Z raportu Barracuda Networks wynika, że ataki ransomware na organizacje działające w obszarze ochrony zdrowia podwoiły się od 2022 roku. I choć sektor ten doświadcza mniejszej liczby poważnych incydentów bezpieczeństwa niż inne branże, informacje o nich trafiają na pierwsze strony gazet. Mimo to 45% ankietowanych podmiotów twierdzi, że czuje się "dużo" bezpieczniej niż wcześniej.
O tym, jakie konsekwencje może nieść za sobą atak ransomware na placówki medyczne, przekonała się w 2023 roku spółka ALAB Laboratoria. Cyberprzestępcy zapewniali, że zdobyli ponad 230 GB danych. Część z nich udostępnili w sieci.
- Atakujący zmienili sposób działania. Dziś nie koncentrują się na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie. Za to wykradają wrażliwe lub po prostu ważne informacje i grożą ich upublicznieniem, jeśli nie otrzymają zapłaty od zaatakowanej organizacji. W przypadku placówek medycznych ta groźba nabiera szczególnego znaczenia, bo dysponują one bardzo wrażliwymi danymi dotyczącymi stanu zdrowia tysięcy osób
Mniejsze inwestycje, większy optymizm
Z badania przeprowadzonego przez niezależną firmę badawczą Vanson Bourne na zlecenie Barracuda Networks wynika, że w 2022 roku 77% respondentów z sektora ochrony zdrowia doświadczyło naruszenia bezpieczeństwa poczty elektronicznej. 45% stwierdziło, że czuje się "dużo" bezpieczniej niż w poprzednim roku (dla porównania w innych branżach jest to 34%). Tylko 10% ankietowanych przyznaje, że zainwestowało w cyberbezpieczeństwo więcej niż w poprzednich latach.
Ataki na sektor medyczny – statystyki
Ransomware
• 60% badanych organizacji z sektora opieki zdrowotnej zostało zaatakowanych przez ransomware
• 29% zgłosiło dwa lub więcej udanych incydentów związanych z ransomware
• 59% było w stanie przywrócić zaszyfrowane dane za pomocą kopii zapasowych
• 22% zapłaciło okup, aby odzyskać swoje dane
Atak za pomocą poczty elektronicznej
• 3,5 dnia – tyle organizacjom z sektora opieki zdrowotnej zajmuje średnio wykrycie i zlikwidowanie incydentu związanego z bezpieczeństwem poczty elektronicznej
• Średni koszt najdroższego ataku zbliżył się do miliona dolarów (975 000 USD)
• Największymi przeszkodami utrudniającymi szybką reakcję i likwidację incydentu były brak automatyzacji (40%) oraz brak budżetu (34%).
• 29% utraciło wrażliwe, poufne lub krytyczne dane
Ataki spear phishing
• 8% organizacji z sektora opieki zdrowotnej uznało, że brak im przygotowania na atak spear phishing
• 32% doświadczyło takiego ataku w 2022 roku
• 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy
• 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych
• 70% zaatakowanych zgłosiło kradzież loginów lub przejęcie konta, a 40% – bezpośrednią stratę finansową
Jak wzmocnić bezpieczeństwo sektora opieki zdrowotnej?
Cyberataki wykorzystujące pocztę e-mail ciągle ewoluują, dzięki czemu wciąż są bardzo skuteczne.
- Placówki medyczne muszą mieć solidne zabezpieczenia poczty elektronicznej, z silnymi mechanizmami uwierzytelniania, przynajmniej z wieloskładnikową autentykacją. Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na sztucznej inteligencji. Wszystko to powinno być wzmocnione ciągłą edukacją pracowników, aby wiedzieli, jak rozpoznawać i zgłaszać podejrzane wiadomości – tłumaczy Mateusz Ossowski z Barracuda Networks.
Mechanizmy obronne poczty elektronicznej powinny stanowić część zintegrowanej platformy bezpieczeństwa, która zapewnia zespołowi IT pełną widoczność całego środowiska informatycznego oraz zdolność do wykrywania i reagowania na incydenty lub wzorce zachowań wskazujące na obecność intruzów.