Gesundheit

Hacker verändert Ihren Ansatz zur Gesundheitsversorgung ransomware-Angriffe

Ransomware-Angriffe weiter zu rock-IT-Systeme Bundesweit beweisen, dass Sie ein cybersecurity Pest, die ist hier zu bleiben.

Im Juli, zum Beispiel, wählen Sie nur ein extremes Beispiel, Louisiana Gouverneur John Bel Edwards erklärte den Notstand in Reaktion auf ransomware-Attacken auf drei öffentlichen Schulbezirke in den Staat.

Wenn es um Hacker‘ ransomware Ziele, jedoch die healthcare-Industrie ist vielleicht noch der größte. Aber während Gesundheitswesen bleibt unverändert, da das Hauptziel, die Art, wie Hacker gehen über ransomware-Attacken verändert.

Organisationen behindern Hacker‘ alten Konzept

„Kriminelle zuvor verließen sich auf automatische ransomware als eine einfache Geld-maker Einstellung, die ein bescheidenes Lösegeld-Gebühr, was bezahlen die Schnellste und einfachste Weg, um Rückkehr zur Normalität“, erklärt Tom Van de Wiele, principal security consultant, Cyber Security services bei F-Secure, die sich auf die Erkennung von Bedrohungen und Reaktion.

„Doch nach einer Reihe von high-profile-automatische ransomware-Angriffe – wie der berüchtigte WannaCry und NotPetya – viele Organisationen haben inzwischen Maßnahmen zu verhindern oder zumindest behindern automatische ransomware-Attacken.“

Auf der anderen Seite, haben einige Unternehmen weiterhin zu zahlen Lösegeld in einem Versuch zur Wiederherstellung Ihrer Betrieb so schnell wie möglich – Förderung mehr-kriminellen, um die Technik zu nutzen.

„Die meisten der ransomware-Angriffe, die wir jetzt sehen, sind heute sehr opportunistisch in der Natur – die Angreifer konzentrieren sich oft auf eine bestimmte Gruppe von Unternehmen oder in der Industrie und die Durchführung groß angelegte phishing-Attacke Kampagnen, um auf das Netzwerk zuzugreifen, bevor Sie mit der Einnahme ein gezielter Ansatz, sobald Sie Fuß fassen“, so Van de Wiele erklärt. „Sie können von hier aus Implantat ransomware und Maßnahmen zu behindern, die Wiederherstellung zu deaktivieren-security-Lösungen und zerstören von sicherungen.“

Wie zur Bekämpfung der Hacker

Die Mehrheit der Opfer von F-Secure hat untersucht, konnte eine Reduktion der Auswirkungen der Belastung durch die ransomware mit einer Kombination der richtigen Werkzeuge und die grundlegenden Sicherheits-best practices, kämpfte er.

Ausgestattet mit ausreichend E-Mail-und gateway-Verteidigung wird erheblich reduziert die Chancen auf die ersten phishing-und Angriff-Kampagnen erfolgreich, während sich strengen Kontrollen rund um privilegierte accounts und remote-Zugriff wird helfen, verhindern, dass Angreifer auf den Aufbau Persistenz innerhalb des Netzwerks und der Verbreitung der ransomware, sagte er.

„Dies bedeutet nicht, dass der Rückgriff auf Fatalismus und tun nur das Nötigste, während das beste zu hoffen, aber eher mit Blick auf die gemeinsamen Möglichkeiten, wie ein Angreifer den Ziel-die Organisation und Ihre Interaktionen und die Erhöhung der Kosten des Angriffs für einen Internetbetrüger.“

Tom Van de Wiele, F-Secure

„Und eine starke response-Strategie, einschließlich der Eindämmung einer Verbreitung Angriff und die Gewährleistung der back-ups sind zuverlässig und gut getestet, wird eine drastische Reduzierung der Auswirkungen eines Angriffs,“ fügte er hinzu.

