Düşündürücü bir soruyla başlayalım: Kredi kartı numarası, sosyal güvenlik numarası ve Elektronik Sağlık Kaydı (EHR) arasında, Karanlık bir web forumunda en yüksek fiyatı hangisi emrediyor?
Şaşırtıcı bir şekilde, bu EHR’dir ve fark çok açıktır: Bir araştırmaya göre, EHR’lerin her biri 1.000 $’a kadar satılabilmekte, buna karşılık kredi kartı numarası için sadece 5 $ ve sosyal güvenlik numarası için 1 $ satılabilmektedir. Nedeni basit: Kredi kartı iptal edilebilse de kişisel verileriniz iptal edilemez.
Bu önemli değer farklılığı, sağlık sektörünün neden siber suçlular için birincil hedef olmaya devam ettiğinin altını çiziyor. Sektörün zengin hassas veri deposu, kâr odaklı saldırganlar için kazançlı bir fırsat sunuyor. 12 yıldır sağlık hizmetleri, diğer sektörlerle karşılaştırıldığında ihlal başına en yüksek ortalama maliyetle karşı karşıya kaldı. İhlal başına ortalama 10 milyon doları aşan bu saldırı, ortalama 6 milyon dolarlık bir maliyete neden olan finans sektörünü bile geride bırakıyor.
Bu sorunun ciddiyeti, 2018’den 2022’ye kadar ABD Sağlık ve İnsani Hizmetler Bakanlığı’na (HSS) bildirilen “hackleme veya BT olaylarının” üç kattan fazla artmasıyla da ortaya çıkıyor.
Yasa uyarınca ABD Sağlık ve İnsani Hizmetler Bakanlığı’na (HHS) bildirilen ihlallerin sayısı. Bilgisayar korsanlığı veya BT olayı, teknik müdahaleyi içeren bir ihlal türüdür. Kaynak: HHS İhlal Portalı |
Bu senaryodaki birincil düşman, iyi bilinen bir tehdittir: fidye yazılımı. Bu tür siber saldırılar giderek daha fazla sağlık sektörünü hedef alıyor ve hasta bakımının kritik doğasından yararlanarak baskı oluşturuyor. Fidye yazılımı kartelleri, çeşitli faktörler nedeniyle sağlık sektörünü ideal bir hedef olarak görüyor:
Teşhis araçları, teletıp, giyilebilir sağlık cihazları ve dijital görüntüleme dahil olmak üzere tıbbi teknolojideki yenilikler, dijital sistemlere olan bağımlılığın artmasına neden oldu.
- Yüksek Dijitalleşme: Sağlık sektörü, birçok üçüncü tarafın EHR’ler gibi çok hassas verileri manipüle ettiği inovasyonla yönlendirilmektedir.
- Kaynak Kısıtlamaları: Pek çok sağlık kuruluşu, personel yetersizliğinden ve siber güvenlik uzmanlığı eksikliğinden dolayı sıkıntı çekiyor ve bu durum (genellikle eski) BT ortamlarını saldırılara karşı savunmasız bırakıyor.
- Yüksek Bahisler: Hasta bakımını sürdürme zorunluluğu, sağlık kuruluşlarının fidye ödemesi konusunda güçlü teşvikler yaratarak onları cazip hedefler haline getiriyor.
Bu zorluklara rağmen durum tamamen vahim değil. Hassas verileri korumaya yönelik temel stratejilerden biri, bir saldırganın zihniyetini benimsemektir. Bu yaklaşım, potansiyel saldırganların maliyet-fayda hesabına ışık tutar, hangi varlıkları hedef alabileceklerini ve olası saldırı yöntemlerini belirler.
Bu bağlamda önemli bir farkındalık, tehditlerin doğasının mutlaka daha karmaşık hale gelmediğidir; bunun yerine saldırı yüzeyi (potansiyel güvenlik açığı noktaları aralığı) genişledi. Varlık envanterine odaklanarak ve saldırı yüzeyini izleyerek kuruluşlar stratejik bir avantaj elde edebilir. Kendi sistemlerini saldırganın bakış açısından görmek, potansiyel tehditleri tahmin etmelerine ve bunlara karşı koymalarına olanak tanıyarak durumu etkili bir şekilde saldırganların aleyhine çevirir.
