DC vårdgivare Haltar Efter Malware Attack

Trots sin dator system är infekterad med skadlig kod som sedan i måndags,
MedStar Hälsa, som driver 10 sjukhus och mer än 250 öppenvården anläggningar i och runt Washington, D.C., har fortsatt att ge vård på nära normala nivåer, enligt flera uppdateringar som släpptes denna vecka.

Eftersom skadlig kod attacken inträffade, MedStar Hälsa har behandlats i genomsnitt 3,380 patienter per dag på sin 10 faciliteter, det meddelade torsdag. Det har behandlats med nästan 4 000 patienter i sin ERs och utfört mer än 1000 operationer.

Varken MedStar eller FBI, som utreder händelsen, kommer att säga om ransomware användes i attacken.

Men förövarna av attacken har bett för 45 bitcoins — om US$18,500 — att låsa upp alla vårdgivare infekterade system, Baltimore Sun rapporterade.

Lösen not dök upp på skärmarna i alla datorer på MedStar nätverk när användaren har försökt att komma åt alla filer på systemet, enligt tidningen.

MedStar inte svarat på vår begäran till kommentar om denna historia.

Hacker Playbook

En
cyberattack på Hollywood Presbyterian Hospital tidigare i år satt det spelet plan för hackare riktar vårdgivare.

“De vet playbook de måste köra för att ta fördel av dessa situationer,” sade Chris Ensey, COO för
Dunbar Säkerhetslösningar.

“De fick $17 000 för Hollywood hack”, sa han till TechNewsWorld. “Att ställa marknadsräntan.”

Hälso-och sjukvårdssystemen i synnerhet är känsliga för it-angrepp-på grund av det sätt som de delar information.

“De har att dela information snabbt och med en massa olika komponenter som är en del av den omvårdnad processen,” Ensey sagt. “Som kräver massor av olika öppningar för att bli petade öppna i brandväggar så attackytan är bredare.”

Vad är mer, det finns många medicinska enheter med nätverksanslutningar och-programvara som ännu inte har uppdaterats eller underhållas, fortsatte han.

“Det finns massor av mjuka punkter för att en hacker kan dra nytta av i denna infrastruktur,” Ensey sagt.

Brist på Engagemang

Trots år av FBI cyberthreat varningar, vårdgivare har varit tightfisted när det kommer till säkerhet utgifterna.

“Sjukvården har inte gjort en betydande investering i informationssäkerhet teknik, säger David Holtzman, vice ordförande i överensstämmelse på
CynergisTek.

“Under de senaste åren har vi sett hälso-och sjukvård organisationer ägnar endast 3 procent av IT-budgeten till informationssäkerhet, och bara lite över hälften av dem har en särskild resurs fokus på informationssäkerhet”, sa han till TechNewsWorld.

“Detta är starka indikatorer på bristande engagemang i hela hälso-och sjukvården för att sätta en lämplig vikt och resurser för att säkerställa hälso-information i hela företaget,” Holtzman sagt.

Varje år säkerhet är underfinansierad är ett år hälso-och sjukvård och system blir känsligare för angrepp.

“Jag tror vi är att se effekten av att nu, i fall som MedStar,”
Bugcrowd VP Operations Jonathan Cran berättade TechNewsWorld.

Sjukvården är inte utrustade för att hantera dessa attacker, observerade Linn F. Freedman, en partner med advokatbyrån
Robinson+Cole.

“Dessa attacker är skadlig,” sade hon till TechNewsWorld. “De är försvagande och hälso-och sjukvård enheter som inte har resurser för att kunna bekämpa dessa mycket avancerade cyberintrusions.”

Skador Kontroll

Även när MedStar får sitt system igen, kommer det att vara svårt att utröna exakt vad som hänt och om de fortfarande är i riskzonen.

“Vad du har att göra är att stänga ner ditt nätverk och omsorgsfullt samla alla bevis, säger Karthik Krishnan, vice vd för product management på
Niara.

“Det är en mycket svår sak att göra för de flesta företag,” han berättade TechNewsWorld. “Ner tid kan vara veckor. Det är oacceptabelt.”

Eftersom MedStar service nivåer verkar inte påverkas allvarligt av skadlig kod på sina system, det kan vara att kunna ignorera sina attacker ” kräver lösen.

“Varje situation är olika med avseende på om en enhet ska betala en lösensumma,” Robinson+Cole Freedman säger. “Hollywood Presbyterian tagit det beslutet eftersom de behövs för att få sin [electronic medical records] igång. I MedStar fall, EMR var inte påverkas.”

Ta en hård linje mot utpressare har sina förtjänster, men beslutet är sällan okomplicerat.

“I den finansiella sektorn, vår hållning var aldrig betala lösen för att vi inte vill uppmuntra angripare,” säger Sean Tierney, direktören för cyber intelligence för
Infoblox.

Men, “om du inte är utrustade för att försvara sig mot problem”, sa han till TechNewsWorld, “då måste du överväga att betala lösen — men det ska alltid vara din sista utväg.”

John Mello är en teknisk frilansskribent och bidragsgivare till Chief Security Officer tidningen. Du kan få kontakt med honom på
Google+.


Date:

by