למה אקרים מכוונים לספקי שירותי בריאות?

ככל שנוף איומי אבטחת הסייבר גדל ומתפתח, פושעי סייבר מפנים את היעד שלהם לחברות בריאות. למרבה הצער, התעשייה הזו הופכת להיות יותר ויותר רגישה להתקפות אלה. במקביל, התקפות תוכנות כופר רק נעשות הרסניות יותר, כאשר ה-FBI מגלה ששירותי הבריאות סבלו יותר מהתקפות של תוכנות כופר ב-2022 מכל מגזר אחר.

אז מדוע מכוונים ספציפית לתעשיית הבריאות? הערעור העיקרי טמון בערך וברגישות של נתוני בריאות. מידע מטופל סודי יכול להימכר על ידי האקרים במהירות – ובמחיר גבוה. מידע גנוב זה יכול להיות גם אידיאלי לגניבת כסף מקורבנות לא יודעים, באמצעות טקטיקות כמו חיוב הונאה.

"האופי הנזיל והמתפתח תמיד של הטיפול הרפואי בחולה ובגלל מספר הרופאים, המתקנים והעסקאות הנדרשות לחיבור טיפול בחולה על פני מסגרות מרובות" הופך את תעשיית הבריאות לפגיעה ייחודית להתקפות אלו, כפי שהוסבר על ידי רוס קופל וקרייג Kuziemsky במאמר שלהם בריאות נתוני בריאות פגיעים להפליא לפריצות: אספקת שירותי בריאות מחוברים מגדילה את הסיכונים .

יש גם סיכון דחוף יותר מעבר לפרצות נתונים. בניגוד לאיומי סייבר אחרים, להתקפות אלו יכולות להיות השפעה מוחשית על חיי אדם. לדוגמה, התקפת תוכנת כופר עלולה לפגוע בבית חולים ולהשפיע על מחשב נייד השולט במכשיר מעקף לב, ולהעמיד את חייו של המטופל בסכנה מיידית. הדחיפות של ההשפעה הקטלנית הפוטנציאלית הזו הופכת את תעשיית הבריאות למטרה מושכת יותר שכן הלחץ למתן מתקפה גורם לספקים לעלות במירוץ כדי לעמוד בדרישות הכופר.

סיכוני אבטחת ענן לחברות בריאות

למרות שהענן מציע יתרונות כמו ייעול שיתוף הפעולה בין המחלקות ושיפור היעילות, שהם חיוניים בתחום הבריאות, אימוץ ניהול נתונים נוח מבוסס ענן מעמיד את הנתונים הללו בסיכון. 

על פי מחקר של Blanco , רק ל-57% מהארגונים יש לוח זמנים לסקור סוגי נתונים שונים על מנת לקבוע את סוף החיים (EOL). מחקר זה מצא גם ש-28% משתמשים בגישה ה"בוטה" של קביעת תאריך תפוגה אוטומטית. למרות שזה מבטיח שכל הנתונים מוערכים, גישה זו אינה לוקחת בחשבון את הצרכים של סוגים שונים של נתונים.

בנוסף, ניהול או הגנה לא מספקים של נתונים פירושו שמידע רגיש נותר פגיע להאקרים. כאשר 61% מספקי שירותי הבריאות מדווחים על התקפות סייבר נגד תשתית הענן שלהם בשנת 2022, הגנה על נתונים אלה והבטחת הגנה איתנה לנתונים המאוחסנים בענן היא חיונית.

היעדר ניהול פרואקטיבי וחוסר הבנה של ספק שירותי בריאות לגבי סיכונים הקשורים לסוף החיים (EOL) עשויים להיות אחראים לפגיעות מוגברת במגזר הבריאות. מודעות משופרת בקרב ספקי שירותי בריאות בנוגע לסיכוני EOL, באמצעות הכשרה ממוקדת על הפחתת סיכונים ותאימות, יכולה לסייע במניעת בעיות אבטחה כאלה.

התקפות כופר נגד ספקי שירותי בריאות

אם כבר מדברים על החשיבות של הגנה על נתונים, התקפות תוכנות כופר האחרונות כוונו לחברות בריאות גדולות וקטנות כאחד כדי לגנוב מידע רגיש של חולים ולסחוט את החברות להחזרתו. 

