Saldırılar BT’den, OT’den Hasta Bakımına Kadar ‘Kademeli’


Siber Suçlar , Dolandırıcılık Yönetimi ve Siber Suçlar , Dolandırıcılık Riski Yönetimi

Trellix, E-posta ve Tespit Arızalarının Sağlık Riskindeki En Önemli Vektörler Arasında Olduğunu Söyledi

Marianne Kolbasuk McGee (SağlıkBilgi Güvenliği) •
27 Ocak 2026

Rapor: Saldırılar IT'den, OT'ye ve Hasta Bakımına 'Kademeli' Gelişiyor
Yeni bir Trellix raporuna göre, klinik olmayan BT sistemlerini ve OT’yi içeren sağlık hizmetleri siber olayları, genellikle hasta bakımı iş akışlarını ve sonuçlarını olumsuz yönde etkileyecek şekilde “kademeli” hale geliyor. (Resim: Getty Images)

Güvenlik firması Trellix’in yeni bir raporuna göre, geçen yıl sağlık hizmetleri BT ortamlarında tespit edilen milyonlarca tehdit arasında, e-posta kimlik avı, kimlik hataları ve cihaz güvenlik açıkları, klinik olmayan BT ihlallerine yönelik baskın vektörler arasındaydı; genellikle hasta bakımı iş akışlarına “kademeli” olarak yansıyor ve günde yaklaşık 2 milyon dolarlık kayba neden oluyor.

Ayrıca bakınız: Yeni İsteğe Bağlı | Ortaya Çıkan QR Kodları: Kolaylıktan Siber Güvenlik Kabusuna

Geçen yıl Trellix’in dünya çapındaki sağlık hizmetleri müşterilerinde tespit ettiği 54,7 milyon tehdidin %75’i ABD merkezli kuruluşlardan kaynaklandı ve Trellix, tespitlerin en az %85’inin kimlik avı da dahil olmak üzere e-posta olaylarından kaynaklandığını söyledi.

Kaliforniya merkezli Milpitas güvenlik firması, Information Security Media Group’un şirketin ABD merkezli sağlık hizmeti müşterilerinin yüzdesine ilişkin talebine yanıt vermedi.

Trellix’in baş tehdit istihbaratı analisti Anne An, “En acil zayıflıklar e-posta ve kimlik hataları, eski tıbbi ve OT sistemleri ve yanal hareket ve veri sızıntısına ilişkin görünürlük eksikliğidir” dedi.

“Bu güvenlik açıkları, saldırganların idari erişimden klinik ortamlara sessizce geçmesine izin vererek bakımın kesintiye uğramasına, veri hırsızlığına ve hastaların gasp edilmesine yol açmakla kalmıyor, aynı zamanda hasta güvenliğini doğrudan etkileyen ve siber güvenlik olaylarını hasta güvenliği krizlerine dönüştüren ‘basamaklı bir etki’ yaratıyor” dedi.

Fidye yazılımına ve diğer siber saldırılara yanıt veren sağlık kuruluşları, risklerin veya izinsiz girişlerin klinik sistemlere yayılmasını önlemek için çoğu zaman BT sistemlerinin çoğunu kapatıyor; bu da klinisyenlerin hastaların dijital kayıtlarına erişememesine neden oluyor.

Trellix, bu hastane kesintilerinin bazı sağlık kuruluşlarına dakikada tahmini 9.000 dolar ve günde 1,9 milyon dolara mal olabileceğini ve saldırı başına ortalama 17 günden fazla kesinti süresine yol açabileceğini belirtti.

Bu olaylar potansiyel olarak hasta sonuçlarını da etkileyebilir. Trellix, California San Diego Üniversitesi’ndeki araştırmacılar tarafından 2024 yılında yapılan bir araştırmanın, hastanelere yapılan fidye yazılımı saldırılarının, saldırıya uğramayan yakındaki hastanelerde bakılan kalp krizi ve felç hastalarının sonuçlarını potansiyel olarak etkileyebileceğini ortaya çıkardığını belirtiyor.