Ohne diese Schritte an Ort und Stelle, ransomware Opfer wird gezwungen, zu ertragen, langwierige und kostspielige Ausfallzeiten Ihrer security-team stellt die Funktionalität und Kämme durch Ihre Systeme, um sicherzustellen, die schädliche Dateien ordnungsgemäß entfernt, sagte er.

Ransomware im Gesundheitswesen

Ransomware-Angriffe Zielen auf den healthcare-Sektor wurden drohende seit Computer wurden zuerst in der Welt des Gesundheitswesens. Die erste ransomware-Angriff stammt aus 1989. Sogenannte „AIDS-virus“, das computer-virus war eine bewusste Attacke richtet sich an ärzte und Menschen im Gesundheitswesen.

„Was hat sich verändert über die Jahre, dass Computer sind heute weiter verbreitet im Vergleich zu vor drei Jahrzehnten Daten ist weit Kritischer und Auszahlung ist viel einfacher für kriminelle mit dem Aufstieg von kryptogeld,“ Van de Wiele erklärt.

„Die meisten medizinischen Geräte heutzutage läuft auf native oder embedded Computern und medizinischen Daten Digital gespeichert“, sagte er. „Gesundheitswesen CISOs und CIOs sollte sich auf cybersecurity, geht über die Einhaltung und konzentriert sich auf die eigentliche Drohungen an den Zugang zu Daten oder zu sprengen Zugang zu ihm haben.“

Leider, die meisten Dienstleister im Gesundheitswesen und der Industrie sind die Spieler immer noch spielen catch-up und in der Regel nicht über das budget oder Interesse an etwas zu tun, über die Einhaltung der Vorschriften. Sie erleben verheerenden und vernichtenden Folgen, wenn ein Angriff erfolgt.

„Die Folge können dauerhafte gesundheitliche Schäden, Imageschäden für die einzelnen oder gar der Verlust des Lebens,“ Van de Wiele sagte.

“Der Grund für den aktuellen status quo ist, dass die healthcare-Branche ist gegen versucht, das Risiko zu verringern, in einem Sektor mit einer hohen Anzahl von Interaktionen und Akteure, sensible Daten von legacy-software, compliance und, oben auf, dass, versuchen, um die Reibung zu vermindern erlebt, in der Menschen täglich arbeiten, wenn die Vorschläge und die Durchsetzung von Sicherheits-Maßnahmen in einer Weise, dass keine nachteiligen Auswirkungen auf die Unternehmenskultur. Ein großer Auftrag in der Tat.“

Angreifer ändern Ihre Wege

Die Kombination der Aufstieg der vernetzten Welt von Computern, die Tatsache, dass die meisten medizinischen Daten digital, und kombiniert mit dem Aufstieg von kryptogeld, hat die Angriffe auf die healthcare-Branche eine gängige Praxis für cyber-kriminelle.

„Die Cyberkriminellen haben, Investitionen zu tätigen, bei der Durchführung groß angelegte Angriffe,“ Van de Wiele sagte. “Die größeren können Sie Stimmen Ihr Netz und verbreiten Ihre ransomware, die mehr-Auszahlung, die Sie erhalten. Für die meisten Cyberkriminelle – wie Individuen und das organisierte Verbrechen – der erste Ansatz war sehr opportunistisch und zielte auf die grundsätzlich jeder anfällig für Ihre Wege, um die ransomware eingeführt, um jedem computer-system, das in der Lage, um es auszuführen.“

Kriminelle haben viel besser geworden zu versuchen, Ihre Gewinne zu maximieren und so viel Rendite wie möglich aus Ihren Investitionen. Das bedeutet, dass der angreifende computer-Systeme, wo die Auszahlung ist fast garantiert, weil der sensiblen Natur oder erforderlich Verfügbarkeit bestimmter Daten.

„Zu wissen, dass die Daten so wichtig sind für die Organisation und dem wissen, dass einige medizinische Einrichtungen haben nicht annähernd so viel budget für die Fokussierung auf Internetsicherheit, der Druck ist viel höher, um die Daten zurück, um jeden Preis“, so Van de Wiele erklärt. „Und das beinhaltet auch die Zahlung der Verbrecher in kryptogeld und in der Hoffnung, die Daten zurückzubekommen.“

Medizinische Daten werden immer wertvoller und die Angriffe gegen die healthcare-Industrie wird sich nur im Laufe der Zeit erhöhen, wie medizinische Daten genutzt und über das internet, fügte er hinzu.