בתקרית בולטת בנובמבר 2023, ענקית הבריאות האמריקאית מקלארן אישרה כי יותר מ-2 מיליון נתונים רגישים של חולים נגנבו במתקפה האחרונה. הנתונים שנפגעו כללו שמות מלאים, תאריכי לידה, מספרי תעודת זהות, מידע רפואי, תביעות חיוב, נתוני אבחון, פרטי מרשם ותרופות. הפרת הנתונים התרחבה גם למידע של Medicare ו-Medicaid, ולפי TechCrunch , האקרים הצליחו לגשת למנהל הסיסמאות של מקלארן, לדוחות פיננסיים פנימיים, למידע על העובדים ועוד. 

כנופיית תוכנת הכופר הידועה לשמצה של BlackCat, הידועה גם בשם ALPHV, לקחה אחריות על התקפות אלו והציעה שהם מנהלים משא ומתן לפרסום המידע עם מקלארן. עם זאת, הקבוצה לא סיפקה ראיות לתמיכה בטענותיה, ומקלארן בחרה שלא לחשוף פרטים נוספים מעבר להצהרה הפומבית הראשונית שלה.

BlackCat גם לקחה אחריות על מתקפת כופר נוספת בנובמבר 2023 נגד ארגון הבריאות Fortune 500, הנרי שיין. כנופיית תוכנת הכופר טענה שהם הצליחו לקחת 35TB של נתונים במהלך המתקפה.

אמנם נראה בתחילה שהנרי שיין ובלקקט הגיעו להסכמה במהלך המשא ומתן, אולם לפני השלמת השחזור, BlackCat הצפינה מחדש את הנתונים. זה הוביל להתמוטטות במשא ומתן, כאשר BlackCat מפרסמת בפומבי נתוני שכר ותיקיות בעלי מניות בבלוג האוספים הציבורי שלהם, ומאיימת להמשיך ולפרסם נתונים נוספים מדי יום. 

למרות התמוטטות ראשונית זו ושחרור הנתונים, BlackCat מחקה מאוחר יותר את כל המידע שפורסם בעבר על הנרי שיין מאתר האינטרנט שלה, מה שמרמז שהשניים הגיעו להסכמה.

בתקרית נפרדת אך לא פחות משבשת גם בנובמבר 2023, פרסמה Ardent Health Services, ספק שירותי בריאות המפעילה 30 בתי חולים בשש מדינות בארה"ב, הצהרה לפיה המערכות שלה נפגעו ממתקפת תוכנת כופר. 

בתגובה, החברה הוציאה את הרשת שלה באופן מיידי לא מקוון, שכרה מומחים חיצוניים כדי לחקור את המתקפה והודיעה לרשויות אכיפת החוק. בתי החולים שנפגעו נאלצו להפנות חולים הזקוקים לטיפול חירום לבתי חולים מקומיים אחרים; למרות שהם הצליחו להמשיך לספק בדיקות סקר רפואיות וטיפול מייצב חירום. נכון להצהרה האחרונה שלה, שירותי הבריאות Ardent לא אישרו כל פשרה של בריאות המטופל או נתונים פיננסיים במהלך המתקפה.

האקרים מנצלים פרצות תוכנה

האקרים משתמשים באסטרטגיות שונות כדי להשיג גישה לא מורשית לרשתות של ספקי שירותי בריאות על ידי ניצול פגיעויות תוכנה במספר דרכים. אחת הדרכים הנפוצות ביותר שבהן האקרים מסוגלים לקבל גישה היא באמצעות שימוש בכלים לשולחן עבודה מרוחק. 

דוגמה מרכזית לכך הייתה הפשרה של ScreenConnect, כלי שולחן עבודה מרוחק בשימוש נרחב, השייך ל-Transaction Data Systems (TDS). TDS היא ספקית שרשרת אספקה ​​ומערכות ניהול לבתי מרקחת עם משרדים בכל 50 המדינות בארצות הברית.

בעוד ששיטת הגישה הראשונית נותרה בלתי מזוהה, מחקר מפלטפורמת האבטחה Huntress אישר שתוקפים מינפו את הגישה הזו כדי לפרוס תוכנות זדוניות בנקודות קצה בתוך שני ארגונים נפרדים – האחד במגזר התרופות והשני בתחום הבריאות.

