Federaller Sağlık Sektörü Kuruluşlarını DDoS’a Karşı Korumaya Çağırıyor


DDoS Koruması , Sağlık Hizmetleri , Sektöre Özgü

HHS Rehberliği, Rus Rahatsız Edici Bilgisayar Korsanları Tarafından Yapılan Saldırı Kampanyalarının Ardından Geliyor

Marianne Kolbasuk McGee (SağlıkBilgisi) •
15 Şubat 2023

Federaller Sağlık Sektörü Kuruluşlarını DDoS'a Karşı Korumaya Çağırıyor

Rus baş belası bilgisayar korsanlığı grubu KillNet’in dağıtılmış hizmet reddi saldırıları dalgasından haftalar sonra, düzinelerce Amerikan hastane web sitesine erişimi geçici olarak devre dışı bıraktıktan haftalar sonra, federal yetkililer sağlık sektörünü tetikte olmaya çağırıyor.

Ayrıca bakınız: Infographic I NGINX 101

Sağlık ve İnsani Hizmetler Bakanlığı’nın Sağlık Sektörü Siber Güvenlik Koordinasyon Merkezi Pazartesi günü yayınlanan kılavuzda, sağlık sektörü kuruluşlarını, Kremlin yanlısı grup KillNet de dahil olmak üzere tehdit aktörlerinin DDoS saldırılarından potansiyel olarak kaynaklanan ciddi aksaklıklar ve hasta bakımı üzerindeki “zararlı etki” konusunda uyardı.

HHS HC3’ün yazdığına göre, siber suçlular çok sayıda güvensiz internet bağlantılı cihazdan yararlandıkça, DDoS saldırıları daha sofistike ve karmaşık hale gelirken gerçekleştirmesi daha kolay ve daha ucuz hale geliyor.

HHS HC3, saldırıların genellikle bir tehdit aktörünün “çok daha büyük hain planının” habercisi olduğu konusunda uyarıyor. Ajans, “Genellikle DDoS saldırıları, hedef kurbanın dikkatini ve kaynaklarını başka yöne çevirmek için sis perdesi olarak kullanılırken, tehdit aktörleri potansiyel olarak daha kötü niyetli saldırılar uyguluyor” diye yazıyor.

KillNet’in son saldırı saldırılarının minimum etkisi olmuş gibi görünüyor. Bir hükümet sözcüsü The Record’a hastane ağlarına yetkisiz erişim, sağlık hizmeti sunumunda aksama veya hasta güvenliği üzerindeki etkilere dair herhangi bir rapor olmadığını söyledi.

Adını DDoS saldırılarını başlatmak için kullanılan bir araçtan alan KillNet grubu, Rusya’nın Şubat 2022’de Ukrayna’yı işgalini artırmasından bu yana Batılı hedeflere karşı çok sayıda saldırı başlattı.

Saldırılar, ciddi bir tehditten ziyade çoğunlukla tahriş edici oldu ve halka açık web sitelerini kısa bir süre için devre dışı bıraktı. Telegram’da örgütlenen grup, geçtiğimiz ayın sonlarında birkaç gün boyunca DDoS saldırılarıyla düzinelerce hastaneyi ve sağlık sektörü kuruluşunu hedef aldı (bkz: HHS ve AHA, Hastanelere Yönelik Rus DDoS Saldırılarında Artış Uyarısı Yaptı).

KillNet, DDoS saldırılarını yabancı ülkelerin Rusya’nın savaşında Ukrayna’ya verdiği desteğe misilleme olarak tanımlıyor.

“KillNet aktörleri, sağlık kuruluşlarını, sundukları genellikle zamana duyarlı klinik hizmetler üzerindeki DDoS saldırılarının yıkıcı etkilerine karşı özellikle savunmasız olarak algılayabilir. DDoS ile ilgili kesintiler nedeniyle kritik veya başka şekilde yüksek öncelikli hastaların tedavisinde yaşanan gecikmeler, önemli olumsuz etkilere sahip olabilir. Güvenlik firması Rapid7’de tehdit istihbaratı danışmanlığı başkanı Paul Prudhomme, “hasta sonuçlarına ilişkin” diyor.

Tehdit istihbarat firması Centripetal’in güvenlik operasyonlarından sorumlu başkan yardımcısı Jess Parnell, siber güvenlik uzmanlarını, özellikle hasta portallarını devre dışı bırakırsa, bir sonraki saldırı turunun daha büyük etkiye sahip olabileceği konusunda uyarıyor.

Daha önce Affordable Care Act’s HealthCare.gov’un piyasaya sürülmesi sırasında HHS’de güvenlik operasyon hizmetlerini yöneten Parnell, bu tür siber saldırıların “insanlar tıbbi kayıtlarına veya tıbbi reçetelerine erişemezlerse fiziksel zarar verebilir” diyor.

Web Uygulaması Riskleri

HHS HC3, uygulama katmanı DDoS saldırıları ve özellikle fidye DDoS saldırılarının “artışta” olduğunu belirtiyor, “Düşmanlar, istismar amacıyla bir kuruluşun web sunucuları gibi en açıkta olan altyapısını hedeflemek için DDoS saldırıları gibi web uygulaması saldırılarını kullanacak. internete bakan bir bilgisayar veya yazılımdaki bir zayıflık.”

HHS HC3, web uygulaması güvenliği ve kaynak kullanımının sağlık kuruluşları için en önemli güvenlik önceliği olması gerektiğini tavsiye ediyor.

Ajans, “Sağlık kuruluşları sterilize etmeli, kaynak kullanılabilirliğini artırmalı, siteler arası komut dosyası çalıştırma ve siteler arası istek sahteciliği korumaları uygulamalı, İçerik Güvenliği Politikasını uygulamalı ve üçüncü taraf kodunu denetlemeli” diyor.

“Ek adımlar, web sitesi koduna ve sistemine karşı statik ve dinamik güvenlik taramaları çalıştırmayı, web uygulaması güvenlik duvarlarını dağıtmayı, kötü amaçlı web trafiğine karşı koruma sağlamak için içerik dağıtım ağlarından yararlanmayı ve yüksek miktarda trafiğe karşı yük dengeleme ve dayanıklılık sağlamayı içerir.”

Amerikan Hastane Birliği’nin siber güvenlik ve risk ulusal danışmanı John Riggi, federal yetkililer fidye yazılımlarının ve diğer siber saldırıların önümüzdeki aylarda sağlık sektörünü rahatsız etmeye devam edeceği konusunda uyarıda bulunurken, kuruluşların bu eğilimlere karşı savaşabileceğini söylüyor.

“İyi haber şu ki, e-posta güvenliği, uzaktan erişim teknolojilerinin güvenliği, yama ve güçlü üçüncü taraf risk yönetimi programları gibi siber güvenlik temellerine dikkat edilmesi, 2023 ve sonrasında siber saldırı riskini azaltmada çok yol kat edecek” diyor.





Source link