Black Basta Siber Güvenlik Danışma Bülteni: Sağlık Hizmetleri için Uç Nokta Koruması


Son araştırmalar, başarılı siber saldırıların %90’ının ve veri ihlallerinin %70’inin uç noktadan kaynaklandığını tahmin ediyor. Bu büyüyen sorun, özellikle ülke çapındaki sağlık sistemleri içinde etkili. 2023 yılında, HHS OCR, 133 milyon hastane ve hasta kaydını ifşa eden rekor seviyede, 725 veri ihlalini açıkladı. Bu inanılmaz derecede endişe verici rapor, bulgularında tek değildi; daha derinlemesine araştırdıktan sonra, 2024 Horizon Raporu, sağlık ihlallerinin %80’inin kötü amaçlı yazılım saldırıları, kimlik avı, casus yazılım veya fidye yazılımı gibi bilgisayar korsanlığından kaynaklandığını buldu. Çeşitli bilgisayar korsanlığı biçimleri arasında HIMSS Sağlık Siber Güvenlik Anketi, katılımcıların %57’sinin en önemli güvenlik olayı olarak kimlik avını bildirdiğini buldu. Bilgisayar korsanlığı, ihlallerin en yaygın nedeni olarak derecelendirilmesine rağmen, çoğu hastane kendilerini ve hastalarını korumak için temel kimlik bilgisi koruması ve uç nokta güvenlik önlemlerini kullanmıyor; Black Basta da bunu fark etti.

Black Basta Hakkında

Black Basta, potansiyel bir saldırganın giriş engelini çok düşük hale getiren bir fidye yazılımı hizmeti (RaaS) teklifi olarak sunulur. RaaS satıcıları genellikle müşterilerine tam teknik destek sağlar ve bunu suç örgütleri için anahtar teslimi bir operasyon haline getirir. Black Basta ilk olarak Nisan 2022’de vahşi doğada görüldü ve Kuzey Amerika, Avrupa ve Avustralya’daki sağlık şirketleri de dahil olmak üzere 500’den fazla özel sektör ve kritik altyapı kuruluşunu hedef aldı. Faaliyetlerinin ilk birkaç ayında 19 önemli kuruluşa saldırdılar ve 100’den fazla doğrulanmış kurbandan sorumluydular. Grup, kurbanın verilerini ve sunucularını şifreleyerek ve ayrıca hassas verilerini kamuya açık sızıntı sitelerinde fidye alarak çift gasp taktiği kullanıyor. Son saldırıların ve girişimlerin çoğu Ascension Healthcare gibi sağlık sistemlerini hedef alırken, Black Basta aynı zamanda Dish Network, Amerikan Diş Hekimleri Birliği, Toronto Halk Kütüphanesi sistemi, Capita, ABB ve daha birçoklarına yapılan saldırı gibi birkaç önemli saldırıdan da sorumludur.

Bugün, Black Basta hala serbestçe dolaşmaktadır. Grubun yapısı değişmiş, benzer saldırı uygulamaları ve güvenlik açıkları aracılığıyla birbirine bağlanabilen daha küçük gruplara ayrılmıştır. Bununla birlikte, kendinizi ve kuruluşunuzu bu tehdit aktörlerinden korumanın yolları vardır.

Önleme ve Koruma

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Bürosu (FBI) ve Sağlık ve İnsan Hizmetleri Bakanlığı (HHS) tarafından Black Basta grubu olarak tanımlanan artan siber tehditlere yanıt olarak, sağlık tesisleri aktif olarak daha güçlü sistem güvenliği arayışındadır. Tavsiyelerinde, her kuruluşun incelemesi gereken önleyici seçenekler ve yanıt azaltma önerileri sundular. Bunlar şunları içeriyordu:

  • Verileri düzenli olarak yedekleme
  • Verileri çevrimdışı veya ağ dışında depolama
  • En son güvenlik yamaları yayınlandıkça yazılım ve donanımın sürekli olarak güncellenmesi
  • Tüm hesaplar ve sistemler için güçlü parolalar ve çok faktörlü kimlik doğrulaması kullanılıyor
  • Tüm çalışanların kimlik avı girişimlerini tanıma ve bunlardan kaçınma konusunda eğitim almasını zorunlu kılmak
  • Hassas verilerin ve sistemlerin açığa çıkmasını sınırlamak için ağ segmentasyonu ve erişim kontrol politikalarının uygulanması
  • Kötü amaçlı trafiği ve etkinliği tespit etmek ve engellemek için antivirüs yazılımı ve güvenlik duvarları kullanma
  • Herhangi bir fidye yazılımı olayını yerel FBI saha ofisinize veya CISA’ya bildirin

Tüm kuruluşlara antivirüs yazılımı kullanmaları, şüpheli e-postalara karşı dikkatli olmaları, çalışanlarını kimlik avı konusunda eğitmeleri ve verilerini yedeklemeleri tavsiye edilirken, kuruluşlara artık IGEL Önleyici Güvenlik Modeli tarafından sağlanan daha proaktif yaklaşımlarla korumalarını artırmaları da öneriliyor.