בתקרית נפרדת, שחקני איומי כופר המכונים 'קלופ' הצליחו לגנוב נתונים רגישים השייכים למחלקת מדיניות הבריאות והמימון של קולורדו (HCPF). הפרה זו היא חלק ממתקפת שרשרת האספקה ​​הרחבה יותר של MOVEit, המהווה סיכון לנתונים של כארבעה מיליון לקוחות. MOVEit היא תוכנית העברת קבצים מנוהלת (MFT) המשמשת ארגונים בעלי פרופיל גבוה לשיתוף נתונים רגישים בצורה מאובטחת.

מחלקת מדיניות הבריאות והמימון של קולורדו, השתמשה ב-MOVEit באמצעות קבלן הצד השלישי שלה IBM. Bleeping Computer מדווח כי HCPF מנהל את תוכניות Health First Colorado (Medicaid) ו-Child Health Plan Plus, כמו גם תמיכה במשפחות מעוטות הכנסה, קשישים ואנשים עם מוגבלות, מה שמעמיד את הנתונים הרגישים להפליא בסיכון. 

הנתונים שנגנבו בתקיפה כוללים שמות מלאים, מספרי תעודת זהות, מידע על הכנסה, נתונים דמוגרפיים, תאריכי לידה, כתובות דואר ופרטים נוספים ליצירת קשר. כמו כן נגנבו מספרי זיהוי של Medicaid ו-Medicare, כמו גם נתוני ביטוח בריאות וביטוח בריאות. למידע הזה יש ערך מהותי בשוק השחור והוא יכול לתדלק פעילויות כמו גניבת זהות, שעלולה להוביל להתחזות בחנית, הונאת מס, הונאה רשתית וניצולים זדוניים אחרים.

שחקנים זדוניים גונבים נתונים רגישים לצורך סחיטה

ספקי שירותי בריאות צריכים לאחסן נתונים ותמונות רגישים כדי לספק את הטיפול המקיף ביותר למטופלים. למרבה הצער, רגישות הנתונים הללו הופכת אותם לאטרקטיביים להפליא עבור שחקנים זדוניים המסוגלים להשתמש בנתונים אלה כדי לסחוט הן את ספקי שירותי הבריאות והן את המטופלים עצמם.

במרץ 2023, בשיטת פעולה מוכרת, BlackCat פרסמה תצלומים רגישים של חולי סרטן ברשת האפלה לאחר שרשת הבריאות Lehigh Valley סירבה לשלם כופר. לפני פרסום הנתונים, BlackCat פרסמה הודעה לפיה הם גנבו נתוני מטופלים כולל תמונות עירום, דרכונים ושאלונים, שהם מתכוונים לפרסם אם כופר לא ישולם. רשת הבריאות של Lehigh Valley אישרה כי המידע הגנוב כולל צילומי מסך של צילומים מתאימים מבחינה קלינית של חולי סרטן המקבלים טיפול קרינתי אונקולוגי ב-LVPG Delta Medix, וכן שבעה מסמכים המכילים מידע על המטופל.

מקרה ידוע לשמצה נוסף של שימוש בנתוני מטופלים נגד ספקים היה מעורב במבטחת הבריאות האוסטרלית Medibank. החברה נפרצה באוקטובר 2022, כאשר כנופיית תוכנות הכופר REvil נקשרה מאוחר יותר למתקפת הסייבר. ההאקרים דרשו בפומבי כופר מדיבנק בתמורה לאי פרסום מידע רפואי רגיש באינטרנט. מדיבנק סירבה לשלם את הכופר, מה שהוביל לפרסום שישה גיגה-בייט של נתונים באינטרנט.

הנתונים שדלפו כללו שמות לקוחות, תאריכי לידה, מספרי דרכונים, מידע על תביעות רפואיות ותיקים רגישים הקשורים להפלות ומחלות הקשורות לאלכוהול. הפוסט בבלוג הפך מאז ללא זמין, מה שלא מאפשר לאשר באופן עצמאי את האותנטיות של הנתונים שדלפו.

בהצהרה בנוגע לפריצת המידע שפרסם מדיבנק נכתב: "בעוד החקירה שלנו נמשכת, אין כרגע סימנים לכך שנלקחו נתונים פיננסיים או בנקאיים. והנתונים האישיים שנגנבו, כשלעצמם, אינם מספיקים כדי לאפשר זהות והונאה פיננסית. הנתונים הגולמיים שניתחנו היום עד כה אינם שלמים וקשים להבנה".

