Trustwave’e göre, siber tehditlerin gelişmeye devam ettiği bir çağda sağlık kuruluşları, birden çok saldırı vektörü kullanan kötü niyetli aktörler tarafından giderek daha fazla hedef alınıyor.
Trustwave SpiderLabs, yeni araştırmasında tehdit gruplarının kullandığı saldırı akışını belgeleyerek, onların taktiklerine, tekniklerine ve prosedürlerine ışık tuttu. Kimlik avı e-postalarından bilinen güvenlik açıklarından yararlanmaya ve üçüncü taraf satıcıları tehlikeye atmaya kadar, bu kalıcı tehditler sağlık sektörü için önemli riskler oluşturur.
Sağlık sektörü daha ağır mali yük taşıyor
Sağlık sektörü, artan bir tehdit ortamıyla karşı karşıya kalan tek ülke olmasa da, bu sektördeki saldırıların sonuçları ciddi, hatta ölümcül olabilir. Düşmanlar finansal kazançlarla oldukça motive olurlar ve mevcut savunmaları aşmak için tekniklerini sürekli olarak geliştirirler. Ponemon Enstitüsünün verilerine göre, 2022’de sağlık hizmetlerinde bir veri ihlalinin ortalama maliyeti 10,1 milyon dolardı ve bu, sektör ortalaması olan 4,4 milyon doların iki katından fazla.
“Tedarik zincirini korumak ve iş sürekliliğini sürdürmek, çoğu sektörde kritik hususlardır, ancak sağlık hizmeti siber liderleri, hastaların refahını koruma, bakım kalitesini koruma ve sağlık profesyonellerinin en son dijital teknolojilerden yararlanmasını sağlama konusunda belirgin zorluklarla karşılaşır. en yüksek seviye,” dedi Trustwave CISO Kory Daniels. “En son tehdit brifingimiz, sağlık sektöründeki güvenlik liderleri için değerli bir kaynaktır ve SpiderLabs ekibimiz tarafından gözlemlenen tehditlerin kapsamlı bir görünümünün yanı sıra savunmaları güçlendirmek için belirli hafifletme stratejileri sunar.”
Trustwave SpiderLabs raporu, tehdit gruplarını ve yöntemlerini, ilk dayanak noktasından sızmaya kadar saldırı döngüsü boyunca analiz eder. Bu yöntemler, geçerli erişim kimlik bilgilerinden yararlanmayı, güvenli olmayan kimlik bilgilerinden yararlanmayı ve Web kabuklarını kullanmayı kapsar.
Ayrıca rapor, Apache Log4J (CVE-2021-44228) ve Spring Core RCE (CVE-2022-22965) güvenlik açıkları gibi belirli giriş noktalarını tanımlarken LockBit ve ALPHV/BlackCat gibi önde gelen fidye yazılımı çetelerinin sağlık kuruluşlarını hedef alan yüksek etkinliğini vurguluyor. .
Gelişmekte olan ve öne çıkan trendler
- Yapay zeka ve üretken yapay zeka: Bu araçlarla potansiyel olarak paylaşılan verilerin hassas doğasından kaynaklanan benzersiz sonuçlar ve riskler.
- Sağlık hizmetlerini hedefleyen fidye yazılımı grupları: Tehdit grupları daha önce sağlık hizmetleriyle ilgili hedefleri yasaklanmış veya korunuyor olarak görüyordu, ancak şimdi geniş çapta saldırıya uğruyor.
- Yazılım satıcısı ve IoT maruziyeti: Üçüncü taraf satıcılarla ilişkili riskler ve sağlık hizmetlerinde Nesnelerin İnterneti (IoT) cihazlarının yaygınlaşması, sektör altyapısının potansiyel saldırı yüzeyini ve güvenlik açığını daha da artırıyor.
Siber güvenlik zorlukları
- Özel uygulamalar: Sağlık kuruluşları, genellikle yeterli güvenlik testi ve kod denetiminden yoksun olan ve keşfedilmemiş güvenlik açıklarına yol açan özel uygulamalara büyük ölçüde güvenir.
- Üçüncü taraf güveni: Sağlık hizmeti kuruluşları genellikle çok sayıda üçüncü tarafla ilişki kurarak dahil olan uç noktaların ve kullanıcıların sayısını daha da artırır ve böylece büyüyen bir tehdit yüzeyine katkıda bulunur.
- Nesnelerin interneti: Sağlık sektörü, genellikle yazılım güvenliğinden çok işlevselliğe öncelik veren kalp monitörleri ve görüntüleme donanımı gibi daha fazla sayıda bağlı fiziksel cihaza sahiptir.
- uyma: Sağlık kuruluşları, gözetim kurumlarıyla uyum konusundaki endişeler ve mevcut yazılım ve donanımlarla uyumluluk sorunları nedeniyle değişiklikleri hızlı bir şekilde uygulamak konusunda genellikle tereddüt ediyor.
- Hasta bakımı: Hasta güvenliğine odaklanma ve sistem çökmeleri gibi beklenmeyen kesintilerden kaçınma, sağlık kuruluşlarını yazılım yamalarını benimseme veya hasta bakımını tehlikeye atabilecek değişiklikler yapma konusunda daha dikkatli olmaya yönlendiriyor.
Tehdit aktörleri ve tehdit taktikleri
Tehdit aktörleri:
- Kilit Biti 3.0
- ALPHV/KaraKedi
- tıkırtı
- DMA Dolabı
- Asil
- toz
- Büyüteç
- Yeterince Siyah
- Fidye Evi
Tehdit taktikleri:
- Kimlik avı/BEC
- Güvenlik açığından yararlanma
- Geçerli kimlik bilgileriyle oturum açma (güvenli olmayan, varsayılan, düşük karmaşıklık veya satın alınmış)
- Mevcut araçlar (Powershell, LOLBins)
- Web kabukları ve çalınan oturumlar
- Kötü amaçlı yazılım (bilgi hırsızları, RAT’ler, fidye yazılımı)
- DDoS