Sağlık hizmeti sağlayıcıları siber saldırıları nasıl araştırır ve önler: gerçek dünya örnekleri


Siber saldırıları araştırın ve önleyin

IBM Security yıllık araştırmasına göre, “Bir Veri İhlali Raporunun Maliyeti 2024”, 2024’te sağlık hizmetlerinde ortalama veri ihlali maliyeti 9.77 milyon dolardı. Tüm endüstriler arasında en yüksek hassas hasta verileri ve düzenleyici cezalar nedeniyle.

Bir gerçeklik kontrolü: Sağlık Siber Salonu Ölçeği

Son araştırmalardan sadece biraz daha istatistik:

  • Sağlık kuruluşları, 2023’ten 2024’e kadar siber saldırı maliyetlerinde% 28’lik bir artışla karşılaştı ve artan finansal tehdidi vurguladı (Ponemon Enstitüsü)
  • Fidye yazılımı ile ilgili ihlaller sağlık hizmetlerinde maliyeti ortalama 10.93 milyon 2024’te olay başına, bu saldırıların (Sophos) ciddi mali yükünü yansıtır.
  • Ortalama fidye ödemesi Sağlık hizmetlerinde 2.03 milyon dolar 2024’te, tıbbi verilerin yüksek değeri (zinciralizi) nedeniyle 2023’te 1,5 milyon dolardan yükseldi.
  • 2024’teki sağlık verilerinin% 41’i, sınıf davalarına yol açmış ve dava başına ortalama 2,1 milyon dolarlık uzlaşma maliyetleri (Bakerhostetler).

Önleme tedaviden daha iyidir: Tehdit Zekası Nasıl Yardımcı olur?

Riskin seviyesi ve maliyeti göz önüne alındığında, siber güvenlik takviyesi, bir sağlık hizmeti sağlayıcısının şu anda yapabileceği en akıllı yatırımlardan biridir.

Google Haberleri

Herhangi bir ölçekte aktif bir pazar oyuncusu, siber saldırılara dayanmak için kanıtlanmış stratejiler, ilgili taktikler ve son teknoloji araçlarla donatılmış bir güvenlik operasyon merkezi içermelidir.

Tehdit İstihbaratı bu yapının direğidir. Ham verileri, bilinen ve bilinmeyen tehditlere karşı ağ savunmalarını güçlendirmek için kullanılabilecek stratejik bilgilere dönüştürmekle ilgilidir.

Yanıt çabalarına öncelik vermek ve sonrasında azaltmak için güvenlik olaylarına bağlam sağlar.

Run’un tehdit istihbarat araması siber tehditlerde bir arama motorudur: IOCS, IOBS, IOASve TTP’ler saldırıları ve saldırganları araştırmak için gereklidir.

Etkileşimli sanal alanda 500.000 güvenlik uzmanı ve 15.000 kurumsal SOC ekibi tarafından analiz edilen kötü amaçlı yazılım örnekleri veritabanı ile çalışır.

Contact ANY.RUN to request 50 trial searches in TI Lookup and see how it helps to investigate threats specific to your business. 

1. Araştırma, Anında Eylem

Ağınızda ortaya çıkan şüpheli dosyaları basit bir TI arama arama isteği ile kontrol edin.

Bu örnekte, dosyanın yakın zamanda kötü amaçlı yazılım olarak işaretlendiğini ve herhangi bir.Run’un etkileşimli sanal alanında analiz edildiğini görüyoruz.

FilePath: ”upd_948679.exe”

Bir dosyanın hızlı arama fidye yazılımı ile ilişkisini gösterir

Interlock kötü amaçlı yazılım envanterinin bir parçası olduğu ortaya çıkıyor.

Interlock fidye yazılımıdır. sağlık sektörünü hedeflemek Son yıllarda, büyük finansal kayıplar, dramatik operasyonel aksamalar ve kurbanlar için derin marka hasarı ile başarılı saldırılar yapmak.

Kötü amaçlı yazılım adını bir arama isteği olarak kullanın ve kum havuzunda kilitleme örnekleri ile daha fazla analiz oturumu bulun.

Görüş Kilit davranışını incelemek için analizler, TTP’ler ve izleme ve uyarı sistemlerinizi ayarlamak için daha fazla IOC toplamak.

Bir kötü amaçlı yazılım örneğinin sanal alan analizi: Kilit tespit edildi

2. Uyuyan Ajan maruziyeti

Fidye yazılımı hızla vururken, stealers veya backroors gibi kötü amaçlı yazılımlar, kalıcılıklarını ve kaçan tespitlerini destekleyen bir süre boyunca sisteminizde gizlice oturabilir.

Ti Lookup, muteksler gibi daha az belirgin uzlaşma göstergeleri ile bu tür kötü amaçlı yazılımları keşfetmeye yardımcı olabilecek bir tehdit avı çözümüdür.

