FBI, sağlık kuruluşlarına karşı Conti fidye yazılımı saldırıları konusunda uyardı

FBI, saldırıların ABD sağlık hizmetlerini ve 25 milyon dolara kadar fidye talepleri olan ilk müdahale ağlarını hedef aldığını söylüyor.

Fidye yazılımı siber saldırı nedeniyle hayal kırıklığına uğramış genç Asyalı erkek

Resim: Getty Images / iStockphoto

Sağlık hizmetleri ve ilk müdahale eden ağlar, FBI tarafından ortaya çıkarılan bir dizi devam eden fidye yazılımı saldırısına karşı tetikte olmalıdır. Bir geçen Perşembe yayınlanan uyarıajans, geçtiğimiz yıl içinde kolluk kuvvetlerine, acil sağlık hizmetlerine, 911 sevk merkezlerine ve belediyelere karşı en az 16 Conti fidye yazılımı saldırısı tespit ettiğini söyledi.

GÖRMEK: Fidye yazılımı: BT uzmanlarının bilmesi gerekenler (ücretsiz PDF) (TechRepublic)

Temel düzeyde, Conti diğer fidye yazılımı türleri gibi çalışır. Saldırganlar bir kuruluşun ağına erişir, hassas dosyaları şifreler ve ardından kurbandan ödeme talep eder. Fidye notu, kurbanlara parayı çevrimiçi bir portal üzerinden ödemelerini söyler.

Fidye talepleri karşılanmazsa, saldırganlar verileri satar veya dosyaları kendi genel web sitelerinde yayınlar. Fidye miktarları saldırıya uğrayan organizasyona göre değişiklik gösterse de, bazı talepler 25 milyon dolara kadar çıktı.

Daha spesifik olarak, Conti saldırıları genellikle kötü niyetli e-posta bağlantıları ve ekleri veya ele geçirilmiş Uzak Masaüstü Protokolü (RDP) kimlik bilgileri yoluyla ağ erişimini çalar. Kötü amaçlı dosya ekleri genellikle, Emotet kötü amaçlı yazılımını ağa yükleyen yerleşik Powershell komut dosyalarına sahip Word belgeleri olarak gelir ve fidye yazılımı için kapıyı açar.

Bir ağa sızmak için saldırganlar, 80, 443, 8080 ve 8443 numaralı bağlantı noktalarını kullanarak yerel ve uluslararası sanal özel sunucuları (VPS) işaret eden uzaktan erişim araçlarını kullanır. Ayrıca kalıcı bağlantılar için 53 numaralı bağlantı noktasını da kullanabilirler.

Ağda dolaşmak için saldırganlar, mevcut tüm yerleşik komutları benimser ve ardından Microsoft'un Sysinternals ve Mimikatz gibi üçüncü taraf araçlarını ekler. Gerekli dosyaları sızdırmak ve şifrelemek için gerçek fidye yazılımını dağıtmadan önce dört gün ila üç hafta arasında herhangi bir yerde bir ağ içinde bazı suçlular gözlemlendi.

Fidye yazılımı dağıtıldıktan sonra, saldırganlar ağda kalabilir ve AnchorDNS kullanarak dışarı çıkabilir. Kurban fidye notuna iki ila sekiz gün içinde yanıt vermezse, suçlular tek kullanımlık İnternet Üzerinden Ses Protokolü (VOIP) numaralarını kullanarak örgütü arayabilir veya ProtonMail kullanarak onlara e-posta gönderebilir.

FBI, sağlık hizmetleri ve ilk müdahale ağlarının Conti tarafından vurulan 400'den fazla kuruluş arasında yer aldığını ve 290'dan fazlasının ABD'de bulunduğunu söyledi.

Koronavirüs salgını, fidye yazılımı çetelerinden farklı tepkiler aldı. Bazı gruplar, COVID-19 araştırma ve bakımında yer alan hastanelere ve sağlık kurumlarına saldırmamaya söz verdiler. Bununla birlikte, salgının sağlık personeli üzerinde daha fazla stres ve baskı yarattığını bilen diğer gruplar, sağlık sektörüne yönelik saldırılarını mutlu bir şekilde artırdılar.

Bu tür saldırılar aynı zamanda çok sayıda insanı da etkiler. Acil servislere yönelik siber saldırılar, ilk müdahale ekiplerinin bakım sağlama yeteneğini etkiler. Hızlı ve yaşamsal tedaviye ihtiyaç duyan bireylere zarar verirler. Kolluk kuvvetlerine yönelik saldırılar, aktif soruşturmaları etkileyebilir. Sağlık hizmeti ağlarına yönelik saldırılar, önemli bilgilere erişimi engelleyerek hastaların tedavisini ve tıbbi verilerin gizliliğini etkileyebilir.

Cerberus Sentinel'in çözüm mimarisinin başkan yardımcısı Chris Clements, "Bu kuruluşlara yönelik siber saldırılar maalesef sadece dijital alanla sınırlı değil," dedi. "Yaşamsal bakım verme operasyonlarını bozabilecek hatta tamamen bozabilecek ve hasta sağlığını ve güvenliğini doğrudan etkileyebilecek yayılma etkilerine sahipler."

Birçok sağlık kuruluşu, eski ve güvenli olmayan teknoloji nedeniyle fidye yazılımı saldırılarına karşı savunmasızdır.

"Dikey olarak sağlık hizmetleri, orantısız bir şekilde yüksek sayıda eski yazılım paketine veya Windows 7 veya hatta Windows XP gibi eski işletim sistemleriyle oluşturulmuş tıbbi ekipmana sahip gibi görünüyor. bugünün en son istismarları tarafından hedef alınmaktan, "dedi Clements.

Kuruluşunuzu fidye yazılımlarına karşı korumak için FBI çeşitli öneriler sunar.

  • Kritik verilerinizi düzenli olarak yedekleyin. Hava boşluğu ve parola, yedek kopyalarınızı çevrimdışı olarak korur. Verilerin depolandığı birincil sistemden herhangi bir kritik veri yedeklemesine erişilemediğinden emin olun.
  • Ağ bölümlemesini ayarlayın.
  • Hassas verilerin birden çok kopyasını saklamak için bir kurtarma planı geliştirin. Kritik verilerinizi ve sunucularınızı fiziksel olarak ayrı, bölümlere ayrılmış ve güvenli bir konumda tutun.
  • Kritik güvenlik yamalarını ve güncellemelerini işletim sistemlerinize, yazılımlarınıza ve ürün yazılımınıza mümkün olan en kısa sürede uygulayın.
  • Desteklendiği yerlerde çok faktörlü kimlik doğrulama uygulayın.
  • Ağ sistemleriniz ve hesaplarınız için güçlü parolalar kullanın. Birden çok hesap için parolaları yeniden kullanmaktan kaçının.
  • Kullanılmayan veya gereksiz uzaktan erişim ve RDP bağlantı noktalarını devre dışı bırakın. Herhangi bir şüpheli etkinlik için uzaktan erişiminizi ve RDP günlüklerinizi izleyin.
  • Önemli yazılımı yüklemek için yönetici kimlik bilgilerini gerekli kılın.
  • En az ayrıcalığı göz önünde bulundurarak erişim kontrollerini ayarlayın. Yönetici ayrıcalıklarına sahip tüm kullanıcı hesaplarını denetleyin.
  • Tüm sistemlerde virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımlarını düzenli olarak güncelleyin.
  • Yalnızca güvenli ağları kullanmayı deneyin ve halka açık Wi-Fi ağlarından kaçının. Uzaktan erişim için bir VPN kurun.
  • Kuruluşunuzun dışından gelen iletilere bir e-posta başlığı eklemeyi düşünün.
  • Alınan e-postalarda köprüleri devre dışı bırakın.
  • Siber güvenlik bilinci ve eğitimi uygulayın. Kullanıcılarınızı bilgi güvenliği teknikleri ve ortaya çıkan siber güvenlik riskleri ve güvenlik açıkları konusunda eğitin.

Clements, "Kendilerini ve hastalarını korumak için, bu kuruluşlar, asgari uyumluluk gereksinimlerini karşılamanın ötesine geçen ve aynı zamanda bu sektörün kendine özgü zorluklarını hesaba katan gerçek bir güvenlik kültürünü benimsemelidir" dedi. "BT süreçlerinin bir parçası olarak personel, sistem ve uygulama sağlamlaştırma için güvenlik bilinci eğitimi uygulamak, uzlaşma veya şüpheli içeriden davranış kanıtı için sürekli izleme ve son olarak, güvenlik yaşam döngüsünde hiçbir boşluk olmadığından emin olmak için düzenli sızma testi uygulamak çok önemlidir. sistemleri veya verileri tehlikeye atabilir. "

Ayrıca bakın

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*