O tym, jakie konsekwencje może nieść za sobą atak ransomware na placówki medyczne, przekonała się w 2023 roku spółka ALAB Laboratoria. Cyberprzestępcy zapewniali, że zdobyli ponad 230 GB danych. Część z nich udostępnili w sieci.- Atakujący zmienili sposób działania. Dziś nie koncentrują się na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie. Za to wykradają wrażliwe lub po prostu ważne informacje i grożą ich upublicznieniem, jeśli nie otrzymają zapłaty od zaatakowanej organizacji. W przypadku placówek medycznych ta groźba nabiera szczególnego znaczenia, bo dysponują one bardzo wrażliwymi danymi dotyczącymi stanu zdrowia tysięcy osób
wyjaśnia Mateusz Ossowski, CEE Channel Manager w Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.
Mniejsze inwestycje, większy optymizmZ badania przeprowadzonego przez niezależną firmę badawczą Vanson Bourne na zlecenie Barracuda Networks wynika, że w 2022 roku 77% respondentów z sektora ochrony zdrowia doświadczyło naruszenia bezpieczeństwa poczty elektronicznej. 45% stwierdziło, że czuje się „dużo” bezpieczniej niż w poprzednim roku (dla porównania w innych branżach jest to 34%). Tylko 10% ankietowanych przyznaje, że zainwestowało w cyberbezpieczeństwo więcej niż w poprzednich latach.Ataki na sektor medyczny – statystykiRansomware• 60% badanych organizacji z sektora opieki zdrowotnej zostało zaatakowanych przez ransomware• 29% zgłosiło dwa lub więcej udanych incydentów związanych z ransomware• 59% było w stanie przywrócić zaszyfrowane dane za pomocą kopii zapasowych• 22% zapłaciło okup, aby odzyskać swoje daneAtak za pomocą poczty elektronicznej• 3,5 dnia – tyle organizacjom z sektora opieki zdrowotnej zajmuje średnio wykrycie i zlikwidowanie incydentu związanego z bezpieczeństwem poczty elektronicznej• Średni koszt najdroższego ataku zbliżył się do miliona dolarów (975 000 USD)• Największymi przeszkodami utrudniającymi szybką reakcję i likwidację incydentu były brak automatyzacji (40%) oraz brak budżetu (34%).• 29% utraciło wrażliwe, poufne lub krytyczne daneAtaki spear phishing• 8% organizacji z sektora opieki zdrowotnej uznało, że brak im przygotowania na atak spear phishing• 32% doświadczyło takiego ataku w 2022 roku• 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy• 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych• 70% zaatakowanych zgłosiło kradzież loginów lub przejęcie konta, a 40% – bezpośrednią stratę finansowąJak wzmocnić bezpieczeństwo sektora opieki zdrowotnej?Cyberataki wykorzystujące pocztę e-mail ciągle ewoluują, dzięki czemu wciąż są bardzo skuteczne.- Placówki medyczne muszą mieć solidne zabezpieczenia poczty elektronicznej, z silnymi mechanizmami uwierzytelniania, przynajmniej z wieloskładnikową autentykacją. Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na sztucznej inteligencji. Wszystko to powinno być wzmocnione ciągłą edukacją pracowników, aby wiedzieli, jak rozpoznawać i zgłaszać podejrzane wiadomości – tłumaczy Mateusz Ossowski z Barracuda Networks.Mechanizmy obronne poczty elektronicznej powinny stanowić część zintegrowanej platformy bezpieczeństwa, która zapewnia zespołowi IT pełną widoczność całego środowiska informatycznego oraz zdolność do wykrywania i reagowania na incydenty lub wzorce zachowań wskazujące na obecność intruzów.