ГлавнаяБлогDLP, защита информацииМедицинский сектор: COVID – допинг киберрисков

Медицинский сектор: COVID – допинг киберрисков

Здравоохранение всегда было наиболее уязвимым сектором для кибератак. Во-первых, именно медицинские учреждения обладают терабайтами чувствительной информации: карточка пациента это не только персональные данные, сведения о здоровье и анализах, которые можно использовать для шантажа, но и большой массив финансовой информации, необходимой хакерам в коммерческих целях. Во-вторых, сложилась опасная ситуация: клиники имеют наиболее низкий уровень защиты данных. […]

Медицинский сектор: COVID – допинг киберрисков

Здравоохранение всегда было наиболее уязвимым сектором для кибератак. Во-первых, именно медицинские учреждения обладают терабайтами чувствительной информации: карточка пациента это не только персональные данные, сведения о здоровье и анализах, которые можно использовать для шантажа, но и большой массив финансовой информации, необходимой хакерам в коммерческих целях.

Во-вторых, сложилась опасная ситуация: клиники имеют наиболее низкий уровень защиты данных. Руководители больниц предпочитают инвестировать в новое оборудование, помещения или персонал, оставляя статью расходов на безопасность «за бортом». При этом если,  финансовый сектор плотно контролируется госорганами, и безалаберное отношение к пользовательским данным заканчивается крупными штрафами, то в медицинских учреждениях напротив – царит самоуправство и анархия: никого не интересует, насколько хорошо защищены карточки пациентов.

Пандемия COVID-19 продлила масла в огонь: злоумышленники изо всех сил стараются получить как персональную, так и коммерческую информацию, хранимую на серверах медицинских центров и, как следствие, атаки на больницы заметно участились.

Атаки с целью выкупа

С началом пандемии программы-вымогатели стали настоящим кошмаром систем здравоохранения по всему миру. Такое пристальное внимание киберпреступников укладывается в законы обычной логики.

В случае атаки у других видов бизнеса всегда есть небольшой запас времени на принятие решения а также простой выбор: платить или не платить шантажистам. Конечно, в течение этого процесса фирма будет терять деньги, а любое неправильное решение повлечет рост итоговой суммы убытков. Но, в случае здравоохранения речь идет уже не о деньгах, а о человеческих жизнях. Например атака вируса-вымогателя на немецкую больницу закончилась блокировкой систем и смертью пациента.

Хаос и отсутствие времени на анализ ситуации неизбежно ведут к ошибкам, а именно это и нужно злоумышленникам: эти факторы напрямую повышают эффективность их атак.

Не так давно компания Tenable опубликовала статистику утечек данных в сфере здравоохранения. Выборка включала 293 инцидента, которые произошли с января 2020 года по февраль 2021. Как оказалось, в 55% случаев фигурировали программы-вымогатели.

Увеличение интенсивности фишинга

Исследование, проведенное одним из подразделений Palo Alto Network — Unit42, продемонстрировало: за период с декабря 2020 года по февраль 2021 количество фишинговых атак, направленных на медицинские и фармацевтические предприятия выросло на 189%. А количество вредоносных рассылок, в которых так или иначе упоминаются вакцины от COVID-19 — на 530%.

Согласно данным анализа, методология злоумышленников не стоит на месте: каждая новая атака осуществляется с учетом глобальных мировых трендов и следует за международными ключевыми событиями. Например, на ранних этапах пандемии многие вредоносные письма включали информацию о тестировании и средствах индивидуальной защиты. Затем злоумышленники переформатировались и начали отправлять сообщения о финансовой помощи и государственной поддержке бизнеса. Теперь же большинство рассылок посвящено теме вакцинации от коронавируса.

HIMSS — Healthcare Information and Management Systems Society провел опрос среди специалистов по кибербезопасности из сферы здравоохранения. Как оказалось, около 57% организаций хотя бы один раз за год подвергались фишинговой атаке. При этом 20% респондентов отметили, что зафиксировали попытки взлома с помощью социальной инженерии. Статистика свидетельствует: фишинг – отправная точка подавляющего большинства кибератак.

На западе уже давно пришли к единогласному выводу: стандартные системы защиты, ориентированные исключительно на противодействие грубым попыткам взлома с помощью технических средств, недостаточны и малоэффективны. Злоумышленники сменили приоритеты и нацелены на наиболее уязвимое звено – человека. Ведь гораздо проще проникнуть в систему используя, как отправную точку, банковского клерка, администратора или медсестру.

Манипулирование людьми обходится гораздо дешевле, не требует особых технических знаний или навыков, а главное – демонстрирует невероятно высокую эффективность. Ведь большинство организаций все еще не готовы к внедрению политики нулевого доверия и не взяли под контроль «человеческий фактор».



Тоже интересно
Смотреть всё
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024
Дайджест февраля
Рассказываем про главные мероприятия февраля в сфере информационной безопасности: легендарную «Магнитку-2024»,...
04 марта 2024
Employee Monitoring, или мониторинг сотрудников: что это такое и для чего предназначен
Если в пандемию такие решения руководители использовали для контроля удаленной команды, то теперь их активно применяют...
22 февраля 2024