Como se ha revisado en este blog a principios de esta semana, el Centro Médico Presbiteriano de Hollywood en Los Ángeles fue víctima de un ataque cuyos autores ransomware exigido $ 3.6 millones para desbloquear. El hospital decidió instalarse con los atacantes (en contra de nuestro consejo fuerte de lo contrario) y eran aparentemente capaces de obtener sus sistemas de back por unos pocos miles de dólares. Por desgracia, el hecho de que pagaron nada marcó una escalada peligrosa en los altos riesgos que rodean ransomware. Otra víctima ransomware reciente fue el Hospital Lukas, con sede en Neuss, Alemania, que declararon sufrir un ataque el 11 de febrero, pero en ese caso, el hospital dijo a los atacantes a la arena libra después de asegurarse de que tenían copias de seguridad completas y que todos sus pacientes los datos fue de hecho, ya encriptada. A principios de este año, el Centro Médico Regional de Tito en Mount Pleasant, Texas, reportó un ataque ransomware que cerró todos sus sistemas hacia abajo y forzó al equipo administrativo para volver a los sistemas basados en papelcon la gente que ejecuta manualmente los registros de ida y vuelta de un departamento a otro. Al escribir estas líneas, TRMC no pagó la solicitud de un rescate de $ 63.000 y dijo que eran capaces de recuperar la mayor parte de los archivos afectados. Ransomware es una nueva forma popular de ataque cibernético, la modernización de la predilección de la mafia irlandesa por secuestro y devolver la mayor parte del cuerpo a cambio de un alto precio. Como Willie Sutton dijo la famosa frase cuando se le preguntó por qué roba bancos, ransomware es exactamente lo que suena "Ahí es donde está el dinero." - Software malicioso utilizado por los hackers para bloquear el acceso a un sistema informático hasta que se pague un rescate. ¿Hay una mejor objetivo para un ataque ransomware que un hospital? Los hospitales son únicos en que es fundamental no sólo para la administración y operación diaria sino para la vida real y la muerte. Y, en general, los hospitales tienen fama de prestar poca atención a la seguridad de los datos o incluso protocolos informáticos adecuados para la gestión de la información del paciente. Pero los mayores hospitales de vulnerabilidad disfrutanpuede ser una gran cantidad de dispositivos médicos controlados por el ordenador conectados en red y por lo general no se segregó del núcleo, proporcionando atacantes con fácil acceso a las joyas de la corona. En otras palabras, que es donde está el dinero. El número de ataques ransomware aumentó de 100.000 en enero de 2013 a 600.000 a finales de ese año, según un informe de 2014 por el fabricante de software antivirus de Symantec. Muchos abogados cibernética de responsabilidad y analistas como Gartner y Forrester Research están seriamente preocupados. Todos ellos predicen que ransomware y phishing ataques a la industria de la salud, en particular, seguirán aumentando y, además, los ataques de rescate serán ahora comenzar a apuntar a los dispositivos médicos reales en sí a finales de este año. Los dispositivos médicos actualmente utilizan los datos que se transmiten a través de una nube privada de los proveedores a los pacientes que contienen la información de monitoreo útil en el tratamiento y la medicación. La celebración de la interrupción de estos sistemas de rescate tan críticos con los ciberdelincuentesuna tremenda ventaja. Esta falta de preparación para la seguridad en la industria de la salud es impresionante. La mayoría de las auditorías operacionales 2015 de salud llevados a cabo para evaluar el cumplimiento de la Ley de Portabilidad del Seguro Médico (HIPAA) encontró que muchas de las garantías necesarias básicas, tales como un análisis de riesgos de las vulnerabilidades de los datos electrónicos de los pacientes y los registros hospitalarios electrónicos (EHR) , aunque nunca se han llevado a cabo. En el caso de Presbiteriano de Hollywood, su disposición a pagar el rescate, incluso antes de ponerse en contacto con la policía indica que no tenían copias de seguridad muy fiables, ya sea y si no han pagado el rescate, que no habría sido capaz de recuperarse. Si se trata de cuidado de la salud, o cualquier otro sector industrial, aquí hay algunas cosas que usted puede hacer para endurecer y montar sus defensas contra el ransomware (no de cualquier manera todo incluido): Separar sus redes basadas en los requisitos de seguridad - Implementar controles en múltiples capas o zonas dentro de su redarquitectura. Los más capas se pueden agregar en cada nivel (por ejemplo, datos, aplicaciones, etc.), más difícil es para un ciberdelincuente para obtener acceso no autorizado a información sensible. No se ejecute sistemas administrativos en la misma red que los dispositivos médicos. Utilizar las tecnologías de "micro-segmentación", donde el tráfico entre dos puntos finales se pueden analizar y filtrar según una política de conjunto. Gestionar los privilegios de acceso con más cuidado. Aplicando la regla de terceros menos