Özel bir ağ oluşturma, içgörü ve sohbet gecesi için 27 Mart’ta Boston’daki liderlere katılın. Davet et Burada.
Sağlık tedarik zincirleri dijital bir salgınla karşı karşıya Birleşik Sağlık Grubu Tedarik zincirlerini kapatmak için planlanmış bir fidye yazılımı saldırısının gücünü gösteren ihlal.
Saldırganlar, kurbanlarını olağanüstü yüksek fidyeleri hızla ödemeye zorlamak için hızla kaos yaratmayı umuyor. İnsan hayatı tehlikedeyken sağlık hizmetleri tedarik zincirleri birincil hedeftir. United Healthcare ödedi Bitcoin’den 22 milyon dolar fidye, dijital para birimleri blok zincirinde görünür. BlackCat veya ALPHV, siber saldırıya öncülük etti, web sitelerinde saldırının payını aldı ve ardından bahsi geçenleri hızla sildi. Fidyenin nasıl paylaştırılacağına dair bir anlaşmazlık, saldırganlardan birinin AlphV’yi siber suçlarla ilgili yer altı forumu RAMP’de adil paylarından aldatılmış olmakla suçlamasına yol açtı.
Saldırıların etkisi bölgesel ve ulusal sağlık tedarik zincirlerine yansımaya devam ediyor ve bu da yaygın mali kaosa neden oluyor. New York Times saldırıların etkisinin, onaylara, geri ödemelere ve ödemelerin askıya alınmasına veya hiç olmamasına rağmen faaliyetlerini sürdürmeye çalışan hastalardan doktorlara kadar herkes üzerinde ne kadar geniş kapsamlı olduğunu bildiriyor.
Bu, sağlık hizmetleri tarihindeki en ciddi siber saldırıdır ve sektörün devam eden dijital ihlal ve fidye yazılımı saldırılarına karşı ne kadar savunmasız olduğunu daha da doğrulamaktadır. Sağlık ve İnsan Hizmetleri HHS İhlal Portalı Saldırganlar sektördeki zanaatlarını geliştirirken sağlık sektöründeki dijital salgının nasıl büyümeye devam ettiğini ölçüyor. Yüzde on sekiz Rapora göre, sağlık çalışanlarının %50’si gizli verilerini yetkisiz taraflara 500 ila 1.000 ABD Doları kadar düşük fiyatlara satmaya hazır. Accenture çalışması.
Saldırının vurduğu birim Change Healthcare, bu sabah otomatik uyarılarında 113’ten fazla sistemin hala saldırıdan etkilendiğini bildirdi. UnitedHealth Grubu bir başvuruda bulundu 8K 21 Şubat’ta Menkul Kıymetler ve Borsa Komisyonu ile, saldırıyı açıklıyor ve ayrıca güncellemelere bağlantı sağlıyor.
Sağlık ve İnsan Hizmetleri (HHS) bunun geldiğini gördü. Bilgi Güvenliği Ofisi, siber tehditleri ayrıntılı olarak açıklayan raporlar ve sunumlar hazırladı. Bu yılın başlarında kapsamlı bir yayın yayınladılar. 50 sayfalık sunum Fidye yazılımları ve sağlık hizmetleriyle ilgili.
Danışmanı Merritt Baer expanso.io ve balkanID ve eski CISO, VentureBeat’e şunları söyledi: “Fidye yazılımı grupları tedarik zinciri saldırılarını seviyor; bunun kanıtlarını Kaseya’dan SolarWinds’e kadar yüksek profilli hedeflerinde görüyoruz. Ve bu mantıklı: Çok büyük bir etki elde etmek için tedarik zincirinde rolü olan varlıkları hedef alıyorlar. Başka bir deyişle, bir tedarik zincirine dahil olanların alt müşteriler, bu müşterilerin de kendi alt müşterileri vardır.” Baer, VentureBeat’e şunu vurguladı: “Fidye yazılımı grupları bunun bedelini ödeyecek kurbanlar arıyor. Sağlık hizmetleri gibi düzenlemeye tabi bir alanda, hem işletme hem de düzenleyici maliyetlerden bahsediyoruz ve bu da onları ödeme yapmak istemeye yöneltiyor.”
