攻擊者希望迅速制造混亂,迫使受害者迅速支付異常高額的贖金。在人命攸關的情況下,醫療供應鏈是首要目標。聯合醫療集團以比特幣支付了2200萬美元的贖金,比特幣在數字貨幣區塊鏈上可見。BlackCat,或ALPHV主導了這次網絡攻擊。關于如何分配贖金的爭議導致其中一名攻擊者在他們的網絡犯罪地下論壇上指責ALPHV,他們沒有獲得公平的份額。
這些攻擊的影響繼續通過地區和國家醫療供應鏈產生影響,造成廣泛的金融混亂。《紐約時報》報道,攻擊對每個人的影響是多么深遠,從病人到準備進行手術的醫生。
醫療保健行業正面臨著巨大的挑戰
這是醫療史上最嚴重的網絡攻擊,進一步驗證了該行業在持續的數字入侵和勒索軟件攻擊中是多么脆弱。衛生與公眾服務HHS漏洞門戶網站量化了隨著攻擊者加強對該行業的交易技巧,醫療保健行業的網絡攻擊如何繼續增長。埃森哲的一項研究顯示,18%的醫療保健員工愿意以500至1000美元的價格將機密數據出售給未經授權的各方。
受到攻擊的組織聯合健康集團在其自動警報中報告稱,仍有113多個系統受到攻擊的影響。聯合健康集團于2月21日向美國證券交易委員會提交了一份8K文件,解釋了此次攻擊,并提供了更新鏈接。
衛生與公眾服務部(HHS)已經預見到了這一點,他們的信息安全辦公室制作了詳細解釋網絡威脅的報告和演示文稿。今年早些時候,他們發布了一份關于勒索軟件和醫療保健的50頁綜合演示文稿。
Expanso.io和BalkanID的顧問、前CISO Merritt Baer告訴記者:“勒索軟件組織喜歡供應鏈攻擊——我們從Kaseya到SolarWinds等備受矚目的目標中看到了這一點的證據。這是有道理的:他們的目標是在供應鏈中發揮作用的實體,以獲得超大的影響。換句話說,那些嵌入供應鏈的公司有下游客戶,而這些客戶有自己的下游客戶。”Baer向記者強調,“勒索軟件組織正在尋找愿意付出代價的受害者。在像醫療保健這樣的受監管領域,我們談論的是導致他們想要付費的業務和監管成本。”
醫療保健提供者需要從哪里開始進行防御
勒索軟件攻擊戰略在識別和阻止方面正變得越來越具有挑戰性,勒索軟件即服務(RaaS)小組積極招聘具有通用Windows和系統管理工具專業知識的專家來發起傳統安全解決方案難以識別的攻擊,從而加速了勒索軟件攻擊戰略的實施。攻擊者最喜歡的詭計包括LotL攻擊和那些通過發現終端防御漏洞來從終端獲取身份的攻擊,LotL是使用常見工具發起的攻擊,因此不容易被跟蹤。
Baer觀察到,“從技術角度來看,請記住,使用勒索軟件即服務(RaaS),人們可以在黑市上‘租用’實施勒索軟件的設備——所以你甚至不需要非常優秀就能夠敲定一個實體。”
Ivanti的首席產品官Srinivas Mukkamala告訴記者:“威脅參與者越來越多地瞄準網絡環境方面的缺陷,包括遺留的漏洞管理流程。”CISO們表示,他們對供應鏈漏洞、勒索軟件和軟件漏洞的防御準備最少。只有42%的CISO和高級網絡安全負責人表示,他們已經做好了防范供應鏈威脅的準備,46%的人認為這是一個高級別的威脅。
醫療保健行業的CISO及其團隊需要考慮以下入門策略:
首先完成評估,然后考慮事件響應定位器。醫療保健IT戰略顧問、前CIO Drex DeFord表示,醫療保健行業的CISO必須首先建立一個基線,并確保安全的環境。DeFord在接受采訪時表示:“當你做了一個評估后,要全面審視整個環境。” DeFord還建議醫療保健行業的CISO,如果他們還沒有事件反應定位器,就去買一個。他建議說:“這確保了一旦發生安全事故,你可以打電話給別人,他們會立即趕來。”
立即消除IAM和PAM系統中任何不活動、未使用的身份。要刪除休眠憑據,請將技術堆棧中的每個IAM和PAM系統硬重置為身份級別,它們將網絡攻擊者引向IAM和PAM服務器。首先,刪除過期的帳戶訪問權限,其次,通過重置特權訪問策略,按角色限制用戶數據和系統訪問。
確保BYOD資產配置是最新的和合規的,安全團隊的大部分終端資產管理時間都花在更新和合規的公司擁有的設備配置上,團隊并不總是使用BYOD終端,而且IT部門對員工設備的政策可能過于寬泛。CISO及其團隊開始更多地依賴終端保護平臺來自動化公司和BYOD終端設備的配置和部署。CrowdStrike Falcon、Ivanti Neurons和Microsoft Defender for Endpoint將來自電子郵件、終端、身份和應用程序的威脅數據關聯在一起,是可以大規模實現這一點的領先終端平臺。
為每個經過驗證的帳戶啟用多因素身份驗證(MFA)。攻擊者的目標是醫療保健提供者經常做生意的企業,他們試圖獲得特權訪問和身份盜竊的憑據,這使他們能夠訪問內部系統。帳戶擁有的權限越高,就越有可能成為基于憑據的攻擊的目標。作為第一步,為所有外部業務合作伙伴、承包商、供應商和員工實施MFA。在取消第三方不需要的憑據時要嚴格。
通過自動化補丁程序管理降低勒索軟件風險。自動化將IT和桌面員工從支持虛擬員工和高優先級數字化轉型項目的繁重工作負擔中解脫出來。62%的IT和安全專業人員拖延補丁管理,因為71%的人認為打補丁太復雜、太耗時。他們的目標是超越基于庫存的補丁管理,轉向人工智能、機器學習和基于機器人的技術,以便對威脅進行優先排序。
是時候把網絡安全支出視為商業決策了。醫療保健提供商需要將網絡安全支出視為降低風險的商業投資。隨著攻擊者將他們的行業視為最軟弱和最有利可圖的目標之一,迫切需要定義網絡安全的商業價值,而不僅僅是一種費用——它是一種投資。
Baer表示:“請記住,勒索軟件通常是以金錢為動機的。聯合健康集團支付贖金這一事實表明攻擊者選擇了一個容易得逞的目標。”
企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。