلیلگر امنیت و ریسک در شرکت مشاوره Forrester ، گفت: “دسترسی به این اطلاعات و ارزش داده آسان است.”

باج افزار نیز سودآور است. در یک حمله باج افزار ، هکرها سیستم اطلاعاتی بیمارستان را آلوده و خاموش می کنند ، کارهایی مانند عدم توانایی خواندن داده ها ، ایجاد مشکل در ارتباط بین کارمندان و خاموش کردن سیستم های ایمیل. سپس آنها برای بازگرداندن اوضاع به حالت عادی خواستار باج می شوند. بر اساس مطالعه ماه فوریه شرکت تحقیقاتی Comparitech ، حملات Ransomware برای سیستم مراقبت های بهداشتی ایالات متحده حداقل 160 میلیون دلار هزینه داشته است.

این نوع حمله پس از این گزارش افزایش یافت. مطابق با اخبار NBC، اخیراً 20 مرکز درمانی مورد حمله قرار گرفتند ، این رقم شامل چندین مرکز از یک زنجیره بیمارستانی است.

شرط بندی ها در حال افزایش است

بازیگران بد می توانند مشکلات بیش از ضررهای مالی را ایجاد کنند. در حالی که نگرانی در مورد حمله مستقیم به بیماران با انجام کارهایی مانند هک دستگاه های پزشکی آنها یا تغییر نتایج آزمایش هنوز فقط تئوریک است ، توقف بیمارستان ها واقعی است و ضرر واقعی دارد.

هنگامی که مراقبت های بهداشتی دانشگاه – که دارای 400 مرکز در ایالات متحده و انگلستان است – تحت حمله مشکوک ریوک در ماه سپتامبر قرار گرفت ، آنها مجبور شدند 250 مرکز خود را به صورت آفلاین منتقل کنند. مسئولان گفتند مجله ی وال استریت که هیچ بیماری آسیب ندید ، اما کارکنان گفتند آسوشیتدپرس که توانایی آنها در برقراری ارتباط با بیماران به شدت مختل شده است.

ریان ویت ، مدیر گفت: در هنگام حمله WannaCry به سرویس بهداشت ملی انگلیس در سال 2017 ، “بخش های اورژانس تعطیل شدند. بیماران مجبور شدند وسط عمل را متوقف کنند و آمبولانس ها مجبور شدند این بیماران را به بیمارستان های دیگر منتقل کنند.” استراتژی امنیت سایبری در بهداشت و درمان در Proofpoint ، یک شرکت امنیت سایبری

تجزیه و تحلیل توسط پزشکی دیجیتال در اثر این حمله هیچ کشته ای مشاهده نشد ، اما یک زن آلمانی در طی یک رویداد باج افزار در ماه سپتامبر در کلینیک دانشگاه در دوسلدورف درگذشت. بیماران بخش اورژانس باید به بیمارستانهای دیگر منتقل می شدند که این به معنای 20 دقیقه رانندگی برای این بیمار بود و مراقبت وی را یک ساعت به تأخیر می انداخت.

افرادی که از آنها مراقبت می کنند راهی محسوب می شوند

شرمن گفت که روی آوردن به حداقل مراقبت های جزئی مجازی ، نقاط دسترسی بالقوه ای را برای مجرمان ایجاد کرده است. “فقط استفاده از یک دستگاه شخصی که ممکن است دارای امنیت منسوخ شده یا رمزهای عبور ضعیف باشد” ، بردارهای احتمالی حمله را باز می کند. شبکه ها و روترهای Wi-Fi خانگی همچنین ممکن است از امنیت بیشتری نسبت به شبکه های بهداشت فیزیکی برخوردار نباشند ، این بدان معناست که مجرمان بیشتر از طریق دستگاه های کاری متصل به آن محیط ها ، به زیرساخت فناوری اطلاعات سازمان بهداشت و درمان سری می زنند.

با این حال ، فیشینگ همچنان حمله ارجح است. طبق مطالعه امنیت سایبری انجمن سیستم های اطلاعات و مدیریت سلامت (HIMSS) برای سال 2019 ، سال گذشته فیشینگ در 69٪ موارد امنیتی بیمارستان درگیر بوده است. ویت گفت ، این کار مثر است ، زیرا به اشتباهات افراد تکیه می کند ، چیزی که با فرسودگی همه گیر بیشتر می شود.

