В последние дни Microsoft подняла тревогу по поводу растущей угрозы кибератак с использованием программ-вымогателей, нацеленных на сектор здравоохранения США. В своем отчете компания сообщила, что группа киберпреступников под названием Vanilla Tempest начала активно использовать шифровальщик INC, чтобы атаковать медицинские учреждения. Этот тренд вызывает серьезные опасения среди экспертов в области кибербезопасности, учитывая важность защиты данных в сфере здравоохранения. Киберпреступники, как выяснилось, используют метод, известный как «первоначальный доступ», чтобы внедриться в системы больниц и других медицинских организаций. Основная цель нападения – шифрование данных и последующий вымогательский запрос на деньги за их восстановление.
Однако, как подчеркивают специалисты Microsoft, пираты иногда используют и другие методы, такие как экстракция данных, что делает их действия еще более опасными. В частности, Microsoft обнаружила, что Vanilla Tempest использует инфекцию Gootloader для получения первоначального доступа к системам жертв. Gootloader – это вредоносное ПО, которое позволяет злоумышленникам подключаться к сети и устанавливать контроль над ней. Используя различные инструменты, такие как Supper backdoor и легитимные приложения для удаленного доступа, киберпреступники перемещаются по сети, используя протокол Remote Desktop Protocol (RDP) и Windows Management Instrumentation для развертывания шифровальщика INC. Неопределенность относительно последствий атак также вызывает беспокойство.
Microsoft не раскрыла имена медицинских учреждений, ставших жертвами этих атак, что подчеркивает тему конфиденциальности и безопасности данных. Исследования показывают, что более 50% хакерских атак на медицинские учреждения приводят к утечке конфиденциальной информации, которая может быть использована для мошенничества и других преступных действий. Важно отметить, что Vanilla Tempest, также известная как DEV-0832 или Vice Society, является известным нарушителем в секторе образования и здравоохранения. С момента своего появления в 2021 году эта группа использовала различные семейства программ-вымогателей, такие как BlackCat и Quantum Locker, чтобы атаковать различные отрасли. Таким образом, их новое внимание к медицинскому сектору четко указывает на стратегическую переработку целей, ориентированную на получение более быстрой и гарантированной прибыли.
Как сообщается, группа может избегать шифрования данных в некоторых случаях и прибегать к экстракции информации с целью шантажа. Наступление на такие крупные секторы, как здравоохранение, привело к тому, что преступники стали реализовывать более сложные схемы вымогательства с использованием техники двойного или тройного вымогательства, что делает их действия еще более извратимыми и опасными для пострадавших организаций. В этом контексте эксперты подчеркивают важность повышения уровня кибербезопасности в медицине. К сожалению, многие учреждения, особенно мелкие клиники и частные практики, не обладают достаточными ресурсами для защиты своих систем. В результате они становятся легкой добычей для таких групп, как Vanilla Tempest.
Тем не менее, не только маленькие медицинские учреждения подвержены риску – даже крупные больницы могут стать жертвами, если не примут адекватные меры предосторожности. Обострение ситуации также поставило на повестку дня вопрос о необходимости сотрудничества между государственными структурами и частным сектором в сфере кибербезопасности. Правительства стран должны уделять больше внимания созданию регуляторных рамок и программ, направленных на защиту ключевой инфраструктуры, такой как здравоохранение. Безопасность данных пациентов должна стать главной задачей, поскольку последствия утечки информации могут быть катастрофическими как для самих пациентов, так и для организаций. На фоне этих инцидентов следует обращать внимание и на сотрудников.
Обучение и повышение осведомленности среди медицинского персонала об угрозах кибербезопасности также имеет важное значение. Наиболее распространенной причиной утечек данных остается человеческий фактор, и даже простая бдительность может значительно снизить риски. Тем не менее, несмотря на все усилия, угрозы со стороны киберпреступников будут продолжать эскалироваться. Это связано с тем, что преступные организации становятся все более изощренными, и применения технологий, таких как искусственный интеллект, только усилят возможности для атаки. Следовательно, медицинским учреждениям необходимо быть готовыми к атакам в любой момент.
Киберугрозы, нацеленные на здравоохранение, также показывают необходимость в постоянном мониторинге и обновлении программного обеспечения. Некоторые дома должны внедрять решения по обеспечению безопасности на основе облачных технологий, которые позволяют компаниям обнаруживать и реагировать на угрозы быстрее. Пандемия COVID-19 значительно ускорила цифровую трансформацию в здравоохранении, что, к сожалению, также открыло новые возможности для киберпреступников. Увеличение использования телемедицины и электронных записей делает медицинские учреждения еще более уязвимыми для атак. С учетом всего вышеизложенного, необходимы совместные усилия государственных структур, частного сектора и самих медицинских учреждений для защиты данных и обеспечения кибербезопасности.
Необходимы не только технологии, но и стратегии, направленные на улучшение общей безопасности в области здравоохранения. Только таким образом можно минимизировать риски и защитить не только организации, но и их пациентов от потенциальных угроз, исходящих от киберпреступников.