privilegiados, y varios niveles de empleados deben estar provistos de acceso micro-controlado a la red Realice copias de seguridad periódicas con restauraciones probados - con tantas opciones disponibles tanto en el lugar y las soluciones de copia de seguridad basadas en la nube, es inexcusable para cualquier persona no emplear las copias de seguridad regulares. Para evitar las copias de seguridad no se vean comprometidas, que siempre debe tener una copia de seguridad redundantes fuera del sitio o en su lugar. Pruebe la restauración con frecuencia como parte de sus procedimientos de mantenimiento regular para asegurar que se dispone de los datos adecuados yque es un reflejo integral de su información operativa crítica. Capacitar a sus empleados en la detección ransomware - La primera capa de defensa que tendrá que ser endurecido es la del operador humano. La ingeniería social es una forma de piratería informática que utiliza tácticas de influencia a la derivación y trompeta todas las tecnologías de seguridad, incluyendo IDS / IPS y protección de puntos finales. mero conocimiento de los signos de advertencia puede hacer una gran diferencia en la capacidad de un usuario malicioso para discernir enlaces / software desde el tráfico legítimo. Hay un montón de opciones y las empresas para elegir y todos ellos son asequibles. Parche y actualizar el software - Los autores de malware se basan en las empresas que utilizan software obsoleto con vulnerabilidades conocidas, que pueden explotar para obtener fácilmente en su sistema. Se puede disminuir significativamente el potencial de ransomware-dolor si usted hace una práctica de la actualización de su software a menudo. Al igual que cualquier otra cosa vale la pena hacerlo, esto requiere un poco de disciplina. Utilizar una suite de seguridad de buena reputación -Los autores de malware envían nuevas variantes para tratar de evitar la detección por lo que es importante contar con múltiples capas de protección. Las nuevas variantes ransomware se producen semanalmente en estos días y la mayoría pueden pasar por alto fácilmente el software anti-malware. Es fundamental para ejecutar el software de análisis de red de comportamiento que pueden descubrir a la actividad anómala e identificar el malware antes de que sea capaz de conectar con su servidor de control (C & C) del sistema y para recibir instrucciones para el cifrado de sus archivos. Implementar software de defensa - Usted tendrá que poner en práctica políticas de restricción de software, antivirus y anti-spam / phishing software, escáneres ransomware en busca de malware conocido y un sistema de autenticación de correo electrónico. Hay ciertos directorios que las infecciones ransomware lo general, empezarán en, y mediante el aislamiento de estos directorios con una política de restricción de software, se puede reducir la susceptibilidad a las infecciones. Hay una variedad de paquetes de software de alerta / escáner activos de tipo Cryptowall que buscan activamenteactividad de tipo ransomware y enviar alertas al detectar. Y el conjunto de software anti-spam y anti-phishing es demasiado extensa para describir, pero todos están disponibles y asequibles. Usted necesitará un innovador sistema de autenticación de correo electrónico que se puede agregar una firma digital a un correo electrónico basado en un dispositivo de usuario (escritorio / portátil o móvil) y asegurar que los correos electrónicos internos ya no pueden ser falseadas. Y podría seguir durante días, pero usted consigue el punto. Además de los seis pasos descritos anteriormente, es necesario revisar las políticas y de institutos y análisis de cumplimiento de la normativa, especialmente si se encuentra en los sectores de la salud o ciencias de la salud, pero los segmentos regulados financieros y otros tienen el mismo riesgo. Evitar que la mirada en el espejo es buscar problemas aguas abajo. Por último, NUNCA acceder a las demandas de rescate. No hay garantía de que no van a hacerlo de nuevo, y otra vez, y otra vez. Un servicio de correo electrónico cifrado en Ginebra, Suiza evidencia de Estado. Justo antes de Navidad del año pasado, se vieron obligados apagar alrededor de $ 6000 por valor de bitcoins después de que interrumpieron su sitio ProtonMail durante 15 minutos como reclamo, entonces amenazado con derribar el servicio completamente fuera de línea durante un período prolongado de tiempo. Pero después de pagar el rescate, los atacantes antideportivas desataron una enorme DDoS interrupción de todos modos en contra de su ISP resultante no sólo en la interrupción del servicio para los usuarios ProtonMail sino también cientos de otras empresas que utilizan ese ISP para su servicio de Internet también. Imagínese lo bueno que sería estar bajo el fuego, se llevará a cabo para el rescate y luego ser capaz de decir a los malos a la arena mientras se libra con calma restaurar todas las cosas buenas de las copias de seguridad fuera del sitio. ¿Cómo bueno de verdad.
Compartir este:
Relacionado