חקירת מתקפת הסייבר העלתה כי מידע מכ-9.7 מיליון לקוחות הוצא מנקודות קצה של החברה, כולל נתוני תביעות בריאות הקשורים לחצי מיליון לקוחות נוספים. מנכ"ל מדיבנק, דיוויד קוצ'קר, פרסם הצהרה דרך לינקדאין, בה הרגיע את בעלי העניין שהפושע לא קיבל גישה לפרטי כרטיסי אשראי ובנק או לנתוני תביעות בריאות עבור שירותים נוספים.

גילויים מאוחרים יותר חשפו כי REvil רכשה נתונים רגישים, כולל שמות לקוחות, תאריכי לידה, מספרי דרכונים, פרטים על תביעות רפואיות וקבצים הקשורים להפלות ומחלות הקשורות לאלכוהול. דרישת הכופר הסתכמה בסכום מדהים של 9.7 מיליון דולר, השווה לדולר עבור כל לקוח שנפגע.

מתקפת הסייבר הסתיימה כאשר REvil פרסמה פוסט עם הכיתוב "תיק סגור" לרשת האפלה, ושחררה תיקייה דחוסה שהכילה קבצים בהיקף של מעל 5GB. לפי ההאקרים, מדובר בסביבות 200GB של נתוני לקוחות שנגנבו על ידי הקבוצה. גם מניתוח ראשוני של מדיבנק עלה כי כך היה.

כיצד ארגוני בריאות יכולים לאבטח את הרשתות שלהם

לאור ההתפשטות ההולכת וגוברת של מתקפות כופר, כיצד יכולה תעשיית הבריאות להגביר את החוסן ולהפחית את הסיכון?

בשל המורכבות של החלקים הנעים הרבים של רשת שירותי בריאות, שמירה על מכשירי האינטרנט של הדברים (IoT), במיוחד נכסים בעלי ערך גבוה כמו סורקי MRI ו-CAT, היא מאתגרת במיוחד. עם זאת, עדיין ניתן לנקוט בצעדים כדי להבטיח את האבטחה הטובה ביותר. 

אפשרות יעילה היא אימוץ של Unified Secure Access Service Edge (SASE). Unified SASE ממזג בצורה חלקה פונקציות של אבטחת רשת ורשתות מרחביות (WAN) לשירות מאוחד מבוסס ענן. זה יכול לעזור להתמודד עם הקונפליקט העיקרי איתו מתמודד סקטור הבריאות – איזון שיפור האבטחה והפחתת עלויות. בקרות אבטחה כמו מיקרו-פילוח המוצעות ב-Unified SASE עוזרות להגביל את ההשפעה של התקפות מקוונות עתידיות. זה מועיל במיוחד עבור ספקי שירותי בריאות עם מכשירים מחוברים רבים, מכיוון שהוא מכיל את האיום מוגבל למקטע רשת בודד. 

במצבי סיכון גבוה במיוחד, כולל התקפות כופר, Unified SASE יכולה לזהות ולנטרל איומים לפני שהם מסוגלים לגנוב נתונים. זה כולל שימוש באמצעי אבטחה כמו הגנה מתקדמת על איומים ומניעת חדירה. 

על ידי איחוד שירותי אבטחה מרובים לפלטפורמה אחת, חברות בריאות יכולות לייעל את פעולות האבטחה שלהן ולהפחית את העלות של שימוש במספר פתרונות אבטחה. 

כיצד לאבטח את הנתונים שלך בעקבות מתקפת סייבר

אם הנתונים שלך נחשפו בפוטנציה במתקפת סייבר, ישנם צעדים שאתה יכול לנקוט כדי לסייע באבטחת הנתונים שלך.

למרות הפרות מידע בעלות פרופיל גבוה, שלעתים קרובות מעורבות חברות גדולות שרווחות בחדשות, חשוב להכיר בכך שחלק מההפרות המשמעותיות ביותר של מידע זהות אישיות נובעות מתכניות דיוג. זוהי טכניקה המשמשת האקרים הכוללת אותם מחקים הודעה לגיטימית שאתה עשוי לקבל מחברה או ממישהו שאתה מכיר. באמצעות טכניקה זו, האקרים יכולים לבקש מידע אישי, כולל פרטי בנק, כתגובה ישירה להודעה או באמצעות קישור לאתר אינטרנט שנראה לגיטימי, או להפיץ תוכנות זדוניות באמצעות קבצים בעלי מראה לא מזיק.