(syncObjectName:"PackageManager" or syncObjectName:"DocumentUpdater") and syncObjectOperation:"Create" 
Mutekslerin imza kombinasyonu tehlikeli kötü amaçlı yazılımları ortaya çıkarır

İyi huylu görünümlü muteksler PackAgemanager ve Documenupdater kombinasyonunun, İran’dan tanınmış bir APT grubu çamurlu su tarafından sömürülen Bugsleep Backdoor’un bir göstergesi olabileceğini görebiliriz.

3. Tomurcukta veri sızıntıları

Kimlik avı ana kötü amaçlı yazılım dağıtım taktiği ve veri hırsızlığı cihazıdır, bu nedenle proaktif korumanın kimlik avı envanterini kötü amaçlı URL’ler ve alanlar gibi tespit etmesi ve engellemesi son derece önemlidir.

domainName:"supermedicalhospital.com" 
Bu alan şüpheli görünüyor: Arama olduğunu gösterir.

Aradığımız alan henüz kötü niyetli olarak işaretlenmedi, ancak kendi başına büyük bir yağ alarmı olan taze kötü amaçlı yazılım örneklerinde tespit edildi.

Ayrıca, arama potansiyel IOC olarak araştırılabilen birkaç IP sunmuştur.

4. Proaktif önleme

Ti Lookup’ın bu zorluktaki potansiyelinin yanı sıra önlemenin önemini yeterince vurgulayamayız.

Proaktif koruma, işletmelere para, zaman ve itibar kazandırır, ancak kalıcı çaba ve siber güvenlik rutininin ayrılmaz bir parçasıdır.

Tehdit istihbarat araması gibi araçlar onu çok daha verimli hale getirebilir. Örneğin, bir Alman hastanesi olduğumuzu düşünelim ve hangi tehditlerin bizi silah zoruyla tuttuğunu bilmek istiyoruz.

Arama sorgumuz en acil kötü amaçlı yazılım türünü ve konum göstergesini birleştirir:
SubmissionCountry: “DE” ve TehditName: “Fidye Yazılımı”

Şu anda Almanya’daki kullanıcıları ve kuruluşları hedefleyen fidye yazılımı: çalışmak için birçok örnek

Sonuçlar, Alman kötü amaçlı yazılım analistlerinin şu anda son derece meşgul olduklarını göstermektedir. Virlok ve Birele.

Ortaya çıkan ve en gerçek tehditlerde sekmeleri tutmak için bu sorgudaki güncellemelere abone olmak için sağ üst köşedeki çan simgesini tıklayın.

Daha yakın araştırma ve araştırma için belirli bir kötü amaçlı yazılım örneklerini seçmenin başka bir yolu Ti Lookup’a entegre Yara Kuralları.

Ekran görüntüsündeki kural algılar Ajan Tesla kötü amaçlı yazılım: Ajan Tesla’yı içeren kötü amaçlı yazılım işlemleri, IOCS ve Sandbox analiz oturumları bulmak için Tarama düğmesini tıklayın.

Yara kuralları bilinen kötü amaçlı yazılımları tespit etmek için kullanılabilir

Çözüm

Siber saldırılar ve kötü amaçlı yazılımlar, sahip oldukları verilerin hassas doğası, sistem çalışma süresine yönelik kritik ihtiyaç ve bozulmaların veya verilerin yaşamı tehdit eden hatalara kadar ciddi sonuçları nedeniyle sağlık şirketleri için özellikle tehlikelidir.

Birçok sağlık sistemi, modası geçmiş yazılımlarda çalışır veya tutarsız yama uygulamalarına sahiptir ve personel genellikle kimlik avı veya sosyal mühendisliğe duyarlılığı artıran siber güvenlik eğitiminden yoksundur.

Bu koşullarda, proaktif siber savunmaya sistematik bir yaklaşım sadece iş için değil, müşterileri ve tüm toplum için hayati önem taşır.

Tehdit İstihbarat Arama Any.run SOC ekipleri sağlar için birinci sınıf bir çözümle:

  • Tehdit tanımlama ve triyaj: Artıştan önce onları engellemek için hızlı gösterge aramasıyla uyarıların arkasındaki saldırıları ortaya çıkarın.
  • Olay Yanıtı: IOCS, IOA’lar, IOBS, TTPS saldırısı toplayın ve daha doğru yanıt için kum havuzu içindeki tam yürütme zincirini gözlemleyin.
  • Proaktif güvenlik: Otomatik güncellemeler de dahil olmak üzere olayları önlemek için en son örneklerden yeni göstergelerle savunmanızı zenginleştirin.
  • Tehdit avı: Ağınızda bulunan artefaktlar üzerinde gerçek tehditlere sabitlemek için proaktif aramalar çalıştırın.
  • Adli analiz: Eksik saldırı detaylarını keşfetmek için sistem olaylarını ve göstergelerini araştırın.
Take your cybersecurity to the next level, discover TI Lookup’s features with 50 trial search requests.  



Source link