जेफिरनेट लोगो

हेल्थकेयर को लक्षित करने वाले साइबर हमलों से हम क्या सीख सकते हैं?

दिनांक:

की छवि

चेक प्वाइंट सॉफ्टवेयर हैकर दोपहर प्रोफ़ाइल चित्र

@जांच की चौकीप्वाइंट सॉफ्टवेयर की जाँच करें

साइबर सुरक्षा के भविष्य में आपका स्वागत है। 5वीं पीढ़ी के साइबर हमलों को रोकने के लिए सभी क्षेत्रों में समाधान प्रदान करना।

अक्टूबर 2020 के अंत में, हम की रिपोर्ट अस्पतालों और स्वास्थ्य सेवा संगठनों को रैंसमवेयर हमलों की बढ़ती लहर द्वारा लक्षित किया गया था, जिनमें से अधिकांश हमले कुख्यात का उपयोग कर रहे थे रयूक रैंसमवेयर. यह पीछा किया a संयुक्त साइबर सुरक्षा सलाह Cyber CISA, FBI और HHS द्वारा जारी किया गया, जिसने अमेरिकी अस्पतालों और स्वास्थ्य सेवा प्रदाताओं के लिए बढ़ते और आसन्न साइबर अपराध के खतरे की चेतावनी दी।

दुर्भाग्य से, पिछले दो महीनों में साइबर अपराध का खतरा बढ़ गया है। नवंबर की शुरुआत के बाद से, वैश्विक स्तर पर स्वास्थ्य संगठनों को लक्षित करने वाले हमलों में और 45% की वृद्धि हुई है। यह एक ही समय में दुनिया भर में देखे गए सभी उद्योग क्षेत्रों में साइबर हमलों में समग्र वृद्धि से दोगुना से अधिक है।

हमलों में वृद्धि में कई प्रकार के वैक्टर शामिल हैं, जिनमें रैंसमवेयर, बॉटनेट, रिमोट कोड निष्पादन और डीडीओएस हमले शामिल हैं। हालांकि, रैंसमवेयर सबसे बड़ी वृद्धि दिखाता है और अन्य उद्योग क्षेत्रों की तुलना में स्वास्थ्य सेवा संगठनों के लिए सबसे बड़ा मैलवेयर खतरा है। अस्पतालों और संबंधित संगठनों के खिलाफ रैनसमवेयर हमले विशेष रूप से हानिकारक हैं, क्योंकि उनके सिस्टम में कोई भी व्यवधान उनकी देखभाल करने की क्षमता को प्रभावित कर सकता है, और जीवन को खतरे में डाल सकता है - यह सब उन दबावों से बढ़ गया है जो इन प्रणालियों को COVID-19 में वैश्विक वृद्धि से निपटने की कोशिश कर रहे हैं। मामले यही कारण है कि अपराधी विशेष रूप से और बेरहमी से स्वास्थ्य सेवा क्षेत्र को निशाना बना रहे हैं: क्योंकि उनका मानना ​​​​है कि अस्पताल उनकी फिरौती की मांगों को पूरा करने की अधिक संभावना रखते हैं।

हमलों का वैश्विक अवलोकन

  • 1 नवंबर, 2020 से वैश्विक स्तर पर स्वास्थ्य सेवा संगठनों के खिलाफ देखे गए हमलों की संख्या में 45% से अधिक की वृद्धि हुई है, जबकि अन्य उद्योग क्षेत्रों के खिलाफ हमलों में औसतन 22% की वृद्धि हुई है।
  • अक्टूबर में 626 की तुलना में नवंबर में स्वास्थ्य सेवा क्षेत्र में साप्ताहिक हमलों की औसत संख्या 430 प्रति संगठन तक पहुंच गई।
  • रैंसमवेयर, बॉटनेट, रिमोट कोड निष्पादन और शामिल हमलों DDoS सभी नवंबर में बढ़े, अन्य उद्योग क्षेत्रों की तुलना में रैंसमवेयर हमलों में सबसे बड़ी वृद्धि दिखाई दी।
  • हमलों में इस्तेमाल किया जाने वाला मुख्य रैंसमवेयर संस्करण है Ryuk, द्वारा पीछा सोदिनोकिबी.

क्षेत्रीय हमले के आंकड़े

नवंबर में 145% की वृद्धि के साथ, मध्य यूरोप स्वास्थ्य संगठनों के खिलाफ हमलों में स्पाइक से प्रभावित क्षेत्रों की सूची में सबसे ऊपर है, इसके बाद पूर्वी एशिया में 137% की वृद्धि हुई है, और लैटिन अमेरिका में 112% की वृद्धि हुई है। यूरोप और उत्तरी अमेरिका में क्रमशः ६७% और ३७% की वृद्धि देखी गई।

की छवि

हमलों में वृद्धि, प्रति स्वास्थ्य संगठन, प्रति क्षेत्र

विशिष्ट देशों के लिए, कनाडा ने हमलों में 250% से अधिक की वृद्धि के साथ सबसे नाटकीय वृद्धि का अनुभव किया, इसके बाद जर्मनी में 220% की वृद्धि हुई। स्पेन ने हमलों में दोगुनी वृद्धि देखी।

अब हमले क्यों बढ़ रहे हैं?

