Выросло число кибератак на здравоохранение

Выросло число кибератак на здравоохранение

Организации, оказывающие медицинские услуги, хранят большое количество данных о пациентах, в то же время для защиты этой информации пока еще принимаются недостаточные меры.

Все это делает организации здравоохранения идеальной целью для киберпреступников. Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировым лидером в разработке решений для информационной безопасности.

В третьем квартале 2015 года было зафиксировано несколько серьезных инцидентов со взломами данных в организациях здравоохранения. Так, в начале сентября 2015 года кибератаке подверглось американское агентство по медицинскому страхованию Excellus BlueCross BlueShield (BCBS), в результате этого взлома были скомпрометированы данные более 10 млн человек. Хакеры смогли получить доступ к личной информации пациентов, включая имя и дату рождения, а также номер социального страхования, почтовый адрес и финансовые данные. Как выяснилось, атака на компанию продолжалась более двух лет до того момента, как была обнаружена.

В ходе другой хакерской атаки, на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе, были скомпрометированы данные о 4,5 миллионах клиентов этой организации. В руки киберпреступников попали контактные данные пациентов, номера их полисов социального страхования, а также сведения из истории болезни. UCLA Health является одной из самых крупных больничных сетей в США – в нее входят четыре госпиталя и 150 отделений, расположенных на территории Южной Калифорнии.

В течение последних десяти лет киберпреступники в основном выбирали своими целями банки и ритейл. Однако в течение 2015 года их активность в отношении организаций здравоохранения заметно усилилась. По мнению аналитиков Trend Micro, у этого явления есть две основные предпосылки. Во-первых, это природа данных, которые хранятся в здравоохранении. В отличие, например, от данных кредитных карт, которые имеют ограниченный срок действия, такие данные, как номер социального страхования, являются неизменными в течение всей жизни. Это позволяет преступникам даже спустя длительное время после инцидента использовать похищенные данные для мошенничества, шантажа и других преступлений, называемых stolen identity (кража личности), связанных с незаконным использованием чужих персональных данных для получения материальной выгоды.

Второй причиной роста инцидентов краж данных в организациях здравоохранения является недостаточность принимаемых мер по их защите. Здравоохранение в этом вопросе пока отстаёт от таких отраслей, как финансы и ритейл, применяющих самые современные методы информационной безопасности. Организациям здравоохранения необходимо внедрять передовые методы защиты информации на всех уровнях, включая защиту медицинских порталов и баз данных, обнаружение утечек, целенаправленных атак и защиту конечных устройств.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru