Раскрытие киберугроз для здравоохранения: за пределами мифов

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
353
Points
83
Давайте начнем с вопроса, заставляющего задуматься: за номер кредитной карты, номер социального страхования и электронную медицинскую карту (EHR), за который на темном веб-форуме самая высокая цена?

Удивительно, но это EHR, и разница разительная: согласно исследованию, EHR могут продаваться по цене до 1000 долларов КАЖДАЯ, по сравнению с всего лишь 5 долларами за номер кредитной карты и 1 долларом за номер социального страхования. Причина проста: хотя кредитную карту можно аннулировать, ваши личные данные - нет.

Это значительное расхождение в стоимости подчеркивает, почему индустрия здравоохранения остается главной мишенью для киберпреступников. Богатое хранилище конфиденциальных данных в секторе предоставляет выгодные возможности для преследующих цель наживы злоумышленников. Вот уже 12 лет подряд здравоохранение сталкивается с самыми высокими средними затратами на одно нарушение по сравнению с любым другим сектором. Превышая в среднем 10 миллионов долларов за каждое нарушение, это превосходит даже финансовый сектор, который несет средние затраты около 6 миллионов долларов.

Серьезность этой проблемы дополнительно иллюстрируется более чем трехкратным увеличением сообщений о "хакерских атаках или ИТ-инцидентах", поступивших в Министерство здравоохранения и социальных службСША (HSS) с 2018 по 2022 год.

Киберугрозы для здравоохранения

Количество нарушений, о которых сообщается в Министерство здравоохранения и социальных служб США (HHS) в соответствии с законом. Хакерский или ИТ-инцидент - это тип нарушения, который включает техническое вторжение. Источник: Портал о нарушениях в системе здравоохранения

Основным противником в этом сценарии является хорошо известная угроза: программы-вымогатели. Эта форма кибератак все чаще нацеливается на сектор здравоохранения, используя критический характер ухода за пациентами для оказания давления. Картели программ-вымогателей считают отрасль здравоохранения идеальной мишенью из-за нескольких факторов:

Инновации в медицинских технологиях, включая диагностические инструменты, телемедицину, носимые медицинские устройства и цифровую визуализацию, привели к росту зависимости от цифровых систем.
  • Высокая цифровизация: сектор здравоохранения развивается благодаря инновациям, при этом многие третьи стороны манипулируют очень конфиденциальными данными, такими как EHR.
  • Ограниченность ресурсов: многие организации здравоохранения страдает от нехватки персонала и отсутствия кибербезопасности опытом, оставляя свои (часто устаревших) ИТ-средах уязвимы для атак.
  • Высокие ставки: необходимость поддерживать уход за пациентами создает сильные стимулы для организаций здравоохранения платить выкупы, делая их привлекательными объектами.
Несмотря на эти проблемы, ситуация не совсем ужасна. Ключевая стратегия защиты конфиденциальных данных предполагает принятие образа мышления злоумышленника.Этот подход проливает свет на расчеты затрат и выгод потенциальных злоумышленников, определяя, на какие активы они могут нацелиться, и их вероятные методы атаки.

Важным осознанием в этом контексте является то, что природа угроз не обязательно стала более изощренной; скорее, поверхность атаки – диапазон потенциальных точек уязвимости - расширился. Сосредоточившись на инвентаризации активов и мониторинге поверхности атаки, организации могут получить стратегическое преимущество. Просмотр своих собственных систем с точки зрения злоумышленника позволяет им предвидеть потенциальные угрозы и противодействовать им, эффективно меняя правила игры с злоумышленниками.

Как работают программы-вымогатели​

Стереотипный образ хакеров-одиночек, совершающих кибератаки на многомиллионные суммы, одетых в черные толстовки, - это в значительной степени миф. Современный ландшафт киберпреступности гораздо более сложен и напоминает индустрию со своими собственными секторами и специализациями. Этой эволюции способствовали анонимные сети и цифровые валюты, которые превратили программы-вымогатели в коммерческий бизнес.

Киберпреступность действительно стала более организованной, однако основная тактика остается в основном неизменной. Основная стратегия по-прежнему предполагает использование человеческих ошибок и извлечение выгоды из "низко висящих" уязвимостей в обширной экосистеме программного обеспечения.

Ключевым моментом в понимании образа мышления киберпреступников является признание того, что они действуют как предприятия. Они неизменно выбирают наиболее экономичные и простые методы для достижения своих целей. Это включает специализацию в таких областях, как получение начального доступа к ИТ-средам, который затем продается другим преступным организациям, таким как банды, филиалы, национальные государства или даже другим брокерам начального доступа (IAB).

