Trabalhando com parceiros internacionais, o FBI ganhou as manchetes em janeiro quando assumiu o controle de servidores que haviam sido feitos reféns pelo grupo de ransomware Hive, que extorquiu mais de US$ 100 milhões de mais de 1.500 vítimas em todo o mundo, incluindo hospitais. A agência recuperou as chaves de descriptografia e as entregou às vítimas para que pudessem descriptografar seus sistemas e dados, contornando centenas de milhões de dólares em resgates.
A empresa de segurança cibernética Sophos descobriu que 34% dos ataques de ransomware em 2020 foram direcionados a profissionais de saúde e, em 2021, esse percentual saltou para 66%. De acordo com seu relatório, The State of Ransomware in Healthcare 2022 , leva em média uma semana e US$ 1,85 milhão para hospitais e sistemas de saúde se recuperarem.
Os prestadores de cuidados são alvos populares devido à quantidade de informações confidenciais que possuem, que podem ser vendidas na dark web e usadas para roubo de identidade. Eles também geralmente carecem da infraestrutura de software e do treinamento de pessoal necessários para combater esses ataques ou resolvê-los.
Allie Roblee, analista de inteligência da empresa de segurança cibernética Resilience, disse à HCB News que um dos principais problemas que dificulta aos provedores prevenir ou combater ataques é a complexidade de lidar com os dados do paciente e a falta de um plano de jogo e interoperabilidade entre diferentes departamentos para lidar com essas instâncias. .
“Como muitos dados hospitalares são regulamentados, até mesmo um incidente menor pode causar graves impactos legais e fiscais”, disse Roblee. “É por isso que uma abordagem de resiliência cibernética para gerenciar o risco digital é crítica. Os hospitais não devem apenas considerar a proteção de dados, mas também como lidar com ataques bem-sucedidos”, disse ela.
Pagar ou não pagar
Uma crise multimilionária de ransomware pode começar com um funcionário abrindo um anexo de e-mail, site ou mensagem de texto malicioso. Um malfeitor pode enviar milhares de e-mails com um único clique e apenas um destinatário precisa morder a isca para que a operação seja bem-sucedida. Essas táticas de phishing não são novidade, mas a quantidade de caos que elas podem causar aumentou drasticamente à medida que tudo se torna digital e o malware se torna mais sofisticado.
O que acontece a seguir depende de uma série de fatores, e os especialistas concordam que não há resposta certa ou errada. Que tipo de dados foram comprometidos? Você tem acesso a cópias de segurança? Quanto dinheiro os hackers estão pedindo? Até que ponto a violação está comprometendo o atendimento ao paciente?
De acordo com a pesquisa da Sophos, embora os provedores pagassem com mais frequência qualquer tipo de organização do setor de saúde (61% do tempo), apenas 2% obtiveram dados confidenciais com valor para salvar vidas. “É fácil dizer que você não deve pagar – não há garantia de que você receberá seus dados de volta e também incentiva futuros ataques. Acho que você não encontrará ninguém que recomende o pagamento”, disse Chad Waters, engenheiro sênior de segurança cibernética para avaliação de dispositivos na ECRI, ao HCB News. “Mas, como último recurso, se a recuperação de desastres falhar, algumas decisões difíceis podem ser tomadas.”
Mitigação de riscos por meio do planejamento
Para evitar ataques cibernéticos, o melhor ataque pode ser uma boa defesa. A Healthcare Information and Management Systems Society (HIMSS) enfatiza a importância do treinamento regular de conscientização de segurança para os funcionários. Isso inclui garantir que a equipe entenda os riscos potenciais associados a links de internet suspeitos.
A autenticação multifator, uma abordagem em camadas na qual os usuários devem fornecer dois ou mais autenticadores para verificar sua identidade e obter acesso a um sistema, é outra maneira de reduzir a probabilidade de uma violação de segurança, de acordo com Waters.
Os especialistas concordam que uma das melhores maneiras de se manter preparado é implementando um plano de resposta a incidentes cibernéticos que cubra tudo, desde estratégias de prevenção de ataques, protocolos para identificação de ataques e contenção de violações, corrigindo pontos fracos do sistema e fornecendo um cronograma de período de recuperação para colocar os sistemas novamente online. Parte desse plano incluiria a nomeação de uma equipe de segurança cibernética para implementar a cadeia de comando e revisar o ataque cibernético posteriormente para obter insights acionáveis para prevenir o próximo.
Embora a derrubada de um grupo de ransomware deva ser motivo de comemoração, os perigos de um ataque são mais reais do que nunca. A saúde dos pacientes – e os resultados financeiros de uma instalação – exigem vigilância.
“Os agentes de ameaças e afiliados por trás do Hive estarão de volta de uma forma ou de outra”, disse Roblee. “A remoção não afeta outros grupos como LockBit, BlackCat e AvosLocker, que continuarão visando o setor de saúde”.
FONTE: DOTMED