Fechamento do hospital de Illinois mostra a ameaça existencial do ransomware

Fechamento do hospital de Illinois mostra a ameaça existencial do ransomware

Fechamento do Hospital de Illinois mostra ameaça existencial do ransomware PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A decisão de um hospital de Illinois de encerrar as operações no final desta semana, pelo menos em parte devido a um ataque de ransomware em 2021 que paralisou as operações durante meses, é um forte lembrete da ameaça às vezes existencial que as campanhas de extorsão online podem representar.

Isso é especialmente verdadeiro para hospitais pequenos e rurais com poucos recursos.

A St. Margaret’s Health (SMH) irá fechar permanentemente seus hospitais, clínicas e outras instalações em Spring Valley e Peru, Illinois, nesta sexta-feira, 16 de junho, depois de servir a comunidade por 120 anos. Vários factores levaram à decisão, incluindo despesas sem precedentes ligadas à pandemia da COVID-19, baixos volumes de pacientes ligados a mandatos de distanciamento social e escassez de pessoal que forçou o sistema de saúde a depender de agências de trabalho temporário.

Mas o ataque de ransomware de fevereiro de 2021 aos seus sistemas em Spring Valley teve um grande papel a desempenhar; eles  afetaram catastroficamente a capacidade do hospital de receber pagamentos de seguradoras por serviços prestados, e o ataque forçou o desligamento da rede de TI do hospital, dos sistemas de e-mail, do portal de registros médicos eletrônicos (EMR) e de outras operações da Web.

Um fator contribuinte

A vice-presidente de qualidade e serviços comunitários da SMH, Linda Burt, diz que o ataque durou quatro meses, durante os quais os funcionários não tiveram acesso ao sistema de TI, incluindo e-mail e sistema EMR. 

“Tivemos que recorrer ao papel para obter registros médicos. Demorou muitos meses e, em algumas linhas de serviço, quase um ano para ficar online novamente e poder inserir quaisquer cobranças ou enviar reclamações”, diz Burt. “Muitos dos planos de seguros têm cláusulas de apresentação tempestiva que, se não forem cumpridas, não pagarão. Portanto, nenhuma reclamação estava sendo enviada e nenhum pagamento estava chegando.”

SMH é o último a fazer parte da lista que o analista e pesquisador de segurança Adrian Sanabria mantém de organizações que foram forçado a sair do mercado por causa de um ataque cibernético nas últimas duas décadas. A lista inclui atualmente 24 organizações – muitas delas pequenas – em vários setores. Entre os nomes da lista estão a empresa de processamento de pagamentos CardSystems, que fechou em 2005 após uma violação de dados que expôs dados confidenciais associados a cerca de 40 milhões de cartões de crédito; a empresa de segurança HBGary, que faliu em 2011 depois que hackers invadiram seus sistemas e vazaram informações sobre a empresa; e Brookside ENT and Hearing Center, que fecharam em 2019 após um ataque de ransomware. Significativamente, 10 dos ataques cibernéticos na lista da Sanabria estão relacionados a ransomware e todos eles aconteceram depois de 2014, quando o ransomware realmente começou a aumentar.

St. Margaret não será a última vítima de ransomware

Joshua Corman, ex-estrategista-chefe da CISA e atual vice-presidente de estratégia de segurança cibernética da Claroty, espera que o que aconteceu no SMH aconteça com outros hospitais, especialmente os menores e aqueles localizados em áreas rurais. Corman, que fez parte de uma força-tarefa da CISA COVID-19 que analisou a possível correlação entre o excesso de mortes hospitalares e o ransomware, diz que os hospitais com maior probabilidade de fechar são aqueles que estão situados mais distantes de outros hospitais e de opções alternativas de atendimento.

“Os hospitais pequenos e rurais já enfrentam dificuldades financeiras significativas nos últimos anos da pandemia e muito poucos têm grandes reservas de dinheiro disponível para interrupções não planeadas”, diz Corman. “Os ataques de ransomware podem interromper as operações durante semanas e meses e podem, portanto, representar a gota d’água que faz transbordar o copo.”

Alguns fatores podem estar agravando a situação. Muitas vezes, muitos hospitais pequenos, médios e rurais carecem de pessoal de segurança em tempo integral. Eles também têm mais dificuldade em obter seguro cibernético e, quando o fazem, pode custar mais com menos cobertura. 

“O Congresso e a Casa Branca estão explorando ajuda, e isso já deveria ter sido feito há muito tempo”, diz Corman. 

Entretanto, os decisores políticos e as partes interessadas da indústria precisam de encontrar uma forma de elevar a fasquia da ciber-higiene de forma material e fornecer assistência financeira a entidades mais pequenas, ricas em alvos, mas ciberpobres. “Os ataques de ransomware representam um perigo novo, causado pelo homem, mas material, que merece a atenção do Conselho”, diz Corman. “Este perigo pode levar ao fechamento de hospitais menores e rurais.”

Mike Hamilton, ex-CISO da cidade de Seattle e atualmente na mesma função na empresa de segurança cibernética de saúde Critical Insight, diz que não está claro se o ataque ao SMH foi oportunista ou direcionado por natureza. No entanto, mesmo entidades de saúde como o SMH, que provavelmente não tem a capacidade de pagar um resgate, mesmo que quisesse, pode se tornar um alvo se o ator da ameaça souber que possui seguro cibernético, diz Hamilton. “Saber que as organizações têm seguro cibernético permite que os atores da ameaça definam a demanda de extorsão logo abaixo do limite para o custo de reconstrução e recuperação”, observa ele.

Defesa da Assistência Estadual e Federal

Tal como Corman, Hamilton também vê um ataque cibernético que perturba as operações como algo existencial para os prestadores de cuidados de saúde que já operam com margens estreitas.

Corman aconselha administradores e alta administração em sistemas de saúde menores e rurais para defender a assistência das autoridades estaduais e federais. “Para ajudar a minimizar o risco, estes sistemas devem envolver os seus recursos regionais CISA e HHS juntamente com o FBI”, observa Corman. Eles também podem se concentrar em priorizar patches de CISA Vulnerabilidades exploradas conhecidas e aproveite algumas das ferramentas gratuitas de segurança cibernética que a CISA oferece, como Verificação de higiene cibernética (CyHy) e Cyber ​​Essentials.

Hamilton diz que as equipes de TI de saúde precisam limitar ao máximo o acesso dos funcionários à Internet em um ambiente de saúde. “Use a analogia de uma sala de controle que opera uma barragem que gera energia – sem acesso à Internet, ponto final”, diz ele. “A maioria dos ataques começa com a ação do usuário e a limitação desse acesso pode ter um efeito descomunal na prevenção.”

Carimbo de hora:

Mais de Leitura escura