#SựKiệnHômNay #TinCôngNghệ #GiảiMãRansomware
Công ty phát triển công cụ giải mã tập trung vào phần mềm tống tiền, Nubeva Technologies, vừa công bố nghiên cứu điển hình mô tả cách thức giải mã LockBit ransomware giúp một bệnh viện tại Ohio khôi phục dữ liệu và các hoạt động chăm sóc sức khỏe của bệnh nhân sau một cuộc tấn công bằng phần mềm tống tiền.
Bệnh viện này đã trở thành nạn nhân của lỗ hổng zero-day cho phép tội phạm mạng xâm nhập và mã hóa các dịch vụ lập lịch trình bệnh nhân và bộ điều khiển miền quản lý các hệ thống và thiết bị y tế. Sau đó, LockBit 2.0 được triển khai để đòi tiền chuộc.
Nubeva tuyên bố sản phẩm Ransomware Reversal của họ có thể giải mã dữ liệu đã được đòi tiền chuộc mà không nhìn thấy được, loại bỏ nhu cầu trả tiền chuộc cho các tổ chức chăm sóc sức khỏe. Thời gian phục hồi là bốn ngày, theo nghiên cứu trường hợp.
Việc bệnh viện tổ chức đảo ngược quá trình mã hóa và giải mã thành công còn phụ thuộc vào cơ sở hạ tầng CNTT mạnh mẽ, quy trình sao lưu dữ liệu và chương trình đào tạo an ninh mạng cho nhân viên.
Cùng với LockBit, nhiều nhóm ransomware khác đang không ngừng nhắm mục tiêu vào các tổ chức chăm sóc sức khỏe, do tính chất nhạy cảm của dữ liệu mà họ xử lý và các dịch vụ quan trọng mà họ cung cấp.
Nubeva cũng đã giới thiệu chương trình Healthcare-Safety-Net giúp cho các tổ chức chăm sóc sức khỏe tránh bị LockBit tấn công vào nền tảng khôi phục ransomware của mình.
Khi các cuộc tấn công bằng mã độc tống tiền trở nên phổ biến hơn trong lĩnh vực chăm sóc sức khỏe, việc đảm bảo an toàn thông tin và phòng ngừa những rủi ro liên quan đến ransomware trở thành một yêu cầu thiết yếu đối với các tổ chức chăm sóc sức khỏe.
Nguồn: https://techtoday.co/how-one-ohio-hospital-decrypted-lockbit-ransomware/
bản tin
Sed ut perspiciatis unde.
Tuần này, Nubeva Technologies, công ty phát triển các công cụ giải mã tập trung vào phần mềm tống tiền, đã công bố một nghiên cứu điển hình mô tả cách thức có thể giúp một bệnh viện nhỏ gỡ rối một cuộc tấn công bằng phần mềm tống tiền đã ảnh hưởng đến hệ thống CNTT của họ.
TẠI SAO NÓ QUAN TRỌNG
Nubeva cho biết công cụ giải mã LockBit của họ có thể khôi phục thành công dữ liệu và khôi phục các hoạt động chăm sóc sức khỏe sau khi truy cập trái phép vào mạng của bệnh viện giấu tên dẫn đến việc triển khai phần mềm độc hại LockBit 2.0.
Phục vụ một tàu điện ngầm lớn ở Ohio, bệnh viện 240 giường với 800 nhân viên đã trở thành nạn nhân của lỗ hổng zero-day cho phép tội phạm mạng xâm nhập mạng và mã hóa hồ sơ sức khỏe điện tử, dịch vụ lập lịch trình bệnh nhân và bộ điều khiển miền quản lý các hệ thống và thiết bị y tế, công ty cho biết .
Hậu quả đối với việc chăm sóc bệnh nhân trong cuộc tấn công bao gồm thời gian chờ đợi tăng lên, các khoa cấp cứu quá tải và gián đoạn trong việc điều trị các bệnh nhân nguy kịch.