Fidye yazılımı nasıl çalışır?
Bilgisayar korsanlarının, siyah kapşonlu giymiş, milyonlarca dolarlık siber soygunlar gerçekleştiren yalnız kişiler olduğu yönündeki basmakalıp imaj, büyük ölçüde bir efsane. Günümüzün siber suç ortamı çok daha karmaşıktır ve kendi sektörleri ve uzmanlıkları olan bir endüstriyi andırmaktadır. Bu evrim, fidye yazılımını bir bilgisayar korsanına dönüştüren anonim ağlar ve dijital para birimleri tarafından kolaylaştırılmıştır. metalaştırılmış iş.
Siber suçlar gerçekten de daha organize hale geldi ancak temel taktikler büyük ölçüde değişmedi. Birincil strateji hâlâ istismar etmeyi içeriyor insan hataları ve geniş yazılım ekosistemindeki “düşük seviyedeki” güvenlik açıklarından yararlanmak.
Siber suçluların zihniyetine ilişkin önemli bir anlayış, onların bir işletme olarak faaliyet gösterdiklerini kabul etmektir. Hedeflerine ulaşmak için her zaman en uygun maliyetli ve basit yöntemleri tercih ederler. Bu, BT ortamlarına ilk erişimin sağlanması ve daha sonra çeteler, bağlı kuruluşlar, ulus devletler ve hatta diğer İlk Erişim Komisyoncuları (IAB’ler) gibi diğer suç kuruluşlarına satılması gibi alanlarda uzmanlaşmayı da içerir.
İronik bir şekilde, web uygulamalarını hacklemek, kamuya açık verileri kâr amacıyla kullanma şeklindeki daha basit stratejiyle karşılaştırıldığında neredeyse modası geçmiş görünebilir. Bunun çarpıcı bir örneği, 23andMe müşterilerinin genetik kayıtlarının ihlalidir. Bu ihlal doğrudan bilgisayar korsanlığının sonucu değildi; bunun yerine, saldırgan diğer sitelerden sızdırılan kimlik bilgilerini kullanmış, verilere erişmiş ve ardından karanlık ağda bu verilerden para kazanmıştır.
Bu tür yararlanılabilir verilerin kaynağı genellikle şaşırtıcı derecede basittir. API anahtarları, belirteçler ve diğer geliştirici kimlik bilgileri (“sırlar”) dahil olmak üzere hassas bilgiler GitHub gibi platformlarda sıklıkla açığa çıkar. Bu kimlik bilgileri, kazançlı verilere doğrudan erişim sağladıkları için özellikle değerlidir ve bu da onları kolay kazanç elde etmek isteyen siber suçluların başlıca hedefi haline getirir.
Sırları onlardan önce yakalamak neden cankurtaran olabilir?
Güvenlik firması GitGuardian’ın bildirdiğine göre, 2022’de GitHub’da 10 milyon sırrın sızdırıldığı ortaya çıktı. Bu, bir önceki yıla göre %67’lik bir artışı temsil ediyor ve kabaca şunu gösteriyor: her on kod yazarından biri Bu dönemde sırlar ortaya çıktı.
Bu keskin artış, modern yazılım tedarik zincirlerindeki sırların yaygın doğasına bağlanabilir. Bulut hizmetleri, web uygulamaları ve IoT cihazları gibi çeşitli BT bileşenlerini bağlamak için gerekli olan bu sırlar, aynı zamanda gözetimden kaçmaya ve önemli güvenlik riskleri haline gelmeye de eğilimlidir. Siber suçlular, dahili BT sistemlerine erişim ve hatta terabaytlarca korumasız veriye doğrudan erişim sağlayabildiklerinden, sızdırılan bu sırların değerinin son derece farkındadırlar.