Fidye yazılımı saldırı stratejilerinin tanımlanması ve durdurulması daha zor hale geliyor; Hizmet Olarak Fidye Yazılımı (RaaS) gruplarının, geleneksel güvenlik çözümlerinin tanımlamaya çalıştığı saldırıları başlatmak için aktif olarak ortak Windows ve sistem yönetimi araçları uzmanlığına sahip uzmanları işe alması hızlanıyor. Saldırganın favori zanaatları şunları içerir: arazide yaşayanlar (LotL) saldırıları ve uç nokta savunmalarındaki boşlukları bularak uç noktalardan kimlik toplayanlar. LotL’ler, yaygın olarak kullanılan araçlar kullanılarak başlatılan ve dolayısıyla kolayca izlenemeyen saldırılardır.
Baer şunu gözlemliyor: “Teknik açıdan bakıldığında, Hizmet Olarak Fidye Yazılımı (RaaS) ile insanların karaborsada fidye yazılımını harekete geçirmek için gerekli cihazı “kiralayabildiğini” unutmayın; dolayısıyla bunu yapabilmek için çok iyi olmanıza bile gerek yok. bir varlığı ele geçirmek için.
Ivanti’nin baş ürün sorumlusu Srinivas Mukkamala, VentureBeat’e şunları söyledi: “Tehdit aktörleri, eski güvenlik açığı yönetimi süreçleri de dahil olmak üzere siber hijyendeki kusurları giderek daha fazla hedef alıyor.” CISO’lar, karşı savunmaya en az hazırlıklı olduklarını söylüyor tedarik zinciri güvenlik açıkları, fidye yazılımı ve yazılım güvenlik açıkları. Sadece CISO’ların %42’si ve üst düzey siber güvenlik liderleri, tedarik zinciri tehditlerine karşı korunmaya çok hazırlıklı olduklarını söylüyor ve %46’sı bunun üst düzey bir tehdit olduğunu düşünüyor.
Sağlık hizmeti CISO’larının ve ekiplerinin başlangıç için aşağıdaki stratejileri dikkate alması gerekir:
Önce bir uzlaşma değerlendirmesini tamamlayın ve bir olay müdahale görevlisini düşünün. Sağlık Hizmetleri BT Strateji Danışmanı ve eski CIO Drex DeFord, sağlık hizmetleri CISO’larının öncelikle bir temel oluşturması ve temiz bir ortam sağlaması gerektiğini söylüyor. DeFord, VentureBeat’e şunları söyledi: “Bir uzlaşma değerlendirmesi yaptığınızda, tüm çevreye kapsamlı bir göz atın ve sahiplenmediğinizden emin olun ve bunun henüz inanılmaz derecede önemli olduğunu bilmiyorsunuz.” DeFord ayrıca sağlık hizmetleri CISO’larına, eğer halihazırda bir tane yoksa, bir vaka yanıt hizmetini almalarını tavsiye ediyor. “Bu, bir şey olması durumunda ve bir güvenlik olayı yaşamanız durumunda birisini arayabileceğinizi ve o kişinin hemen gelmesini sağlar” tavsiyesinde bulunuyor.
IAM ve PAM sistemlerindeki etkin olmayan, kullanılmayan kimlikleri hemen ortadan kaldırın. Hareketsiz kimlik bilgilerini kaldırmak için teknoloji yığınındaki her IAM ve PAM sisteminde kimlik düzeyine donanım sıfırlaması yapın. Siber saldırganları IAM ve PAM sunucularına yönlendiriyorlar. Öncelikle süresi dolmuş hesap erişim ayrıcalıklarını kaldırın. İkinci olarak, ayrıcalıklı erişim politikalarını sıfırlayarak kullanıcı verilerini ve sistem erişimini role göre sınırlandırın.
