infezioni ransomware tipici iniziano con una vittima involontariamente visita siti Web dannosi o compromessi. Si può anche arrivare come un carico utile che è caduto o scaricato da altre minacce. Ci sono numerosi casi di infezioni ransomware che provengono dal download di allegati dannosi consegnato a un obiettivo tramite e-mail di spam. In altri casi, ransomware può essere scaricato da pagine malevoli attraverso malvertisements, o è sceso di exploit kit sui sistemi vulnerabili.

Inoltre, dal momento che il ransomware è stato descritto come "nelle sue prime fasi di sviluppo", si è detto che non c'erano indicazioni che gli aggressori erano in grado di estrarre e utilizzare qualsiasi della stored ePHI per nefaste attività.Hershey osserva che a questo punto dell'indagine, segnali di dati raccolti sarebbero già state determinate. Ma questo non esclude l'idea di creare precauzioni volte a salvaguardare i dati dei pazienti.

 " Detto questo, vi era una violazione del sistema. Appena fuori un'abbondanza di cautela, noi vogliamo che la gente a firmare per un programma di identità protezione antifurto. In questo modo se essi hanno un problema che possono ottenere aiuto , "Hershey ha aggiunto. Detto questo, a partire da questa scrittura, AAIR ha offerto servizi di protezione dell'identità di un anno per la sua base di clienti, incluso il monitoraggio del credito, assicurazioni, protezione furto di dati medicare, e il supporto clienti tramite un team di assistenza dedicato. I pazienti sono stati anche invitati a essere vigili dei loro documenti finanziari e di seguire da vicino le attività di account di individuare immediatamente le irregolarità.

Il Glenwood Springs Police Department e l'Ufficio dei diritti civili del Dipartimento di Salute e Servizi Umani hanno già sfruttato l'aiuto del FBI nella conduzione di indagini supplementari, considerando prime indagini hanno portato alla luce i collegamenti su l'indirizzo IP di un attaccante che apparentemente hanno portato alla Russia, che è al di là di competenza del dipartimento. AAIR da allora ha ascoltato il parere di professionisti IT di sostituire i suoi hard disk attuali.E 'stato anche osservato che i sistemi AAIR sono già state ricostruite e debitamente sostenuta anche prima che l'infezione è stata scoperta. credenziali di password sono stati tutti sostituiti e il firewall si diceva sono stati modificati.

AAIR si aggiunge alla lista delle istituzioni sanitarie che sono stati attaccati da ransomware. Nel 2016, un certo numero di casi sono stati comunicati agli ospedali pubblici che coinvolgono le cui operazioni sono stati deragliato da un minacce di file-crittografia.

Nel mese di febbraio, l' Hollywood Presbyterian Medical Center (HPMC) soffriva di un'infezione paralizzante ransomware che ha portato di rete e le funzioni di computer connessi, tra cui TAC, lavoro di laboratorio, farmaceutico, e le esigenze di documentazione del 430-letto Los Angeles ospedale inaccessibile. Pochi giorni dopo l'incidente è stato segnalato, Allen Stefanek, Presidente e CEO di HPMC divulgati pagare il riscatto richiesto di 40 Bitcoin, pari a circa US $ 17.000. Pagare il riscatto è stato ritenuto dagli amministratori di essere il ripristinare funzioni essenziali ospedalieri "il modo più efficiente e veloce".

Appena un mese dopo, prima della fine del mese di marzo, un ceppo ransomware ampiamente distribuita, Locky, ha causato il Kentucky a base Methodist Hospital di operare in un "stato interno di emergenza" dopo un riscatto ancorato a $ 1600 è stato richiesto dagli aggressori. Non molto tempo dopo, due nuovi casi di infezione ransomware superficie che coinvolge i dieci ospedali e 250 centri ambulatoriali di assistenza sanitaria gestiti da gigante Maryland-based MedStar Salute, e le due ospedali gestiti da Primo Healthcare, Inc. in incidenti separati di dati-sequestro.

Nel mese di maggio, Kansas Heart Hospital dettagli di un attacco di ransomware che ha tentato di estorcere l'istituzione due volte condiviso. A seguito del pagamento di una relativamente piccola taglia, il presidente Greg Duick ha riferito che gli aggressori non hanno dato pieno accesso ai file crittografati, invece, ha chiesto per un secondo di riscatto, che l'ospedale non ha pagato.