Bu çalışmadaki araştırmacılar, saldırıya uğrayan hastaneden uzaklaştırılan kalp hastalarına yönelik gecikmiş bakımın yanı sıra yakındaki hedeflenmemiş tesislerin acil servislerinde genel olarak daha yüksek hasta vaka yükünün, olumsuz hasta sonuçlarına katkıda bulunan faktörler olabileceğini teorileştirdi (bkz.: Siber Saldırı San Diego Hastanesini Hastaları Yönlendirmeye Zorluyor).

Diğer Trendler

Trellix, yıkıcı saldırıların yanı sıra veri hırsızlığı ve gasp olaylarının da arttığını söyledi.

Trellix, düşmanların saf şifrelemeden, doğrudan hasta tacizini de içeren “üçlü şantaj”a geçiş yaptığını söyledi. Trellix, “yalnızca gasp amaçlı” saldırıların 2025’teki sağlık hizmeti saldırılarının %12’sini oluşturduğunu (2023’ten bu yana %300 artış) ortalama fidye ödemesinin ise 150.000 dolara düştüğünü söyledi.

Trellix, Qilin, IncRansom ve IncRansom ve RansomHub’un eski bir bağlı grubu olan nispeten yeni gelen DevMan2’nin, 2025 yılında sağlık sektörü kuruluşlarını vuran en aktif siber suç çeteleri arasında yer aldığını söyledi.

Fidye yazılımı izleme sitesi Ransomware.live, Pazartesi günü DevMan2’nin Nisan 2025 itibarıyla 174 kurbanının olduğunu söyledi.

Trellix, DevMan 2’nin “bireysel sağlık hizmeti ihlallerinin vaka başına sürekli olarak 200 gigabayt ila 300 gigabayt çalınan hasta verisi arasında değiştiği, büyük miktarda veri sızdırma konusunda kötü bir şöhrete sahip olduğunu” söyledi.

An, önümüzdeki aylarda hasta gaspının daha yaygın ve daha kişisel hale geleceğini söyledi. An, “‘Sessiz’ ihlaller, yüksek sesli fidye yazılımı saldırılarını giderek daha geride bırakacak, çünkü düşmanlar, bakımı aksatmadan veri çalmanın tespit işlemini azalttığını ve etki gücünü artırdığını öğrendi.” dedi.

An, bu endişelerin giderilmesine yardımcı olmak için sağlık kuruluşlarının hasta güvenliğine dayalı ve tehdit istihbaratının öncülüğünde güvenlik stratejileri benimsemesi gerektiğini söyledi.

“Bu stratejiler BT, klinik ve OT ortamlarında insanları, süreçleri ve teknolojiyi uyumlu hale getirecek. Sağlık kuruluşlarının kimlik avına karşı dayanıklı çok faktörlü kimlik doğrulama, oturum ve belirteç izleme ve en az ayrıcalıklı erişim uygulayarak e-posta ve kimlik güvenliğine öncelik vermesi önemlidir” dedi.

Bu önlemlerin bir ihlal meydana gelmeden önce ilk erişimi etkili bir şekilde durdurabileceğini söyledi.

Ek olarak kuruluşların yatay hareketi ve ardışık arızaları önlemek veya sınırlamak için BT, klinik ve OT ağlarını bölümlere ayırması gerektiğini söyledi.

“Sızıntıyı ve kalıcılığı erken tespit etmek için uç nokta, ağ ve kimlik tespitlerini kullanarak ortamdaki görünürlüğü güçlendirmek de kritik önem taşıyor.”

Ayrıca bilinen istismar edilen güvenlik açıklarını ve aktif olarak istismar edilen CVE’leri ele alan kuruluşlar da önemlidir. “Yamalama mümkün olmadığında kuruluşlar, riski azaltmak ve potansiyel etkiyi sınırlamak için etkilenen sistemleri izole etmek, sanal yama uygulamak ve anormal davranışlara yönelik izleme protokolleri kullanmak gibi telafi edici kontrollere güvenmelidir.”

An, ileriye bakıldığında, kimlik ve e-postanın birincil saldırı yüzeyleri olmaya devam edeceğini ve cihaz değiştirme hızının aktif istismarın gerisinde kalmaya devam etmesi nedeniyle eski tıbbi cihaz ve OT riskinin iyileşmek yerine daha da kötüleşeceğini söyledi.





Source link