„Initiativen wie HIPAA in den USA und GDPR in Europa dazu beitragen, grundlegende Anforderungen, aber die Verwaltung und Pflege dieser oder zu versuchen, darüber hinaus zu gehen, erfordert eine Menge von Ressourcen in form von know-how, Zeit und Technik“, sagte er. „Ressourcen, die die meisten CISOs und CIOs müssen nicht zur Verfügung, es sei denn, es ereignet sich ein Zwischenfall, nach dem es kann schon zu spät sein, für die beteiligten Menschen.“

Was können die Anbieter im Gesundheitswesen CIOs und CISOs tun

Ein ransomware-Angriff erfolgreich sein wird, irgendwann, irgendwo in der Organisation, Van de Wiele behauptet. Aus diesem Grund, CIOs und CISOs sollten als Basis für Ihre Sicherheits-Strategie auf einen „übernehmen Verletzung-Mentalität“, riet er.

„Dies bedeutet nicht, dass der Rückgriff auf Fatalismus und tun nur das Nötigste, während das beste zu hoffen, aber eher mit Blick auf die gemeinsamen Möglichkeiten, wie ein Angreifer den Ziel-die Organisation und Ihre Interaktionen und die Erhöhung der Kosten des Angriffs für einen Internetkriminellen,“ sagte er.

Die wichtigsten Schritte zu ergreifen, Van de Wiele geraten, können wie folgt aufgeschlüsselt:

  • Schritt 1: Sie können nicht schützen, was Sie nicht verstehen. Dies bedeutet in Erster Linie wissen, wo kritische Daten liegen, welche Wechselwirkungen und Abhängigkeiten bestehen, wer hat Zugriff auf was und von wo, und zu verstehen, was Daten-recovery-Funktionen, die die Organisation gegenüber der Art der Daten.
  • Schritt 2: in der Lage zu erkennen, Missbrauch oder Anomalien im Netzwerk und im Kontext von einer Anwendung ökosystem ist der erste Schritt, damit die Organisation weiß, was zu tun ist, wenn ein Vorfall stattfindet, und welche Priorität den Vorfall zu erhalten braucht. Zu wissen, welche Daten und Interaktionen auf dem Spiel stehen, kann der Dreh-und Angelpunkt zwischen einem großen Daten-Leck oder Ausfall bleibende Schäden oder Tod, im Vergleich zu können, angemessen zu reagieren auf einen Angriff und verringert seine Auswirkungen.
  • Schritt 3: Last but not least, ist der Prozess der Erkennung, Reaktion und Wiederherstellung muss regelmäßig getestet werden als table-top-Krisenmanagement-übungen, kombiniert mit technischen Angriffs-Simulationen zu gewährleisten, dass der Prozess ist immer noch ausgerichtet auf die Anforderungen. Cybersecurity ist schon immer ein bewegliches Ziel, und Angriffe nur besser und billiger.

Wie die healthcare-Branche wird immer ein Ziel sein, in der Lage zu erkennen, die relevanten Angriffsszenarien gegen Ihre Organisation kauft man Zeit, um darauf zu reagieren“, so Van de Wiele abgeschlossen. “Basierend auf diesem Ansatz, herauszufinden, was funktioniert und was nicht ist, was macht Ihre cybersecurity-budget intelligenter und realistischer. Es ist das, was letztlich erhöhen, eine Organisation, die die Widerstandsfähigkeit gegen diese Art von Angriffen, und erhöhen die Kosten der Angriff, zwingt einen Angreifer anderswo zu gehen.“

Twitter: @SiwickiHealthIT
E-Mail der Autorin: [email protected]
Healthcare-IT-News ist die HIMSS Media-Publikation.