O servidor foi infectado com ransomware — e agora?

Views: 417
0 0
Read Time:4 Minute, 7 Second

Trabalhando com parceiros internacionais, o FBI ganhou as manchetes em janeiro quando assumiu o controle de servidores que haviam sido feitos reféns pelo grupo de ransomware Hive, que extorquiu mais de US$ 100 milhões de mais de 1.500 vítimas em todo o mundo, incluindo hospitais. A agência recuperou as chaves de descriptografia e as entregou às vítimas para que pudessem descriptografar seus sistemas e dados, contornando centenas de milhões de dólares em resgates. 

A empresa de segurança cibernética Sophos descobriu que 34% dos ataques de ransomware em 2020 foram direcionados a profissionais de saúde e, em 2021, esse percentual saltou para 66%. De acordo com seu relatório, The State of Ransomware in Healthcare 2022 , leva em média uma semana e US$ 1,85 milhão para hospitais e sistemas de saúde se recuperarem. 

Os prestadores de cuidados são alvos populares devido à quantidade de informações confidenciais que possuem, que podem ser vendidas na dark web e usadas para roubo de identidade. Eles também geralmente carecem da infraestrutura de software e do treinamento de pessoal necessários para combater esses ataques ou resolvê-los. 

Allie Roblee, analista de inteligência da empresa de segurança cibernética Resilience, disse à HCB News que um dos principais problemas que dificulta aos provedores prevenir ou combater ataques é a complexidade de lidar com os dados do paciente e a falta de um plano de jogo e interoperabilidade entre diferentes departamentos para lidar com essas instâncias. . 

“Como muitos dados hospitalares são regulamentados, até mesmo um incidente menor pode causar graves impactos legais e fiscais”, disse Roblee. “É por isso que uma abordagem de resiliência cibernética para gerenciar o risco digital é crítica. Os hospitais não devem apenas considerar a proteção de dados, mas também como lidar com ataques bem-sucedidos”, disse ela.  

Pagar ou não pagar

Uma crise multimilionária de ransomware pode começar com um funcionário abrindo um anexo de e-mail, site ou mensagem de texto malicioso. Um malfeitor pode enviar milhares de e-mails com um único clique e apenas um destinatário precisa morder a isca para que a operação seja bem-sucedida. Essas táticas de phishing não são novidade, mas a quantidade de caos que elas podem causar aumentou drasticamente à medida que tudo se torna digital e o malware se torna mais sofisticado. 

O que acontece a seguir depende de uma série de fatores, e os especialistas concordam que não há resposta certa ou errada. Que tipo de dados foram comprometidos? Você tem acesso a cópias de segurança? Quanto dinheiro os hackers estão pedindo? Até que ponto a violação está comprometendo o atendimento ao paciente? 

De acordo com a pesquisa da Sophos, embora os provedores pagassem com mais frequência qualquer tipo de organização do setor de saúde (61% do tempo), apenas 2% obtiveram dados confidenciais com valor para salvar vidas. “É fácil dizer que você não deve pagar – não há garantia de que você receberá seus dados de volta e também incentiva futuros ataques. Acho que você não encontrará ninguém que recomende o pagamento”, disse Chad Waters, engenheiro sênior de segurança cibernética para avaliação de dispositivos na ECRI, ao HCB News. “Mas, como último recurso, se a recuperação de desastres falhar, algumas decisões difíceis podem ser tomadas.” 

Mitigação de riscos por meio do planejamento

Para evitar ataques cibernéticos, o melhor ataque pode ser uma boa defesa. A Healthcare Information and Management Systems Society (HIMSS) enfatiza a importância do treinamento regular de conscientização de segurança para os funcionários. Isso inclui garantir que a equipe entenda os riscos potenciais associados a links de internet suspeitos. 

A autenticação multifator, uma abordagem em camadas na qual os usuários devem fornecer dois ou mais autenticadores para verificar sua identidade e obter acesso a um sistema, é outra maneira de reduzir a probabilidade de uma violação de segurança, de acordo com Waters. 

Os especialistas concordam que uma das melhores maneiras de se manter preparado é implementando um plano de resposta a incidentes cibernéticos que cubra tudo, desde estratégias de prevenção de ataques, protocolos para identificação de ataques e contenção de violações, corrigindo pontos fracos do sistema e fornecendo um cronograma de período de recuperação para colocar os sistemas novamente online. Parte desse plano incluiria a nomeação de uma equipe de segurança cibernética para implementar a cadeia de comando e revisar o ataque cibernético posteriormente para obter insights acionáveis ​​para prevenir o próximo. 

Embora a derrubada de um grupo de ransomware deva ser motivo de comemoração, os perigos de um ataque são mais reais do que nunca. A saúde dos pacientes – e os resultados financeiros de uma instalação – exigem vigilância. 

“Os agentes de ameaças e afiliados por trás do Hive estarão de volta de uma forma ou de outra”, disse Roblee. “A remoção não afeta outros grupos como LockBit, BlackCat e AvosLocker, que continuarão visando o setor de saúde”. 

FONTE: DOTMED

POSTS RELACIONADOS