In passato, è stato un argomento dibattuto se gli attacchi ransomware e infezioni che coinvolgono il settore sanitario devono essere segnalati al Dipartimento di Salute e Servizi Umani 'Ufficio per i diritti civili (OCR) come violazioni dei dati sotto l'Health Insurance Portability e Accountability Act ( HIPAA). Incidenti come quelli menzionati non sono stati di solito segnalate, ma nel caso del AAIR, i funzionari della clinica hanno deciso di divulgare queste informazioni al OCR come violazione dei dati data la quantità di dati dei pazienti che sono stati " potenzialmente compromessa " -illustrating alta considerazione dell'istituzione sulla vulnerabilità dei dati esposti a parti non autorizzate.

Il recente attacco al AAIR dimostra l'interesse continuo dei criminali informatici a dati sanitari come un obiettivo praticabile per incamerare profitti e questo non è limitata al epidemia ransomware che è emerso negli ultimi tempi.

In passato, i ricercatori di sicurezza hanno stabilito che il settore sanitario è "dietro altre industrie quando si tratta di sicurezza." Questo ha spinto l'FBI di emettere un necessario avvertimento circa il settore "sistemi di sicurezza informatica lassista," dipinge  informazioni sanitarie come obiettivi principali per l'attacco dato il tipo di informazioni memorizzate nei sistemi di strutture sanitarie.

I criminali informatici considerano strutture sanitarie come miniere d'oro di dati personali (PII), che potrebbe facilmente tradursi in profitto. Tali informazioni potranno essere scambiati nei mercati sotterranei o potrebbe essere usato per mettere in scena ulteriori attacchi, da frodi, l'identità e il furto intellettuale, lo spionaggio, e perfino estorsione.

Ora, le organizzazioni sanitarie hanno messo un premio su piattaforme on-line non solo come un repository di dati raccolti, ma anche come una componente fondamentale che viene utilizzata per fornire servizi e svolgere funzioni mission-critical.Questa conoscenza dà cybercriminali la motivazione per trovare e sfruttare le lacune nella loro sicurezza per rubare e trarre profitto dalla, che può avere un impatto negativo le operazioni di business dell'organizzazione, e in ultima analisi, portare a servizi sanitari degradate.

Mentre gli attacchi contro le istituzioni sanitarie si sono evoluti da furto o smarrimento dei dispositivi non crittografati per l'aumento dei sistemi più sofisticati come violazioni dei dati attentamente pianificati per la diffusione del ransomware, una cosa rimane costante: il settore sanitario è vulnerabile agli attacchi, e si può facilmente essere sfruttata.

Gli operatori sanitari e le strutture dovrebbero essere sensibili a ridurre al minimo i danni causati da tali attacchi.Impostazione , misure preventive integrate è essenziale per preservare la sicurezza dei dati e di garantire le operazioni di business. Ciò comporta che copre tutte le basi di sicurezza informatica da guardia portali paziente, preparando contro la potenziale perdita di dati, rilevando violazioni, auditing per la conformità, la salvaguardia dei dispositivi medici, assicurando sistemi legacy, e guardare fuori per tutte le possibili gli endpoint che può essere attaccato. Con sistemi sofisticati oggi in gioco, le organizzazioni hanno bisogno di investire in misure e soluzioni costruite per tenere il passo con le minacce provenienti loro modo.

E' naturalmente possibile che anche in Italia vi siano stati attacchi ramsomware a ospedali e strutture pubbliche ma esiste naturalmente una certa ritrosia da parte dei responsabili ad evidenziare le loro carenze (conoscitive e organizzative) preferendo poi (nel momento in cui tali "esperienze" non si possono piu' nascondere) inneggiare a PENE PIU' SEVERE che per chi agisce con server proxy e false identità è meno che nulla.....

 

 

Subscribe to our mailing list

* indicates required

(C) 2015 Monev Software LLC / JoomlaXTC.

Bakappa.it è una soluzione Pinet Internetworking http://www.pinet.it





Ns. dati contabili e fiscali: Pinet di Finesso Giancarlo - Via emilio Faa' di Bruno 69 - 15121 Alessandria - Tel 0131263767 - P.I. 01166420065 - CF FNSGCR52P02A182Y