इन हमलों के साथ धमकी देने वाले अभिनेताओं के लिए प्रमुख प्रेरणा वित्तीय है। वे बड़ी मात्रा में धन की तलाश में हैं, और तेजी से। ऐसा लगता है कि इन हमलों ने पिछले एक साल में अपने पीछे के अपराधियों के लिए बहुत अच्छा भुगतान किया है, और इस सफलता ने उन्हें और अधिक के लिए भूखा बना दिया है।

जैसा कि हमने पहले बताया, कोरोनोवायरस के मामलों में निरंतर वृद्धि के कारण अस्पताल जबरदस्त दबाव में हैं और हैं तैयार फिरौती का भुगतान करने के लिए ताकि वे इस महत्वपूर्ण समय के दौरान देखभाल करना जारी रख सकें। सितंबर में था की रिपोर्ट जर्मन अधिकारियों द्वारा कि जो प्रतीत होता है कि एक गलत निर्देशित हैकर हमला डसेलडोर्फ के एक प्रमुख अस्पताल में आईटी सिस्टम की विफलता का कारण बना, और एक महिला जिसे तत्काल प्रवेश की आवश्यकता थी, उसे इलाज के लिए दूसरे शहर में ले जाने के बाद मृत्यु हो गई। कोई भी अस्पताल या स्वास्थ्य सेवा संगठन एक समान परिदृश्य का अनुभव नहीं करना चाहेगा, जिससे संगठन द्वारा कम से कम व्यवधान की उम्मीद में हमलावर की मांगों को पूरा करने की संभावना बढ़ जाती है।

यह भी ध्यान रखना महत्वपूर्ण है कि आम रैंसमवेयर हमलों के विपरीत, जो व्यापक रूप से बड़े पैमाने पर स्पैम अभियानों और शोषण किट के माध्यम से वितरित किए जाते हैं, रयूक संस्करण का उपयोग करने वाले अस्पतालों और स्वास्थ्य संगठनों के खिलाफ हमले विशेष रूप से सिलवाया और लक्षित होते हैं। रयूक को पहली बार 2018 के मध्य में खोजा गया था, और इसके तुरंत बाद, चेक प्वाइंट रिसर्च प्रकाशित इस नए रैंसमवेयर का पहला गहन विश्लेषण, जो संयुक्त राज्य को लक्षित कर रहा था। 2020 में, सीपीआर पर चेक प्वाइंट शोधकर्ताओं ने निगरानी की रयूक गतिविधि विश्व स्तर पर और स्वास्थ्य सेवा क्षेत्र के उद्देश्य से हमलों में रयूक के उपयोग में वृद्धि देखी गई।

COVID-19 साइबर परिदृश्य

महामारी ने हमारे जीवन के हर पहलू को प्रभावित किया है, और साइबर सुरक्षा परिदृश्य को बख्शा नहीं गया है। कोरोनावायरस से संबंधित दुर्भावनापूर्ण डोमेन के पंजीकरण में उछाल से, फ़िशिंग और रैंसमवेयर हमलों में संबंधित विषयों के उपयोग तक, और यहां तक ​​​​कि बिक्री के लिए कोविड के टीके की पेशकश करने वाले धोखाधड़ी वाले विज्ञापनों में, हमने व्यक्तिगत डेटा से समझौता करने की मांग करने वाले साइबर-शोषण में अभूतपूर्व वृद्धि देखी है। , मैलवेयर फैलाएं और पैसे चुराएं।

चिकित्सा सेवाएं और अनुसंधान संगठन बन गए हमलों के लिए लक्ष्य मूल्यवान वाणिज्यिक और व्यावसायिक जानकारी चुराने की कोशिश करना, या महत्वपूर्ण शोध कार्यों को बाधित करना। व्यक्तियों पर नज़र रखने के लिए परीक्षण और ट्रेस ऐप्स का उपयोग, जो पहले गोपनीयता से संबंधित मजबूत विरोध का कारण बनता था, दुनिया भर में व्यापक रूप से अपनाया गया है, और उम्मीद है कि यह महामारी से बाहर निकल जाएगा। जैसा कि दुनिया का ध्यान महामारी से निपटने पर केंद्रित है, साइबर अपराधी भी अपने स्वयं के अवैध उद्देश्यों के लिए उस फोकस का उपयोग करना और उसका फायदा उठाने की कोशिश करना जारी रखेंगे - इसलिए यह आवश्यक है कि दोनों संगठन और व्यक्ति अपनी सुरक्षा के लिए अच्छी साइबर-स्वच्छता बनाए रखें। कोविड से संबंधित ऑनलाइन अपराध के खिलाफ।

