SecurityWorldMarket

14-03-2022

Hvorfor går de it-kriminelle så målrettet efter sundhedssektoren?

Af Guido Grillenmeier, teknologichef hos Semperis

Guido Gerillenmeier.

Cyberangreb på sundhedssektoren er steget voldsomt under pandemien, hvilket truer med at afbryde behandlinger og eksponere patientdata. Men hvorfor? Og hvad kan sundhedssektoren gøre ved problemet?

Blandt de seneste eksempler er ransomware-angrebet på Irlands sundhedstjenesteudbyder, som ødelagde diagnostiske tjenester og afbrød COVID-19-testning. Hives ransomware-angrebet på Memorial Health Systems, som påvirkede hospitaler, klinikker og sundhedsklinikker i hele Ohio og West Virginia. 10 hospitaler og medicinske organisationer i Israel mistede patientjournaler permanent. Forrige år døde en kvindelig patient på et tysk hospital og det blev direkte tilskrevet et ransomware-angreb. Og så er der hidtil største angreb; malwaren WannaCry, der i 2017 ramte over 200.000 computere i over 150 lande, hvor bl.a. hospitaler i Storbritannien blev lagt ned og fik ødelagt deres data.

En ny undersøgelse fra analyseinstituttet Ponemon viser, at hele 67 pct. af de 597 hospitaler, der blev undersøgt, havde oplevet et ransomware-angreb inden for de seneste to år – 33 pct. af dem to gange. Konsekvenserne var bl.a. forlængede indlæggelser (71 pct.) og større dødelighed (22 pct.).

Hvorfor er specielt sundhedsorganisationer i de it-kriminelles søgelys?

Det er de, fordi sundhedssektoren er et førsteklasses mål, hvor der potentielt er store gevinster at hente. Hospitaler er mere tilbøjelige til at betale løsesummen, fordi databrud – ud over måneders afbrydelser og datalæk – handler om liv eller død, hvis patientplejen afbrydes.

De it-kriminelle satser netop på det ekstreme pres, som sundhedsorganisationerne er under. For at få systemerne op at køre igen, så hurtigt som muligt, er de mere tilbøjelige til at betale svimlende summer i løsepenge. Ifølge en ny rapport fra Sophos betaler 34 pct. løsesummen – og det er flere end i alle andre brancher.

Hvad kan sundhedsorganisationer gøre ved dette?

For det første er sundhedsvæsenets identitetsstyringssystemer - deres Active Directory (AD) – en lækkerbisken for de it-kriminelle. Det er nemlig her, man får det fulde overblik over, hvordan adgangskontroller er skuet sammen og hvem, der har adgang til hvilke oplysninger. Active Directory, der generelt er et yndet mål for it-kriminelle, blev infiltreret i angrebene på Memorial Health System og det irske sundhedsvæsen. Herfra kunne de it-kriminelle skaffe sig adgang til de kritiske systemer.

For det andet arbejdes der i højt tempo på hospitaler. Det gælder også for de it-ansvarlige, der skal være ekstra opmærksomme på at oprette de korrekte adgangstilladelser for nye medarbejdere og slette konti for forhenværende ansatte.

For det tredje har udrulningen af cloud-baserede telesundhedstjenester, som for alvor tog fart under pandemien, ledt til nye udfordringer med at sikre fjernadgang til systemerne. Brugen af cloudbaserede systemer fra tredjeparter betyder også, at angrebsfladen udvides betydeligt, specielt hvis leverandøren opererer med usikre sikkerhedspolitikker. Sikkerhedshuller i leverandørernes cloud-baserede systemer kan også bruges til at infiltrere en sundhedsorganisations eget netværk, og det bringer patientdata i fare.

Hvordan beskytter man så identitetssystemerne i sundhedssektoren mod cyberangreb?

Det første skridt er at tjekke sit identitetsstyringssystem for svagheder. Ifølge en nylig undersøgelse blandt brugere af Purple Knight, der er et gratis-værktøj til vurdering af AD-sikkerhed, har organisationer i sundhedssektoren det højeste antal kritiske indikatorer for eksponering og den laveste kontosikkerhed, bl.a. administratorkonti med gamle adgangskoder og brugerkonti uden adgangskoder. Disse sårbarheder kan identificeres via purple-knight.com.

I betragtning af det stigende antal angreb mod sundhedssektoren, der kan lamme et helt hospital, bør alle lukke eksisterende AD-sikkerhedshuller, implementere effektive løsninger til trusselsdetektion og implementere en testet AD-genoprettelsesplan.



Leverandører
Tilbage til toppen