Fidye Yazılım Avrupa Sağlık Sektörünü Saldırmaya Devam Ediyor


Dolandırıcılık Yönetimi ve Siber Suçlar , Sağlık Hizmetleri , Sektöre Özgü

ENISA, Hacktivist Kaynaklı DDoS Saldırılarının da Yükselişte Olduğunu Söyledi

Akşaya Asokan (asokan_akshaya) •
6 Temmuz 2023

Fidye Yazılım Avrupa Sağlık Sektörünü Saldırmaya Devam Ediyor
Center Hospitalier de Versailles André Mignot, Aralık 2022’de fidye yazılımı bilgisayar korsanları tarafından hedef alındı ​​(Resim: Henry Salomé/CC BY-SA 3.0)

Fidye yazılımları, Avrupa sağlık sektörü için en büyük tehdit olmaya devam ediyor, ancak Avrupa Birliği Siber Güvenlik Ajansı, bölgede bilgisayar korsanlığı gruplarına bağlı dağıtılmış hizmet reddi saldırılarında da bir artış yaşandığı konusunda uyarıda bulundu.

Ayrıca bakınız: Canlı Web Semineri | Bankacılıkta İçeriden Gelen Tehditleri Ele Alma Sınırlamalarını Aşmak: Gerçek Güvenlik Zorlukları için Gerçek Çözümler

2021 ile 2023 yılları arasında meydana gelen siber güvenlik olaylarını analiz eden ENISA, kamuya bildirilen 215 vaka arasında fidye yazılımlarının sağlık kuruluşlarına yönelik tüm olayların %53’ünü oluşturarak en büyük tehdit olmaya devam ettiğini söyledi.

ENISA, bu saldırıların çoğunun LockBit 3.0, Vice Society ve BlackCat kaynaklı olduğunu ve en çok vakayı Fransa, Almanya ve İspanya’nın bildirdiğini söyledi. Ocak ayında Fransa’da Elsan Clinic’e LockBit 3.0 tarafından yapılan saldırı ve Mart 2023’te RansomHouse tarafından gerçekleştirilen ve saldırganın 4,5 terabayt çalıntı veri yayınlamasıyla sonuçlanan Clínic de Barcelona saldırısını içeriyordu.

Ajans, bilgisayar korsanlarının finansal kazanç için sağlık hizmetlerini giderek daha fazla hedeflediğini, çünkü hastanelerin ve kliniklerin hasta kayıtları gibi çok sayıda hassas veriye sahip olduğunu ve bu da saldırganların ağır fidye talep etmesini kolaylaştırdığını söyledi.

ENISA, son saldırıların geçmiştekilerden daha şiddetli görünmediğini söyledi. Ajans, “Böyle bir artış, Avrupa veya ulusal yasalar kapsamındaki olayları bildirmeye yönelik yasal yükümlülüğün etkisinden kaynaklanabilecek, olay tespiti ve raporlama açısından bir sektör olgunlaştıkça ortaya çıkabilir.”

Avrupa sağlık kuruluşları, Rus hacker grupları KillNet ve Anonymous Sudan’a bağlı DDoS saldırılarında bir artış yaşadı.

Bu faaliyetler, Rusya’nın Ukrayna’yı işgalinden sonra arttı ve esas olarak Avrupa hükümetlerinin Rusya’ya yönelik eleştirilerine siyasi bir misilleme olarak örgütlerin işleyişini bozmaya çalıştı. Rapora göre, Avrupa’da bilgisayar korsanlığı yapan DDoS saldırıları esas olarak Danimarka, Hollanda, İspanya ve İsveç’teki sağlık kuruluşlarını hedef alıyor.

ENISA, “Bu eğilimin devam etmesini bekliyoruz, ancak bu saldırıların gerçek etkisi nispeten düşük kalıyor.” Dedi.

Zayıf yama yönetimi, genellikle tedarik zincirindeki ve önemli yazılım uygulamalarındaki güvenlik açıklarını hedef alan bilgisayar korsanları için sağlık sektörünü daha çekici hale getirdi ve bu da sağlık kuruluşunun mağdur edilmesini çok daha kolay hale getirdi. ENISA’ya göre, 2021 ile 2022 arasındaki tüm büyük ölçekli veri hırsızlıklarının yaklaşık %4’ü olan dokuz saldırı, yama uygulanmamış güvenlik açıklarından kaynaklandı.

Saldırganlar sürekli olarak kuruluşlara sızmanın yollarını araştırırken, ENISA onlardan sıfır gün kusurlarından daha fazla yararlanmalarını bekler. Bilgisayar korsanları tarafından silah haline getirilebilecek kritik sıfır günlerden bazıları, binlerce tıbbi cihaz için uzaktan erişim kontrolü sağlayan Aethon TUG akıllı otonom mobil robotlarında bulunan Nisan 2022 sıfır günlerini ve kullanılan Sante PACS Sunucusunda bulunan Temmuz 2022 SQL enjeksiyon kusurunu içerir. kimlik doğrulaması olmadan kötüye kullanılabilecek tıbbi verileri depolamak ve yönetmek.

ENISA, kuruluşları bilgisayar korsanlığını önlemek için iyi siber hijyen uygulamalarını sıkı bir şekilde takip etmeye çağırdı. Buna, kritik verilerin şifrelenmesi ve çevrimdışı depolanması, güvenlik açığı yama yönetimi yönergelerinin izlenmesi ve güçlü kimlik doğrulama mekanizmalarının sürdürülmesi dahildir.





Source link