Cyberprzestępcy atakują branżę medyczną
2024-02-25 00:30
Branża medyczna na celowniku hakerów © Mohammad Usman z Pixabay
Przeczytaj także: Na celowniku ransomware głównie przemysł i edukacja
O tym, jakie konsekwencje może nieść za sobą atak ransomware na placówki medyczne, przekonała się w 2023 roku spółka ALAB Laboratoria. Cyberprzestępcy zapewniali, że zdobyli ponad 230 GB danych. Część z nich udostępnili w sieci.Atakujący zmienili sposób działania. Dziś nie koncentrują się na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie. Za to wykradają wrażliwe lub po prostu ważne informacje i grożą ich upublicznieniem, jeśli nie otrzymają zapłaty od zaatakowanej organizacji. W przypadku placówek medycznych ta groźba nabiera szczególnego znaczenia, bo dysponują one bardzo wrażliwymi danymi dotyczącymi stanu zdrowia tysięcy osób – wyjaśnia Mateusz Ossowski, CEE Channel Manager w Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.
Mniejsze inwestycje, większy optymizm
Z badania przeprowadzonego przez niezależną firmę badawczą Vanson Bourne na zlecenie Barracuda Networks wynika, że w 2022 roku 77% respondentów z sektora ochrony zdrowia doświadczyło naruszenia bezpieczeństwa poczty elektronicznej. 45% stwierdziło, że czuje się "dużo" bezpieczniej niż w poprzednim roku (dla porównania w innych branżach jest to 34%). Tylko 10% ankietowanych przyznaje, że zainwestowało w cyberbezpieczeństwo więcej niż w poprzednich latach.
fot. Mohammad Usman z Pixabay
Branża medyczna na celowniku hakerów
Ataki na sektor medyczny – statystyki
Ransomware
- 60% badanych organizacji z sektora opieki zdrowotnej zostało zaatakowanych przez ransomware
- 29% zgłosiło dwa lub więcej udanych incydentów związanych z ransomware
- 59% było w stanie przywrócić zaszyfrowane dane za pomocą kopii zapasowych
- 22% zapłaciło okup, aby odzyskać swoje dane
Atak za pomocą poczty elektronicznej
- 3,5 dnia – tyle organizacjom z sektora opieki zdrowotnej zajmuje średnio wykrycie i zlikwidowanie incydentu związanego z bezpieczeństwem poczty elektronicznej
- Średni koszt najdroższego ataku zbliżył się do miliona dolarów (975 000 USD)
- Największymi przeszkodami utrudniającymi szybką reakcję i likwidację incydentu były brak automatyzacji (40%) oraz brak budżetu (34%).
- 29% utraciło wrażliwe, poufne lub krytyczne dane
Ataki spear phishing
- 8% organizacji z sektora opieki zdrowotnej uznało, że brak im przygotowania na atak spear phishing
- 32% doświadczyło takiego ataku w 2022 roku
- 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy
- 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych
- 70% zaatakowanych zgłosiło kradzież loginów lub przejęcie konta, a 40% – bezpośrednią stratę finansową
Jak wzmocnić bezpieczeństwo sektora opieki zdrowotnej?
Cyberataki wykorzystujące pocztę e-mail ciągle ewoluują, dzięki czemu wciąż są bardzo skuteczne.
Placówki medyczne muszą mieć solidne zabezpieczenia poczty elektronicznej, z silnymi mechanizmami uwierzytelniania, przynajmniej z wieloskładnikową autentykacją. Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na sztucznej inteligencji. Wszystko to powinno być wzmocnione ciągłą edukacją pracowników, aby wiedzieli, jak rozpoznawać i zgłaszać podejrzane wiadomości – tłumaczy Mateusz Ossowski z Barracuda Networks.
Mechanizmy obronne poczty elektronicznej powinny stanowić część zintegrowanej platformy bezpieczeństwa, która zapewnia zespołowi IT pełną widoczność całego środowiska informatycznego oraz zdolność do wykrywania i reagowania na incydenty lub wzorce zachowań wskazujące na obecność intruzów.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)