כדי להפחית את הסבירות להתחזות, ודא שאתה זהיר בכל דוא"ל שאתה פותח ולמד לזהות טקטיקות דיוג פוטנציאליות, למשל יצירת דחיפות מזויפת באמצעות מקרי חירום מזויפים או התחזות למישהו בעמדה של כוח עליך. זה מכונה הנדסה חברתית ונעשה במיוחד כדי להערים עליך להגיב להודעה מבלי לחשוב יותר מדי אם זה לגיטימי. כאשר יש ספק, התרחק מהמצב ונתח אותו בהיגיון – האם החברה או האדם הזה יבקשו זאת ממך? האם האימייל שלהם הוא זה שהם משתמשים בהם בדרך כלל כדי לשלוח לך הודעות? האם האימייל או ההודעה שלהם מנוסחים בצורה לעורר פחד, פאניקה, חרדה או דחיפות? אם אתה עדיין לא בטוח אם ההודעה היא לגיטימית, זו תמיד המדיניות הטובה ביותר ליצור קשר עם האדם או החברה שלכאורה פונים אליך או באמצעות ערוץ הודעות נפרד או על ידי התקשרות ישירה אליהם.

דרך נוספת להילחם באיום של פישינג היא התקנת תוכנת אנטי וירוס. תוכנת אנטי וירוס מסייעת להילחם בהתקפות סייבר ולמנוע גניבת מידע על ידי זיהוי ויירט איומי סייבר לפני שהם יכולים להשפיע עליך. ספקי אנטי-וירוס מסוימים מציעים גם הגנה מפני גניבה מזהה, ומעניקים לך שכבת אבטחה נוספת מפני שחקנים זדוניים. השימוש באנטי וירוס חשוב במיוחד אם אתה עובד בתעשייה בעלת פרופיל גבוה ומשתמש במכשיר אישי לשם כך, שכן פושעי סייבר יתמקדו במחשבים הביתיים ובמכשירים האישיים של אלה שעובדים במגזרים אלה במקרה שהם יעשו עבודה מהבית או אפילו יבדקו מיילים בכל מקום מחוץ למשרד. אם שחקנים זדוניים חודרים למכשיר שלך, יכול להיות להם קל מאוד לנוע לרוחב ברשת שלך, להדביק את הקולגות שלך בתוכנה זדונית ולחולל הרס נוסף.

דרך נוספת להגן על עצמך מפני נפילות של פרצות מידע היא להשתמש במנהל סיסמאות. מנהלי סיסמאות עוזרים לשמור על בטיחותך הן על ידי יצירת סיסמאות מאובטחות יותר והן על ידי אחסון אישורי הכניסה שלך בבטחה. על ידי שימוש בסיסמאות מאובטחות ומוגנות עבור כל חשבון, הדבר ימנע קטסטרופה אם אחד מהחשבונות שלך נפרץ שכן ללא סיסמאות חוזרות או מסמכים נגישים לרבות רשימות סיסמאות, האקרים לא יוכלו לגשת לאף אחד מהחשבונות האחרים שלך. מנהלי סיסמאות מסוימים מציעים גם ניטור אינטרנט אפל, כלומר תקבל התראה אם ​​הנתונים שלך ידלפו.

דרך מרכזית נוספת להבטיח את האבטחה של המכשירים שלך היא להשקיע ב-VPN. VPN, או רשת פרטית וירטואלית, הוא כלי שמצפין את הזהות המקוונת שלך בזמן שאתה גולש באינטרנט. המשמעות היא שההיסטוריה שלך לא נשמרת במכשיר שלך, החיבור שלך מוצפן ואתה מוגן מפני רשתות Wi-Fi לא מאובטחות.

על ידי יישום אמצעים אלה, אתה יכול לאבטח את הנתונים שלך וליצור הגנה חזקה מפני איומי סייבר. בנוף דיגיטלי המתפתח ללא הרף, שיטות אבטחת סייבר פרואקטיביות חיוניות לשמירה על המידע האישי שלך.

להראות יותר
Back to top button