По иронии судьбы, взлом веб-приложений может показаться почти устаревшим по сравнению с более простой стратегией использования общедоступных данных для получения прибыли. Ярким примером является взлом генетических записей клиентов 23andMe. Это нарушение не было результатом прямого взлома; скорее, злоумышленник использовал учетные данные, утекшие с других сайтов, получил доступ к данным, а затем монетизировал их в темной Сети.

Источник таких данных, которые можно использовать, часто на удивление прост. Конфиденциальная информация, включая ключи API, токены и другие учетные данные разработчика ("секреты"), часто остается открытой на таких платформах, как GitHub. Эти учетные данные особенно ценны, поскольку они обеспечивают прямой доступ к ценным данным, что делает их главной мишенью для киберпреступников, ищущих легкую прибыль.

Почему раскрытие секретов до того, как они появятся, может стать вашим спасением​

В 2022 году на GitHub была обнаружена утечка ошеломляющих 10 миллионов секретов, как сообщила охранная фирма GitGuardian. Это на 67% больше, чем в предыдущем году, что указывает на то, что примерно каждый десятый автор кода раскрыл секреты за этот период.

Этот резкий рост можно объяснить повсеместным распространением секретов в современных цепочках поставок программного обеспечения. Эти секреты, которые необходимы для подключения различных ИТ-компонентов, таких как облачные сервисы, веб-приложения и устройства Интернета вещей, также могут ускользнуть от надзора и стать серьезной угрозой безопасности. Киберпреступники прекрасно осознают ценность этих разглашенных секретов, поскольку они могут обеспечить доступ к внутренним ИТ-системам или даже прямой доступ к терабайтам незащищенных данных.

Недавнее раскрытие компанией Becton Dickinson (BD) семи уязвимостей в их программном обеспечении FACSChorus, о чем сообщил журнал HIPAA, является ярким напоминанием о текущих проблемах безопасности приложений в секторе здравоохранения. Одна из заметных уязвимостей, CVE-2023-29064, содержала жестко закодированный секрет в виде открытого текста, который потенциально мог предоставлять административные привилегии неавторизованным пользователям.

Для защиты от таких уязвимостей организациям важно занять позицию постоянной бдительности. Автоматический мониторинг присутствия вашей организации на таких платформах, как GitHub, имеет решающее значение для предотвращения неожиданного раскрытия секретов. Не менее важно иметь специальную команду, проводящую тщательное исследование для выявления любых незащищенных активов, неправильно настроенных хранилищ данных или жестко закодированных учетных данных в вашей цифровой инфраструктуре.

Принятие упреждающих мер является ключевым, и одним из практических шагов является рассмотрение бесплатного аудита поверхности атаки на GitHub, предоставленного GitGuardian. Такой аудит может дать ценную информацию, включая оценку цифрового влияния организации на GitHub. Это может выявить количество активных разработчиков, использующих профессиональную электронную почту, масштабы потенциальных утечек, связанных с организацией, и определить те, которые могут быть использованы злоумышленниками.

Более того, для дальнейшего укрепления вашей позиции в области кибербезопасности рекомендуется включить honeytokens в вашу стратегию безопасности. Медокены служат приманкой, которая может заманить и обнаружить несанкционированный доступ, значительно сокращая среднее время обнаружения (MTTD) взломов. Такой подход добавляет дополнительный уровень безопасности, помогая ограничить доступ потенциальных злоумышленников и смягчить последствия взлома.

Подведение итогов​

Индустрия здравоохранения, обладающая сокровищницей ценных данных, находится в ключевой точке своей борьбы с киберугрозами. Этот сектор, преследуемый киберпреступниками, более десяти лет несет самые высокие средние издержки из-за взломов. Основная угроза исходит от групп программ-вымогателей, которые превратились в сложные бизнес-операции. Чтобы противостоять этим опасностям, организациям здравоохранения необходимо применять бдительные, упреждающие стратегии. Ключевым среди них является регулярный мониторинг цифровых следов на таких платформах, как GitHub, и проведение тщательных исследований для выявления незащищенных активов и защиты от них. Такой подход жизненно важен для защиты данных пациентов и конфиденциальности. Использование таких сервисов, как бесплатный GitHub attack surface audit, может предоставить бесценную информацию о потенциальных уязвимостях.

По мере дальнейшего развития технологий природа угроз кибербезопасности неизбежно будет прогрессировать. Для отрасли здравоохранения крайне важно опережать эти вызовы. Это включает в себя не только внедрение новейших технологий безопасности, но и формирование культуры осведомленности о безопасности среди всех сотрудников.
 
Top