Nubeva tuyên bố sản phẩm Ransomware Reversal của họ có thể giải mã dữ liệu đã được đòi tiền chuộc mà không nhìn thấy được, loại bỏ nhu cầu trả tiền chuộc cho các tổ chức chăm sóc sức khỏe. Theo nghiên cứu điển hình của mình, bệnh viện Ohio đã có cơ sở hạ tầng CNTT mạnh mẽ, quy trình sao lưu dữ liệu và chương trình đào tạo an ninh mạng cho nhân viên.
Theo báo cáo, bệnh viện đã đảo ngược quá trình mã hóa và có thể nhanh chóng khôi phục các hệ thống quan trọng cũng như giảm mất dữ liệu bằng hệ thống giải mã LockBit, công ty cho biết đã giúp bệnh viện kiểm soát chi phí của sự cố ransomware.
Thời gian phục hồi là bốn ngày, theo nghiên cứu trường hợp. Được triển khai trước cuộc tấn công, các cảm biến của nền tảng ransomware đã phát hiện hoạt động mã hóa bất thường và lưu trữ các khóa mã hóa tệp trong một kho khóa an toàn, theo nghiên cứu điển hình của công ty.
Nubeva cũng đã công bố ra mắt chương trình Healthcare-Safety-Net trong tuần này, nhằm cung cấp cho các tổ chức chăm sóc sức khỏe có thể dễ bị LockBit truy cập vào nền tảng khôi phục ransomware của mình.
XU HƯỚNG LỚN HƠN
Vào tháng 12, một cuộc tấn công bằng mã độc tống tiền LockBit vào Bệnh viện dành cho trẻ em bị ốm ở Toronto đã gây ra sự chậm trễ trong việc truy xuất kết quả xét nghiệm và hình ảnh, đồng thời ảnh hưởng đến hệ thống chấm công và hiệu thuốc của nhân viên.
Trong khi nhóm ransomware LockBit đăng lời xin lỗi và đề nghị bệnh viện giải mã, bệnh viện cho biết họ không thực hiện thanh toán tiền chuộc.
Việc có trả tiền chuộc hay không từ lâu đã là một chủ đề tranh luận trong lĩnh vực chăm sóc sức khỏe. Theo Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ, FBI và vô số nhà lãnh đạo an ninh, điều đó không được khuyến nghị – nhưng một số bệnh viện sẽ trả tiền chuộc để giải mã các tệp sau một cuộc tấn công nhằm giành quyền truy cập vào dữ liệu quan trọng.
Vào năm 2021, Trung tâm điều phối an ninh mạng của ngành y tế đã phát hành một bản tóm tắt dài 31 trang về LockBit và chương trình liên kết của nó, đồng thời FBI khuyên các tổ chức chăm sóc sức khỏe nên gọi cho trung tâm điều hành mạng khi xảy ra một cuộc tấn công và xem liệu chính phủ có sẵn bộ giải mã hay không.
Có những lúc chính phủ giành chiến thắng, ngăn chặn các băng nhóm ransomware và nhận được bộ giải mã.
Vào tháng 1, FBI đã thông báo rằng một nhóm các đối tác quốc tế đã giúp họ tấn công và nắm bắt các hoạt động của phần mềm tống tiền Hive. FBI sau đó đã cung cấp hơn 300 khóa giải mã cho các nạn nhân bị tấn công và hơn 1.000 khóa cho các nạn nhân trước đó.
TRÊN HỒ SƠ
Các nhà nghiên cứu của Nubeva trong nghiên cứu điển hình cho biết: “Các cuộc tấn công bằng mã độc tống tiền đã trở thành một thực tế đáng tiếc đối với tất cả các tổ chức. “Đặc biệt, các tổ chức chăm sóc sức khỏe đã trở thành mục tiêu hàng đầu của tội phạm mạng, do tính chất nhạy cảm của dữ liệu mà họ xử lý và các dịch vụ quan trọng mà họ cung cấp.”
Ngoài LockBit, các nhóm ransomware như BlackCat, Black Basta và ClOP, “đang không ngừng nhắm mục tiêu vào các tổ chức chăm sóc sức khỏe,” Steve Perkins, CMO tại Nubeva cho biết thêm.
Andrea Fox là biên tập viên cao cấp của Healthcare IT News.
Email: [email protected]
Healthcare IT News là một ấn phẩm của HIMSS Media.
[ad_2]