Bu model, yalnızca reaktif önlemler yerine proaktif önlemeyi önceliklendirerek sağlık kuruluşlarının uç nokta güvenlik açıklarını kullanan karmaşık kötü amaçlı yazılım ve fidye yazılımı saldırılarına karşı duyarlı ve güçlendirilmiş olmasını sağlar. Black Basta gibi tehditler, yaygın olarak kullanılan yazılımlardaki kritik güvenlik açıklarını istismar eden ve mızraklı kimlik avı gibi gelişmiş taktikler kullanarak gelişmeye devam ettikçe, sağlam uç nokta güvenliği ve kapsamlı tehdit önleme stratejilerine vurgu hiç bu kadar önemli olmamıştı.

Güvenlik Sistem Düzeyinde Başlar

Önleyici uç nokta güvenliğini kullanmak için sağlık kuruluşlarının tüm çalışan uç noktalarında proaktif ve güvenli bir işletim sistemine (OS) ihtiyacı vardır. Güvenli bir OS, bir saldırı vektörünün insan hatası veya çalınan kimlik bilgileri yoluyla sızma riskini önemli ölçüde azaltacaktır.

Güvenli bir işletim sistemi ararken, siber suçlular tarafından hedef alınan uç noktadaki güvenlik açıklarını kaldırarak saldırıya açık yüzeyi etkili bir şekilde en aza indireceğinden emin olun. En iyi korumayı sağlamak için, güvenli bir işletim sistemi…

  • Uç noktada yerel verilerin depolanmadığından emin olun; bu, uç noktaya potansiyel olarak kötü amaçlı eklerin veya kodların indirilmesini önler.
  • Salt okunur bir işletim sistemi, işletim sisteminin kendisinde kötü amaçlı değişikliklerin yapılmasını engeller.
  • Her işletim sistemi modülünü kriptografik olarak kontrol ederek ve herhangi bir kurcalama tespit edilmesi halinde işletim sistemini bilinen güvenli bir duruma sıfırlayarak güvenli bir önyükleme süreci sağlayın.
  • Klinik iş akışlarını optimum düzeyde tutarken çalınan kimlik bilgisi saldırılarının potansiyelini azaltmak için Microsoft EntraID, Imprivata, Okta, Ping ve AuthX dahil olmak üzere MFA ve SSO ile entegre edin.
  • Sadece gerekli yazılım bileşenlerini ve uygulamaları dağıtarak uç nokta saldırı yüzeyini azaltmak için modüler bir tasarımı destekleyin.

Güvenli bir işletim sistemi kullanmak, uç noktayı bir saldırı vektörü olarak ortadan kaldırarak ve çalınan kimlik bilgisi saldırılarının olasılığını azaltmak için MFA çözümleriyle entegre ederek saldırı zincirinin kritik bir bölümünü ortadan kaldıracaktır. Bununla birlikte, kullanıcı eğitimi her zaman herhangi bir güvenlik planlamasının kritik bir yönü olacaktır ve göz ardı edilmemelidir.

Sağlık sistemlerimizi Black Basta gibi tehdit aktörlerinden gerçek anlamda korumak için kuruluşların çok yönlü bir yaklaşım benimsemesi, CISA’nın tavsiyelerine kulak vermesi ve IGEL Önleyici Güvenlik Modeli gibi proaktif yaklaşımlara yatırım yapması gerekiyor.

Yazar Hakkında

Black Basta Siber Güvenlik Danışma Bülteni: Sağlık Hizmetleri için Uç Nokta KorumasıJason Mafera, IGEL’in Kuzey Amerika saha CTO’sudur. Siber güvenliğe odaklı kurumsal ve SaaS çözüm tekliflerinin sunumunda 20 yılı aşkın deneyimle IGEL’e geldi ve yeni kurulan şirketlerden ve halka arz öncesi kuruluşlardan kamu ve özel sektör destekli firmalara kadar çok çeşitli şirketlerde çalıştı. Mafera, Ekim 2022’de IGEL’e katılmadan önce, uçta elektronik Kişisel Sağlık Bilgilerinin (ePHI) güvenliğini sağlamak ve tehlikeye atılmasını azaltmak için gerçek zamanlı istihbarat sağlamaya odaklanan erken aşamadaki bir yeni kurulan şirket ve sağlık yazılımı sağlayıcısı olan Tausight’ta Ürün Başkanı ve ardından Satış Mühendisliği ve Müşteri Başarısı Başkan Yardımcısı olarak görev yaptı. Bundan önce, dijital kimlik sağlayıcısı Imprivata’da bir dizi liderlik rolü üstlendi. Mafera, Imprivata’da 12 yıl geçirdi, önce OneSign Kimlik Doğrulama Yönetimi ve VDA çözümlerini tanımladı ve pazara sürdü, ardından CTO Ofisi’ne liderlik etti. Kariyerinin başlarında, EMC’nin Güvenlik Bölümü olan RSA’da sistem mühendisi ve daha sonra ürün müdürüydü.

Jason Mafera’ya şu adresten ulaşılabilir: [email protected] (yayınlanmak üzere değil), LinkedIn: https://www.linkedin.com/in/mafera/ ve https://www.igel.com/



Source link