Tarafından yapılan son açıklama Becton Dickinson (BD) HIPAA Journal tarafından rapor edildiği üzere, FACSChorus yazılımındaki yedi güvenlik açığından biri, sağlık sektöründe devam eden uygulama güvenliği zorluklarını tam olarak hatırlatıyor. Dikkate değer bir güvenlik açığı olan CVE-2023-29064, yetkisiz kullanıcılara potansiyel olarak yönetici ayrıcalıkları verebilecek, düz metin halinde sabit kodlanmış bir sır içeriyordu.
Bu tür güvenlik açıklarına karşı savunma yapmak için kuruluşların aşağıdakileri benimsemesi önemlidir: sürekli tetikte olma duruşu. Kuruluşunuzun GitHub gibi platformlardaki varlığını otomatik olarak izlemek, sırların açığa çıkmasından kaynaklanan sürprizleri önlemek açısından kritik öneme sahiptir. Dijital altyapınızdaki açığa çıkan varlıkları, yanlış yapılandırılmış veri depolama alanlarını veya sabit kodlanmış kimlik bilgilerini belirlemek için kapsamlı bir araştırma yürüten özel bir ekibin olması da aynı derecede önemlidir.
Proaktif önlemlerin alınması önemlive pratik bir adım, GitGuardian tarafından sağlanan ücretsiz, ücretsiz bir GitHub saldırı yüzeyi denetimini değerlendirmektir. Böyle bir denetim, kuruluşun GitHub’daki dijital ayak izinin değerlendirilmesi de dahil olmak üzere değerli bilgiler sunabilir. Profesyonel e-postaları kullanan aktif geliştiricilerin sayısını, kuruluşla bağlantılı potansiyel sızıntıların boyutunu ve Kötü niyetli aktörler tarafından istismar edilebilecek olanları belirleyin.
Ayrıca siber güvenlik duruşunuzu daha da güçlendirmek için honeytokenleri güvenlik stratejinize entegre etmeniz tavsiye edilir. Honeytoken’lar, yetkisiz erişimi cezbedip tespit edebilen bir tuzak görevi görerek ihlallerin Ortalama Tespit Süresini (MTTD) önemli ölçüde azaltır. Bu yaklaşım ek bir güvenlik katmanı ekleyerek şunların yapılmasına yardımcı olur: potansiyel saldırganların erişimini kontrol altına almak ve bir ihlalin etkisini hafifletmek.
Sarmak
Değerli verilerden oluşan bir hazineye sahip olan sağlık sektörü, kendisini zor bir durumda buluyor. Siber tehditlerle mücadelede kilit nokta. Siber suçlular tarafından taciz edilen bu sektör, on yılı aşkın süredir ihlaller nedeniyle en yüksek ortalama maliyetlere katlanıyor. Öne çıkan tehdit, karmaşık, iş benzeri operasyonlara dönüşen fidye yazılımı gruplarından geliyor. Bu tehlikelere karşı koymak için sağlık kuruluşlarının dikkatli ve proaktif stratejiler benimsemesi gerekiyor. Bunların arasında anahtar dijital ayak izlerinin düzenli olarak izlenmesi GitHub gibi platformlarda ve açığa çıkan varlıkları belirlemek ve bunlara karşı koruma sağlamak için kapsamlı araştırmalar yürütmek. Bu yaklaşım hasta verilerinin ve mahremiyetinin korunması açısından hayati öneme sahiptir. Ücretsiz gibi hizmetlerden yararlanma GitHub saldırı yüzeyi denetimi potansiyel güvenlik açıklarına ilişkin paha biçilmez bilgiler sağlayabilir.
Teknoloji gelişmeye devam ettikçe siber güvenlik tehditlerinin doğası da kaçınılmaz olarak gelişecektir. Sağlık sektörünün bu zorlukların önünde kalması zorunludur. Bu, yalnızca en son güvenlik teknolojilerinin uygulanmasını değil, aynı zamanda tüm personel arasında bir güvenlik farkındalığı kültürünün geliştirilmesini de içermektedir.