ゼファーネットのロゴ

ランサムウェア攻撃がヘルスケアデータ侵害の半分の原因になりました

日付:

新しい調査によると、病院およびより広範な医療セクターにおけるすべてのデータ侵害のほぼ半分は、ランサムウェア攻撃の結果です。

ランサムウェア ギャングは、ネットワークを暗号化するだけでなく、攻撃に恐喝の層を追加することが増えています。 ビットコインで数十万ドル、さらには数百万ドルを要求する それらを復元するだけでなく、 機密情報を盗み、公開すると脅迫する 身代金が支払われていない場合。

プライバシーの詳細

この二重恐喝手法は、ネットワーク自体を復元するために時間をかけるのではなく、ランサムウェア攻撃の被害者に身代金の支払いを強制するための追加の手段として意図されています。 ヘルスケアの場合、インターネット上でデータが漏洩する可能性は、患者の他の形式の識別可能な個人情報とともに機密性の高い個人医療データを伴う可能性があるため、特に不安になります。

見る: サイバーセキュリティ:戦術的になりましょう (ZDNet / TechRepublic特別機能)| 無料のPDFバージョンをダウンロードする (TechRepublic)    

したがって、一部の組織はこれを防ぐために身代金を支払うことを選択しますが、他の組織は恐喝の要求に屈しません。 その結果、ランサムウェアは現在、医療データ侵害の46%の原因となっています。 Tenableのサイバーセキュリティ研究者。 すべての侵害の35%以上がランサムウェア攻撃に関連しており、その結果、多くの場合、莫大な経済的コストが発生します。

ランサムウェアギャングが病院のネットワークにアクセスするための重要な方法のXNUMXつは、ゲートウェイホストに影響を与えるCitrix ADCコントローラーにあるVPNの脆弱性のペアを介することです(CVE-2019-19781)およびPulse Connect Secure(CVE-2019-11510).

これらの脆弱性は両方とも、2020年の初めまでにハッカーがそれらを悪用するのを防ぐためのセキュリティパッチを受け取っていましたが、それにもかかわらず、多くの組織はまだアップデートを適用していません。

これにより、ランサムウェアグループ、さらには国家にリンクされたハッキン​​グ操作でさえ、パッチが適用されていない脆弱性を悪用してネットワークに足場を築くことができ、ネットワークが必要なセキュリティパッチを受信して​​いない限り、そのようになります。

「攻撃対象領域が拡大するにつれて、脆弱性管理は最新のサイバーセキュリティ戦略において中心的な役割を果たします。 パッチが適用されていない脆弱性は、機密データと重要なビジネスシステムを公開したままにし、ランサムウェアアクターにとって有利な機会を表しています」とTenableの共同創設者兼最高技術責任者であるRenaudDeraisonは述べています。

見る: サイバーセキュリティ:この「コストがかかり破壊的な」マルウェアは、ネットワークに対する最大の脅威です

ランサムウェアやその他のサイバー攻撃の犠牲になっているネットワークを保護するための重要な方法 リリース時にパッチを適用することです特に、重大な脆弱性を修正するために設計されたもの。 また、組織で使用しているアプリケーションでセキュリティ更新プログラムを受信しなくなった場合、研究者はこのソフトウェアを引き続きサポートされている代替ソフトウェアに置き換えることをお勧めします。

「組織で使用されているソフトウェアソリューションがセキュリティアップデートを受信しなくなった場合は、サポート契約が有効なものにアップグレードすることが重要です」とレポートは述べています。

「組織は、数か月および数年前の欠陥に対して脆弱な環境内の資産を特定し、関連するパッチをすぐに適用することが不可欠です」と同氏は述べています。

サイバーセキュリティの詳細

出典:https://www.zdnet.com/article/ransomware-attacks-now-to-blame-for-half-of-healthcare-data-breaches/#ftag=RSSbaffb68

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?