ГлавнаяБлогDLP, защита информацииМедицинский сектор: COVID – допинг киберрисков

Медицинский сектор: COVID – допинг киберрисков

Медицинский сектор: COVID – допинг киберрисков

Здравоохранение всегда было наиболее уязвимым сектором для кибератак. Во-первых, именно медицинские учреждения обладают терабайтами чувствительной информации: карточка пациента это не только персональные данные, сведения о здоровье и анализах, которые можно использовать для шантажа, но и большой массив финансовой информации, необходимой хакерам в коммерческих целях.

Во-вторых, сложилась опасная ситуация: клиники имеют наиболее низкий уровень защиты данных. Руководители больниц предпочитают инвестировать в новое оборудование, помещения или персонал, оставляя статью расходов на безопасность «за бортом». При этом если,  финансовый сектор плотно контролируется госорганами, и безалаберное отношение к пользовательским данным заканчивается крупными штрафами, то в медицинских учреждениях напротив – царит самоуправство и анархия: никого не интересует, насколько хорошо защищены карточки пациентов.

Пандемия COVID-19 продлила масла в огонь: злоумышленники изо всех сил стараются получить как персональную, так и коммерческую информацию, хранимую на серверах медицинских центров и, как следствие, атаки на больницы заметно участились.

Атаки с целью выкупа

С началом пандемии программы-вымогатели стали настоящим кошмаром систем здравоохранения по всему миру. Такое пристальное внимание киберпреступников укладывается в законы обычной логики.

В случае атаки у других видов бизнеса всегда есть небольшой запас времени на принятие решения а также простой выбор: платить или не платить шантажистам. Конечно, в течение этого процесса фирма будет терять деньги, а любое неправильное решение повлечет рост итоговой суммы убытков. Но, в случае здравоохранения речь идет уже не о деньгах, а о человеческих жизнях. Например атака вируса-вымогателя на немецкую больницу закончилась блокировкой систем и смертью пациента.

Хаос и отсутствие времени на анализ ситуации неизбежно ведут к ошибкам, а именно это и нужно злоумышленникам: эти факторы напрямую повышают эффективность их атак.

Не так давно компания Tenable опубликовала статистику утечек данных в сфере здравоохранения. Выборка включала 293 инцидента, которые произошли с января 2020 года по февраль 2021. Как оказалось, в 55% случаев фигурировали программы-вымогатели.

Увеличение интенсивности фишинга

Исследование, проведенное одним из подразделений Palo Alto Network — Unit42, продемонстрировало: за период с декабря 2020 года по февраль 2021 количество фишинговых атак, направленных на медицинские и фармацевтические предприятия выросло на 189%. А количество вредоносных рассылок, в которых так или иначе упоминаются вакцины от COVID-19 — на 530%.

Согласно данным анализа, методология злоумышленников не стоит на месте: каждая новая атака осуществляется с учетом глобальных мировых трендов и следует за международными ключевыми событиями. Например, на ранних этапах пандемии многие вредоносные письма включали информацию о тестировании и средствах индивидуальной защиты. Затем злоумышленники переформатировались и начали отправлять сообщения о финансовой помощи и государственной поддержке бизнеса. Теперь же большинство рассылок посвящено теме вакцинации от коронавируса.

HIMSS — Healthcare Information and Management Systems Society провел опрос среди специалистов по кибербезопасности из сферы здравоохранения. Как оказалось, около 57% организаций хотя бы один раз за год подвергались фишинговой атаке. При этом 20% респондентов отметили, что зафиксировали попытки взлома с помощью социальной инженерии. Статистика свидетельствует: фишинг – отправная точка подавляющего большинства кибератак.

На западе уже давно пришли к единогласному выводу: стандартные системы защиты, ориентированные исключительно на противодействие грубым попыткам взлома с помощью технических средств, недостаточны и малоэффективны. Злоумышленники сменили приоритеты и нацелены на наиболее уязвимое звено – человека. Ведь гораздо проще проникнуть в систему используя, как отправную точку, банковского клерка, администратора или медсестру.

Манипулирование людьми обходится гораздо дешевле, не требует особых технических знаний или навыков, а главное – демонстрирует невероятно высокую эффективность. Ведь большинство организаций все еще не готовы к внедрению политики нулевого доверия и не взяли под контроль «человеческий фактор».



Тоже интересно
Смотреть всё
Дайджест апреля
Рассказываем про главные события месяца в сфере ИБ.  КОД ИБ | САНКТ-ПЕТЕРБУРГ 2024 В 2023 году 71% компаний малого и...
06 мая 2024
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024