حملات فیشینگ امروزی نیز به دلیل پیچیده بودن نتیجه می دهند. هکرها اطلاعات را از وب سایت های بیمارستان و سیستم عامل های رسانه های اجتماعی می تراشند تا آنها را شخصی کنند. آنها اغلب به عنوان اعضای یک تیم اجرایی بیمارستان ظاهر می شوند و قربانیان خود را به انجام کارهایی هدایت می کنند که در صورت درخواست یک غریبه به طور معمول انجام نمی دهند ، مانند کلیک کردن روی پیوندی که اجازه می دهد باج افزار وارد شود ، یا انکار گذرواژه و نام کاربری ، یا حتی ارسال پول به حساب مجرمانه یک مجرم ، خود را به عنوان فروشنده یا صندوق قانونی معرفی کنید.

در مطالعه 2019 در مورد حملات کلاهبرداری از طریق ایمیل علیه 450 سازمان بهداشت و درمان ، Proofpoint دریافت که شرکت های بهداشتی درمانی در سه ماهه اول سال 2019 43 ایمیل کلاهبرداری دریافت کرده اند که 300٪ بیشتر از سه ماهه مشابه 2018 است. در شرکت های بهداشتی آسیب دیده ، 65 نفر به ایمیل های جعلی ارجاع شدند و 95٪ از این شرکت ها ایمیل هایی را دیدند که دامنه های خود را جعل می کنند.

Proofpoint دریافت که عناوین ایمیل های حمله شامل “پرداخت” ، “درخواست” ، “فوری” و اصطلاحات مرتبط در 55٪ از کل حملات جعل الکترونیکی است. علاوه بر این ، 77 درصد حملات به شرکت های بهداشتی از URL های مخرب استفاده می کنند.

افرادی که به اطلاعات یا سیستم های مهم با ایمیل در دسترس عموم دسترسی دارند به احتمال زیاد مورد حمله قرار می گیرند. ویت گفت: محبوبیت همچنین می تواند صدمه بزند. وی گفت: “بین مهارت كلی و تخصص شما و اینکه آیا هدف قرار خواهید گرفت ، ارتباط وجود دارد.”

هکرها همچنین در طول COVID حرکت کردند. ویت گفت: “با توسعه جذابیت های خبری ، در حال پیشرفت است.” در ابتدای همه گیری ، جنایتکاران وانمود کردند که از گروههایی مانند سازمان بهداشت جهانی هستند و از پزشکان می خواهند روی پیوندهای سوالات متداول و پروتکل های COVID کلیک کنند.

این حملات سپس به سمت PPE منتقل شد و هكرها وانمود كردند كه فروشندگانی هستند كه چیزهایی مانند ماسك صورت و محافظ می فروشند و از قربانیان می خواهند سفارش خرید را تأیید كنند. بعداً ایمیل ها به مشوق های تأمین مالی روی آوردند. ایمیل های دارای واکسن های جعلی همیشه ثابت هستند.

تمپل در مورد آنچه سازمان وی طی سال گذشته دیده است ، گفت: “ما می بینیم كه مهاجمان پیچیده تر و موذی تر می شوند.” “این به معنای رهبر بودن و ارسال سفارشات برای این و آن است.”

وی گفت که بهترین خط دفاعی آنها آموزش کارمندان است که شامل افزایش آگاهی در مورد ایمیل های بد است ، اما همچنین انجام فعالیت های جعلی فیشینگ در جایی که آنها کارمندان خود را هک می کنند.

وی گفت: “شما می بینید که آیا افراد روی مواردی که نباید کلیک می کنند کلیک می کنید یا خیر ، یک قدم جلو بروید تا ببینید آیا نام کاربری و رمز عبور خود را فاش می کنند یا خیر.” “ما می دانیم که این افراد چه کسانی هستند و نیاز به کمی توجه بیشتر داریم.”

این یک عمل معمول است. همان بررسی امنیت سایبری HIMSS نشان داد که 82٪ از سازمان های بهداشتی و درمانی اقدامات فیشینگ جعلی را انجام می دهند. آنها همچنین دریافتند که 40٪ از سازمانها گفتند که میزان کلیک آنها کمتر از 10٪ است ، که آنها آنها را “یک موفقیت مثبت و قابل توجه” خواندند.

اگرچه تمپل در مورد اینکه چه تعداد از کارمندان فریب فیش های جعلی را فریب داده اند شریک نیست ، وی گفت که “این افراد از همه رده های مختلف سازمان هستند که در آن قرار می گیرند ، نه فقط افراد سطح ابتدایی. پزشکان بارها به این امر افتاده اند. “

آنها به کارمندان اطلاع می دهند که به دلیل ایمیل جعلی افتاده اند و با مدیران خود تماس خواهند گرفت. او می داند که این به نظر سخت می رسد ، اما “این بسیار خطرناک است. کارکنان خارجی آخرین خط دفاعی ما در برابر آنچه می تواند یک فاجعه باشد است.”

[ad_2]

منبع: kaheshvazn-news.ir