Масштабы киберпреступности в сфере здравоохранения растут

Масштабы киберпреступности в сфере здравоохранения растут

В январе 2015 года была зафиксирована крупнейшая кибератака на индустрию здравоохранения: были похищены персональные данные приблизительно 80 млн пользователей.

Этот случай показал, что злоумышленники стали направлять свою вредоносная деятельность не столько на организации, поставляющие медицинские услуги, сколько на организации, которые эти услуги оплачивают (например, страховые компании). Недавно две такие американские компании сообщили о взломах своих информационных систем. По их предварительной оценке, возможно, были похищены персональные данные 11 с четвертью миллионов клиентов. Всего же менее чем за 3 месяца в США было похищено более 91 млн записей персональных данных — и это только в индустрии страхования здоровья!

Судя по всему, страховые компании стали жертвой чрезвычайно изощренных кибератак, осуществленных с территории Китая и предусматривавших применение новейших типов целенаправленных атак и целевого фишинга. Успешная реализация такой атаки дает злоумышленникам доступ к административным учетным записям, которые впоследствии используются для похищения ценной информации через облачные сервисы хранения данных.

Почему здравоохранение — и почему сейчас?

Как показывает недавно опубликованный доклад Cisco, посвященный проблеме киберпреступлений в области здравоохранения, рынок медицинских услуг находится под прицелом злоумышленников уже в течение нескольких лет. Тем не менее из-за того, что сфера ИБ в индустрии здравоохранения развита сравнительно слабо, большинство атак остаются необнаруженными. Надолго скрыть факт хищения средств с банковского счета сложно. Кража большого количества номеров кредитных карт тоже сразу же заставляет банки начинать поиск скомпрометированных торговых систем. Хищение же историй болезни или данных, идентифицирующих личность, зачастую обнаруживается гораздо позже. 

Последствия для индустрии здравоохранения

Не вызывает почти никаких сомнений, что учреждения здравоохранения США находятся под постоянной угрозой со стороны хорошо организованных и технически подготовленных злоумышленников. Более того, согласно данным, полученным в результате расследования последних случаев нападения, эти атаки — не обычные преступления, совершенные рядовыми группировками злоумышленников, а длительные, дорогостоящие и тщательно спланированные операции, за которыми, возможно, стоят госструктуры. Расследование случаев нападения продолжается, окончательные выводы еще не сделаны, но уже сейчас можно с уверенностью предположить, что вне зависимости от того, кто стоит за этими атаками, индустрия здравоохранения находится под серьезной угрозой. Это особенно актуально для таких стран, как США, где персональные данные содержат много ценной информации.

Стоит заметить, что о рисках, связанных с информационной безопасностью в индустрии здравоохранения, эксперты предупреждают уже несколько лет. По сравнению с другими отраслями, здравоохранение отличается крайне слабым уровнем развития сферы ИБ. К тому же здесь очень низок и уровень затрат на обеспечение информационной безопасности. Так что неудивительно, что злоумышленники считают информационные системы учреждений здравоохранения легкой добычей.

Большую тревогу вызывает и неспособность индустрии здравоохранения успешно противодействовать этим широко распространившимся угрозам. В здравоохранении попросту нет нужных ресурсов: специалистов, технологий, процессов, — для того, чтобы эффективно противостоять кибератакам. Более того, из-за недостаточного финансирования зачастую невозможно воспользоваться и  сторонними услугами в области информационной безопасности или приобрести оборудование, необходимое для защиты конфиденциальных данных. Согласно данным аналитической компании ABI Research, всемирные затраты индустрии здравоохранения на информационную безопасность составят к 2020 году всего 10 млрд долларов США, т.е. менее 10% нынешних общих затрат на обеспечение безопасности критичных инфраструктур во всем мире.

Чтобы изменить ситуацию к лучшему, прежде всего, нужно тщательно изучить соответствующие угрозы и уязвимости, а затем обеспечить соответствующие изменения в деятельности и финансировании информационных систем индустрии здравоохранения. В частности, необходимо значительно увеличить роль информационной безопасности в рабочих процессах. Только так можно защитить персональную информацию потребителей услуг здравоохранения.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru