ランサムウェアの包囲下にある医療提供者と病院、PlatoBlockchain データ インテリジェンス。垂直検索。あい。

ランサムウェアに包囲された医療提供者と病院

ランサムウェア グループはどの業界も容赦しませんでしたが、攻撃者はヘルスケア セクターを標的のトップに挙げています。 情報漏えいの被害に遭う病院が急増したことで、規制当局や政府関係者の間で懸念が生じ、新しい政策や法律を推進しようと動き出しました。

米国最大の非営利医療システムの XNUMX つである CommonSpirit は、 プライバシー侵害通知 1 州の 623,774 の病院と 16 を超えるケア施設の全国ネットワークは、ランサムウェアの攻撃者が患者の記録にアクセスしたことを確認しましたが、現在のところ証拠はないと述べています。その個人情報が悪用された。 影響を受けた可能性のある患者は、ワシントンの CommonSpirit の Franciscan Medical Group と Franciscan Health で治療を受けた患者でした。 140 つの病院は現在、CommonSpirit の関連会社である Virginia Mason Franciscan Health として知られています。

現在のスパイクは上に構築されます 昨年の攻撃全体の 35% 増加 マネージド ディテクション アンド レスポンス (MDR) サービス プロバイダーである Critical Insight によると、2020 年と比較したヘルスケア プロバイダーの割合。 Critical Insight によると、45 年の 34 万人、2020 年の 14 万人に比べて、医療提供者に対するサイバー攻撃は昨年 2018 万人に影響を与えました。

16 月、FBI インターネット犯罪苦情センター (ICA) は、XNUMX の重要なインフラストラクチャのうち、医療および公衆衛生部門が占める割合を報告しました。 ランサムウェアの苦情の 25%. 米国保健社会福祉省 (HHS) は XNUMX 月に ハイブに関する警告は、医療機関を標的にした積極的なランサムウェア グループです。

HHS Health Sector Cyber​​security Coordination Center (HC3) は、Hive が 2021 年 XNUMX 月から稼働していることが知られており、「その間、米国の医療セクターを標的にすることに非常に積極的でした」と述べています。

ランサムウェアでヘルスケアプロバイダーを標的にしている最近出現した別のハッカーグループは、Daixin Team です。 XNUMX 月、HHS は、サイバーセキュリティおよびインフラストラクチャ エージェンシー (CISA) と FBI に参加し、次のような勧告的警告を発しました。 ダイシンチーム は、VMware EXSi サーバー内のファイルを暗号化するソース コードである Babuk Locker を使用するランサムウェアを使用して、ヘルスケア プロバイダーを積極的に追跡しています。

勧告によると、Daixin Team のランサムウェアは、医療提供者の電子カルテ、診断、画像処理、およびイントラネット サービスを暗号化します。 このグループは、個人を特定できる情報 (PII) と患者の健康情報 (PHI) も盗み出し、そのデータを公開すると脅して身代金を強要しました。

ヘルスケアに対するランサムウェアの影響

間に 破壊的イノベーター 今月初めにニューヨークで開催された CIO フォーラムでは、ヘルスケア業界の新興技術に焦点を当てた会議が行われ、パネル ディスカッションでランサムウェアの急増が取り上げられました。 ヘルスケア組織向けの IT アドバイザリー会社である Divurgent でデジタル イノベーション担当上級副社長を務める Christopher Kunney 氏は、次のように述べています。

パネリストの XNUMX 人である Kunney 氏は、ランサムウェアは今後もヘルスケアにおける脅威として大きくなり続けると警告しました。インフラストラクチャー。"

パネルの司会を務め、Safe Security の共同設立者兼 CEO である Saket Modi 氏は、 最初に知られている死 アラバマ州で生まれたばかりのランサムウェアが原因で、昨年発生しました。 「ランサムウェア攻撃は、もはや金銭的および評判だけのものではありません。 それは人々の生活に実際の影響を与える可能性があります」とモディは言いました。 データ流出のリスクに加えて、ランサムウェア攻撃は、特に攻撃者が患者の生命維持を担うシステムにアクセスする場合に、患者ケアの提供に対するリスクです。

「サイバーセキュリティはデータセキュリティだけではないことを認識しなければなりません。 コロラド州トリニダードにある Mt. San Rafael Hospital and Clinics の CIO である Michael Archuleta 氏は、次のように付け加えています。

近年、COVID によって医療提供者がデジタル トランスフォーメーションの取り組みを加速することを余儀なくされたことに注意してください。多くの組織は、現在アクセス可能な実装テクノロジとシステムに関連するセキュリティ リスクに適切に対処していません。

「私たちはヘルスケアのデジタル時代に生きており、全体的なエクスペリエンスを向上させ、患者のアウトカムを向上させるだけでなく、前進する組織全体のセキュリティを維持するイニシアチブのテクノロジの成果を取り入れ始める必要があります」と Archuleta 氏は述べています。

2022 年のヘルスケア サイバーセキュリティ法

増加する攻撃を食い止めようとして、ジェイソン・クロウ下院議員 (D-CO) はヘルスケア サイバーセキュリティ法を後援しました。 XNUMX月に導入されたこの法案では、CISAがHHSと協力して、ヘルスケア業界のサイバーセキュリティを改善する必要があります.

による 法案の概要、CISA、およびHHSは、「HHSプログラムを通じて情報を受け取る連邦および非連邦機関が利用できる、サイバー脅威指標と適切な防御手段を含む」リソースを提供します。

この法案はまた、医療サービスを所有または提供する人々にサイバーセキュリティのトレーニングと修復戦略を提供することを CISA に求めています。 Mt. San Rafael Hospital and Clinics の CIO である Archuleta 氏は、次のように述べています。 標的型ランサムウェア攻撃の 91% 従業員に向けられたフィッシングメールから来ており、その多くは十分なトレーニングを受けていません。 「私たちは、組織内で人間のファイアウォールを開発することに重点を置いていません」と彼は言いました。

一方、マーク・ワーナー上院議員 (D-VA) は、 ポリシー オプションに関するホワイト ペーパー これは、既存のサイバーセキュリティの脅威と連邦政府からの潜在的な対応を詳述しています。 この論文は、ワーナーのスタッフとサイバーセキュリティの専門家の研究と、連邦政府が医療提供者と協力してサイバー保護機能と攻撃から回復するための青写真を改善するための幅広いオプションを利用しています。

「医療部門はサイバー攻撃に対して独特の脆弱性を持っており、より良いサイバーセキュリティへの移行は非常に遅く、不十分でした」とワーナーは述べています。 声明の中で述べている. 「連邦政府と医療部門は、責任を共有するパートナーとして、悲惨な脅威に対処するためのバランスの取れたアプローチを見つけなければなりません。」

タイムスタンプ:

より多くの 暗い読書