BYOD varlık yapılandırmalarının güncel ve uyumlu olmasını sağlamak. Güvenlik ekiplerinin uç nokta varlık yönetimi zamanının çoğu, şirkete ait cihaz yapılandırmalarının güncellenmesine ve uyumlu hale getirilmesine harcanır. Ekipler her zaman BYOD uç noktalarına ulaşamaz ve BT departmanlarının çalışanların cihazlarına ilişkin politikaları çok geniş kapsamlı olabilir. CISO’lar ve ekipleri, kurumsal ve BYOD uç nokta cihazlarının yapılandırmasını ve dağıtımını otomatikleştirmek için uç nokta koruma platformlarına daha fazla güvenmeye başlıyor. E-postalardan, uç noktalardan, kimliklerden ve uygulamalardan gelen tehdit verilerini ilişkilendiren CrowdStrike Falcon, Ivanti Neurons ve Uç Nokta için Microsoft Defender, bunu geniş ölçekte yapabilen lider uç nokta platformlarıdır.
Doğrulanan her hesap için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Saldırganlar, ayrıcalıklı erişim ve kimlik hırsızlığı için kimlik bilgileri elde etmek amacıyla sağlık hizmeti sağlayıcılarının sıklıkla iş yaptığı işletmeleri hedef alarak iç sistemlere erişmelerini sağlıyor. Bir hesap ne kadar ayrıcalıklıysa, kimlik bilgilerine dayalı bir saldırının hedefi olma olasılığı da o kadar yüksektir. İlk adım olarak tüm harici iş ortakları, yükleniciler, tedarikçiler ve çalışanlar için MFA’yı uygulayın. Üçüncü tarafların ihtiyaç duymadığı kimlik bilgilerini iptal etme konusunda dikkatli olun.
Yama yönetimini otomatikleştirerek fidye yazılımı riskini azaltın. Otomasyon, BT ve masa başında çalışan personeli, sanal çalışanları ve yüksek öncelikli dijital dönüşüm projelerini destekleyen halihazırda sahip oldukları ağır iş yüklerinden kurtarır. BT ve güvenlik uzmanlarının yüzde altmış ikisi yama yönetimini erteliyor çünkü %71 Yama uygulamasının çok karmaşık ve zaman alıcı olduğunu düşünüyorum. Hedefleri envanter tabanlı yama yönetiminin ötesinde yapay zeka, makine öğrenimi ve tehditleri önceliklendirebilen bot tabanlı teknolojiye geçmek. Patch Intelligence için Ivanti Neurons, Blackberry, Güvenlik Açığı Yönetimi için CrowdStrike Falcon Spotlight ve diğerleri.
Siber güvenlik harcamalarını bir iş kararı olarak görmenin zamanı geldi. Sağlık hizmeti sağlayıcılarının siber güvenlik harcamalarını riski azaltmaya yönelik bir iş yatırımı olarak görmesi gerekiyor. Saldırganların kendi sektörlerini en yumuşak ve en kazançlı hedeflerden biri olarak görmesi nedeniyle siber güvenliğin iş değerini bir giderin ötesinde tanımlamaya acil ihtiyaç vardır; bu bir yatırımdır.
Baer, VentureBeat’e şunları söyledi: “Fidye yazılımının genellikle para amaçlı olduğunu (bazen ulus devlet destekli olsa da) unutmayın. UnitedHealth’in fidyeyi ödemiş olması, saldırganların olgun bir hedef seçtiğini gösteriyor.”
VentureBeat’in misyonu teknik karar vericilerin dönüştürücü kurumsal teknoloji hakkında bilgi edinmeleri ve işlem yapmaları için dijital bir şehir meydanı olmaktır. Brifinglerimizi keşfedin.
Kaynak: https://venturebeat.com/security/united-healthcares-ransomware-attack-shows-why-supply-chains-are-under-siege/
Web sitemizde ziyaretçilerimize daha iyi hizmet sağlayabilmek adına bazı çerezler kullanıyoruz. Web sitemizi kullanmaya devam ederseniz çerezleri kabul etmiş sayılırsınız.
Gizlilik Politikası