रैंसमवेयर और फ़िशिंग हमलों को रोकने के लिए टिप्स

  1. ट्रोजन संक्रमण की तलाश करें - रैंसमवेयर के हमले रैंसमवेयर से शुरू नहीं होते हैं. रयूक और अन्य प्रकार के रैंसमवेयर शोषण आमतौर पर ट्रोजन के साथ प्रारंभिक संक्रमण से शुरू होते हैं। अक्सर यह ट्रोजन संक्रमण रैंसमवेयर हमले के शुरू होने के कुछ दिनों या हफ्तों पहले होता है, इसलिए सुरक्षा पेशेवरों को इस पर ध्यान देना चाहिए ट्रिकबोट, इमोटेट, ड्रिडेक्स और कोबाल्ट स्ट्राइक उनके नेटवर्क के भीतर संक्रमण और उन्हें खतरे के शिकार समाधानों का उपयोग करके दूर करें - क्योंकि ये सभी रयूक के लिए द्वार खोल सकते हैं।
  2. सप्ताहांत और छुट्टियों के लिए अपने गार्ड को बढ़ाएं- अधिकांश ransomware हमलों पिछले एक साल में सप्ताहांत और छुट्टियों के दौरान हुआ है जब आईटी और सुरक्षा कर्मचारियों के काम करने की संभावना कम होती है।
  3. एंटी रैंसमवेयर का इस्तेमाल करें समाधान - हालांकि रैंसमवेयर हमले परिष्कृत हैं, विरोधी Ransomware एक उपचारात्मक विशेषता वाले समाधान प्रभावी उपकरण हैं जो संक्रमण होने पर कुछ ही मिनटों में संगठनों को सामान्य संचालन पर वापस जाने में सक्षम बनाते हैं।
  4. कर्मचारियों को दुर्भावनापूर्ण ईमेल के बारे में शिक्षित करें- संभावित रैंसमवेयर हमलों की पहचान करने और उनसे बचने के लिए उपयोगकर्ताओं को प्रशिक्षण देना महत्वपूर्ण है। जैसा कि वर्तमान में कई साइबर हमले एक लक्षित फ़िशिंग ईमेल से शुरू होते हैं जिसमें मैलवेयर भी नहीं होता है, केवल एक सामाजिक रूप से इंजीनियर संदेश जो उपयोगकर्ता को दुर्भावनापूर्ण लिंक पर क्लिक करने या विशिष्ट विवरण प्रदान करने के लिए प्रोत्साहित करता है। इस प्रकार के दुर्भावनापूर्ण ईमेल की पहचान करने में मदद करने के लिए उपयोगकर्ता शिक्षा को अक्सर सबसे महत्वपूर्ण बचावों में से एक माना जाता है जिसे एक संगठन तैनात कर सकता है।
  5. वर्चुअल पैचिंग - संघीय सिफारिश सॉफ्टवेयर या सिस्टम के पुराने संस्करणों को पैच करना है, जो अस्पतालों के लिए असंभव हो सकता है क्योंकि कई मामलों में सिस्टम को पैच नहीं किया जा सकता है। इसलिए, हम एक . का उपयोग करने की सलाह देते हैं घुसपैठ की रोकथाम प्रणाली (IPS) कमजोर प्रणालियों या अनुप्रयोगों में कमजोरियों का फायदा उठाने के प्रयासों को रोकने के लिए वर्चुअल पैचिंग क्षमता के साथ। एक अपडेट किया गया IPS आपके संगठन को सुरक्षित रहने में मदद करता है।
by प्वाइंट सॉफ्टवेयर की जाँच करें @जांच की चौकी. साइबर सुरक्षा के भविष्य में आपका स्वागत है। 5वीं पीढ़ी के साइबर हमलों को रोकने के लिए सभी क्षेत्रों में समाधान प्रदान करना।हमें यात्रा

में भी विशेष रुप से प्रदर्शित

लोड हो रहा है…

टैग

हैकर दोपहर में शामिल हों

अपने कस्टम पढ़ने के अनुभव को अनलॉक करने के लिए अपना निःशुल्क खाता बनाएं।

प्लेटोए. Web3 फिर से कल्पना की गई। डेटा इंटेलिजेंस प्रवर्धित।
एक्सेस करने के लिए यहां क्लिक करें।

स्रोत: https://hackernoon.com/what-we-can-learn-from-cyber-attacks-targeting-healthcare-3w2b32sx?source=rss

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी