DC Helsepersonell haltet inn før På Etter Malware Angrep

Til tross for sin datasystemer er infisert med malware siden mandag,
MedStar Helse, som opererer 10 sykehus og mer enn 250 poliklinisk fasiliteter i og rundt Washington, D.C., har fortsatt å gi pasientbehandling i nærheten normale nivåer, i henhold til flere oppdateringer som er utgitt denne uken.

Siden malware angrep skjedde, MedStar Helse har behandlet et gjennomsnitt av 3,380 pasienter en dag på sitt 10 fasiliteter, det kunngjort torsdag. Det har behandlet nesten 4000 pasienter i sin ERs og utført mer enn 1000 operasjoner.

Verken MedStar eller FBI, som er gransker hendelsen, vil si at hvis ransomware ble brukt i angrepet.

Men gjerningsmenn for angrepet har bedt for 45 bitcoins-ca US$18,500 — for å låse opp alle av helsepersonell er infiserte systemer, Baltimore Sun rapportert.

Løsepenger merk dukket opp på skjermene på alle datamaskiner på MedStar nettverk når brukere har prøvd å få tilgang til alle filer på systemet, i henhold til papiret.

MedStar ikke svarte til våre forespørsel til kommentar til denne historien.

Hacker Playbook

En
cyberattack på Hollywood Presbyterian Hospital tidligere i år satt spillet plan for hackere målretting helsepersonell.

“De vet playbook de må løpe for å dra nytte av disse situasjonene,” sa Chris Ensey, COO i
Dunbar Sikkerhetsløsninger.

“De mottok $17,000 for Hollywood-hack,” fortalte han TechNewsWorld. “Som setter en markedsrente.”

Helsesystemer i særlig er utsatt for nettangrep på grunn av måten de deler informasjon.

“De har til å dele informasjon raskt og med en rekke forskjellige bestanddeler som er en del av omsorgssvikt prosessen,” Ensey sa. “Det krever mange forskjellige åpninger for å bli stukket åpne i din brannmurer så angripe overflaten er bredere.”

Hva er mer, det er mange medisinske enheter med nettverkstilkoblinger og programvare som ikke har blitt oppdatert eller vedlikeholdt, fortsatte han.

“Det er mange myke poeng at en hacker kan ta nytte av at infrastruktur,” Ensey sa.

Mangel på Engasjement

Til tross for år med FBI cyberthreat advarsler, helsepersonell har vært tightfisted når det kommer til sikkerhet utgifter.

“Helsetjenester har ikke gjort en betydelig investering i information security technology,” sa David Holtzman, vice president of compliance på
CynergisTek.

“Over de siste flere år, og vi har sett helseorganisasjoner bruker bare 3 prosent av sine IT-budsjetter til informasjonssikkerhet, og bare litt over halvparten av dem har en dedikert ressurs fokus på informasjonssikkerhet,” fortalte han TechNewsWorld.

“Dette er sterke indikatorer på manglende engasjement fra helse-og omsorgssektoren for å sette inn riktig vekt og ressurser til å ivareta helse informasjon på tvers av virksomheten,” Holtzman sa.

Hvert år sikkerhet er underfinansierte er et år helse-systemene blir mer utsatt for angrep.

“Jeg tror vi vil se effekten av det nå i tilfeller som MedStar,”
Bugcrowd VP of Operations Jonathan Cran fortalte TechNewsWorld.

Helsesektoren er ikke utstyrt for å håndtere disse angrepene, sa Linn F. Lausingen, partner i advokatfirmaet av
Robinson+Cole.

“Disse angrepene er skadelig”, sa hun TechNewsWorld. “De er ødeleggende, og helse-enheter ikke har ressurser til å være i stand til å bekjempe disse svært sofistikert cyberintrusions.”

Skade-Kontroll

Selv når MedStar får sine systemer tilbake online, vil det være vanskelig å fastslå nøyaktig hva som skjedde til dem, og hvis de fortsatt er i faresonen.

“Hva du trenger å gjøre er å slå av nettverk og møysommelig samle alle bevisene,” forklarte Karthik Krishnan, vice president of product management
Niara.

“Det er en ekstremt vanskelig ting å gjøre for de fleste bedrifter,” fortalte han TechNewsWorld. “Ned-tid kan være uker. Det er uakseptabelt.”

Siden MedStar service nivåer synes ikke å være sterkt påvirket av skadelig programvare på sine systemer, kan det være i stand til å ignorere sine angripere’ løsepenger krav.

“Hver situasjon er forskjellig med hensyn til om et selskap skal betale løsepenger,” Robinson+Cole Lausingen sa. “Hollywood-Presbyterian gjort dette vedtaket fordi de trengte for å få deres [electronic medical records] opp og kjører. I MedStar tilfellet EMR var ikke berørt.”

Ta en hard linje mot extortionists har sine fordeler, men beslutningen er sjelden ukomplisert.

“I finansiell sektor, er vår holdning var aldri betale løsepenger fordi vi ikke ønsker å oppmuntre angriperne,” sa Sean Tierney, direktør for cyber intelligence for
Infoblox.

Men, “hvis du ikke er rustet til å forsvare seg mot problemet,” fortalte han TechNewsWorld, “så må du vurdere å betale løsepenger — men det bør alltid være din aller siste utvei.”

John Mello er en freelance teknologi forfatter og bidragsyter til Chief Security Officer magazine. Du kan få kontakt med ham på
Google+.


Date:

by