Ransomware-trusler viser at sykehus ikke er forberedt

Viktige takeaways

  • Føderale byråer avslørte forrige uke en løsepengevaretrussel mot amerikanske sykehus.
  • Mer enn halvparten av de medisinske institusjonene er ikke forberedt på å forsvare seg mot nettangrep, sa en ekspert.
  • Løsepengevaren, kalt Ryuk, påvirket minst fem amerikanske sykehus forrige uke.
Små alfabetblokker som brukes til å stave " ransomware"
Luis Diaz Devesa / Getty Images

En nylig løsepengevaretrussel mot sykehus fremhever det faktum at mange medisinske institusjoner ikke er forberedt på å håndtere nettangrep.

Forrige uke ble FBI advarte at hackere kan sikte mot helsevesenet og folkehelsesektoren med løsepengeprogramvare. Et slikt angrep kan stenge sykehus som allerede er under belastning av koronaviruset. Helsestasjonene har ikke forberedt seg tilstrekkelig på slike angrep, sier eksperter.

"Vi fant at 66 % av sykehusene ikke oppfyller minimumssikkerhetskravene som er skissert av National Institute of Standards and Technology (NIST)," Caleb Barlow, administrerende direktør i CynergisTek, et cybersikkerhetsfirma med fokus på helsetjenester

, sa i et e-postintervju. "Midt i en pandemi når reiser, turisme og utdanning har blitt alvorlig hemmet, er helsevesenet åpent og et mykt mål for hackere.

"Et løsepenge-angrep på et sykehus eller en helseorganisasjon involverer ofte en kinetisk påvirkning ettersom pasienter blir omdirigert. Denne potensielle innvirkningen på pasientbehandling øker sannsynligheten for at organisasjoner betaler løsepenger."

En "troverdig" trussel

I en felles varsling forrige uke sa FBI og to føderale byråer at de hadde troverdig informasjon om «en økt og overhengende trussel om nettkriminalitet» mot amerikanske sykehus og helsepersonell. Byråene sa at grupper sikter mot helsesektoren med angrep rettet mot «datatyveri og forstyrrelse av helsetjenester».

"Vi fant at 66% av sykehusene ikke oppfyller minimumssikkerhetskravene som er skissert av NIST."

Løsepengevaren, kalt Ryuk, rammet minst fem amerikanske sykehus forrige uke. Som de fleste løsepengeprogrammer, kan denne stammen forvrenge datafiler til meningsløse data til målet betaler den som lanserte den.

"Ryuk kan være vanskelig å oppdage og inneholde siden den første infeksjonen vanligvis skjer via spam/phishing og kan spre seg og infisere IoT/IoMT (Internett av medisinske ting) enheter, som vi har sett i år med radiologimaskiner,» Jeff Horne, CSO av cybersikkerhetsfirmaet Ordr, sa i et e-postintervju. "Når angripere er på en infisert vert, kan de enkelt trekke passord ut av minnet og deretter bevege seg sideveis gjennom nettverket, infisere enheter gjennom kompromitterte kontoer og sårbarheter."

Under beleiring fra ransomware

I mer enn ett år har USA blitt angrepet av løsepengeprogram. Et angrep i september lammet 250 anlegg av sykehuskjeden Universal Health Services. Ansatte ble tvunget til å bruke papir til journaler og laboratoriearbeid ble hindret.

"Sykehus har blitt angrepet på denne måten tidligere, men med pandemien pluss at alle stoler på digitale applikasjoner mer enn noen gang, ser vi en økning i disse angrepene," Sushila Nair, CISO ved IT-konsulentselskapet NTT DATA Services, sa i et e-postintervju.

Nærbilde av løsepengertekst på dataskjerm ved bordet
Suebsiri Srithanyarat / EyeEm / Getty Images

Helseorganisasjoner har undervurdert trusselen, sier eksperter, og vanlig antivirusprogramvare er ikke nok til å avverge dem.

"Disse løsepenge-angrepene drives av sofistikerte angripere og ondsinnede utviklere som opererer mer som et kriminelt selskap med kundeservice, nettstøtte, kundesentre og betalingsbehandlere," Horne sa. "Akkurat som en moderne kundefokusert virksomhet har de folk som svarer på spørsmål, bistår med betaling og dekryptering, og er veldig organiserte."

"Denne potensielle innvirkningen på pasientbehandling øker sannsynligheten for at organisasjoner betaler løsepenger."

Ikke alle eksperter er enige om at sykehus ikke er forberedt på nettangrep.

"Helseorganisasjoner beveger seg raskt for å utbedre feil i søknadene sine, delvis fordi de håndtere store mengder sensitiv informasjon," Chris Wysopal, Chief Technology Officer og medgründer av cybersikkerhetsfirmaet Veracode, sa i et e-postintervju. «En annen medvirkende årsak kan være at helseselskaper bruker mer enn én type applikasjonssikkerhet skanning, slik at de kan finne og fikse flere feil enn om de bare brukte en enkelt type skanning, for eksempel statisk analyse alene."

Med koronavirustilfeller som trender oppover, er det siste sykehusene trenger nå at datasystemene deres blir forkrøplet. La oss håpe at de ikke trenger å gå tilbake til papir og blyant for å registrere COVID-19-testresultater.