Um conto de dois incidentes de hackers

Organizações de saúde que enfrentam mais ameaças cibernéticas

Dois recentes incidentes de hackers, cada um afetando mais de 100.000 pessoas, ilustram a variedade de ameaças cibernéticas que as organizações de saúde enfrentam durante esses tempos caóticos.

Sexta-feira, o laboratório de testes médicos baseado em Salt Lake City, Utah, os Serviços de Patologia de Utah relataram aos reguladores federais um hack de email afetando 112.000. No início de agosto, a Dynasplint Systems , com sede em Severna Park, Maryland , que vende talas para pacientes com problemas de tecido conjuntivo, relatou um incidente de invasão envolvendo um servidor de rede que afetou cerca de 103.000.

Os dois incidentes de hackers estão entre os maiores publicados até agora neste ano no site da Ferramenta de Relatório de Violações da HIPAA do Departamento de Saúde e Serviços Humanos do Departamento de Saúde e Serviços Humanos, que lista violações de dados de saúde que afetam 500 ou mais indivíduos.

Não negligencie a segurança de dados

Em um momento em que as organizações de saúde estão lidando com a crise do COVID-19 , elas devem se certificar de que continuam a dar atenção adequada à segurança de dados.

“Um tema central para a saúde hoje em dia é que a resposta à pandemia deve incluir maior segurança dos sistemas de informação e dados”, disse Cathie Brown, vice-presidente de serviços profissionais da consultoria de privacidade e segurança Clearwater.

“Nos últimos meses, a pandemia criou uma situação em que o panorama na área da saúde mudou drasticamente”, observa ela. “Os cibercriminosos estão aproveitando o foco da saúde no COVID-19. Isso mostra o aumento de ataques bem-sucedidos.”

Keith Fricke, principal consultor da tw-Security, prevê: “O quarto trimestre de 2020 trará um aumento nas campanhas de phishing criminoso devido à temporada de férias, um ano de eleições e possivelmente mais destruição relacionada ao furacão, levando agências de caridade a buscar doações.”

Incidente de Patologia em Utah

Em um comunicado, o Utah Pathology Services observa que, em 30 de junho, soube que um “terceiro desconhecido” tentou redirecionar fundos da organização. “Esta atividade suspeita não envolveu nenhuma informação do paciente ou a conclusão de qualquer transação financeira”, diz o laboratório.

“Ao descobrir a tentativa de fraude, a Utah Pathology rapidamente protegeu a conta de e-mail afetada e iniciou uma investigação.”

Um porta-voz da organização disse ao Information Security Media Group que o incidente envolveu o comprometimento de uma conta do Office 365 e um e-mail que parecia ter sido enviado internamente de maneira fraudulenta por um funcionário solicitando uma transferência eletrônica. Isso é típico de um esquema de compromisso de e-mail comercial.

A transferência eletrônica não foi feita e as autoridades policiais foram notificadas, disse o porta-voz.

A investigação forense em andamento do laboratório descobriu que as informações pessoais de certos indivíduos eram acessíveis ao hacker que tentava cometer uma fraude, afirma a Utah Pathology em seu comunicado.

Isso inclui nomes, datas de nascimento, números de telefone, endereços de correspondência, endereços de e-mail, informações de seguro, informações de saúde e, para uma pequena porcentagem de pacientes, números de Seguro Social.

“No momento, não temos evidências de que as informações do paciente foram mal utilizadas”, disse o laboratório em seu comunicado. Mas a Utah Pathology está oferecendo aos indivíduos afetados 12 meses de crédito pré-pago e monitoramento de identidade.

O laboratório também diz que está implementando medidas de segurança adicionais.

Hack de sistemas Dynasplint

A Dynasplint Systems disse em um comunicado que em 26 de maio experimentou um incidente de segurança de dados no qual os funcionários não conseguiram acessar um sistema de informação.

A Dynasplint não disse se o incidente envolveu ransomware , e a empresa recusou o pedido do ISMG por detalhes adicionais.

Uma investigação forense determinou que certas informações foram acessadas sem autorização durante o incidente, incluindo nomes, endereços, datas de nascimento, números do seguro social e informações médicas, diz a empresa.

“A Dynasplint Systems relatou esse assunto ao FBI e fornecerá qualquer cooperação necessária para responsabilizar os criminosos”, disse a empresa. Indivíduos cujos números da Previdência Social foram expostos estão recebendo serviços de monitoramento de identidade pré-pagos.

Agindo

As organizações de saúde precisam estar bem preparadas para prevenir, detectar e responder a incidentes de segurança, diz Fricke. As principais etapas incluem: usar autenticação multifator para contas de e-mail, aplicar prontamente patches de software, treinar a força de trabalho para detectar e-mails de phishing, testar restaurações de backups e conduzir testes de penetração “pelo menos anualmente para encontrar pontos fracos antes que os criminosos o façam.”

A autenticação multifator é particularmente valiosa para ajudar a prevenir esquemas de comprometimento de e-mail comercial, diz Fricke. Mas implementar o MFA “pode ​​significar o encerramento de aplicativos e sistemas legados que não o suportam”.

Brown, da Clearwater, afirma que a proteção contra golpes de BEC requer várias camadas de defesa.

“A camada humana é a mais importante e inclui treinamento de conscientização para todos os funcionários, especialmente os da diretoria”, diz ela. “Muitas pessoas acham que são espertas demais para cair nesses ataques, mas os ataques de BEC estão mais sofisticados do que nunca.”

Outro passo importante, diz ela, é exigir duas aprovações para liberar fundos para transferências eletrônicas e transações ACH [câmara de compensação automática].

“A análise do comportamento do usuário está ganhando força em organizações maiores, em busca de atividades anômalas para contas de computador de usuários”, observa Fricke. “Mais organizações estão terceirizando o gerenciamento de log centralizado e pagando terceiros para monitorar a atividade da rede 24 horas por dia, 7 dias por semana.”

As organizações também devem revisar seus planos e políticas de resposta a violações e realizar simulações para testar sua eficácia, observa ele.

Brown também exorta as organizações a não atrasarem os esforços para aprimorar seus programas de gerenciamento de risco cibernético .

“O que é gasto nesses projetos em dólares pode pagar grandes dividendos quando se trata de proteção contra violações e ataques cibernéticos. A saúde deve ser diligente nas medidas de defesa de segurança para proteger os dados dos pacientes.”

Fonte: https://www.inforisktoday.com/tale-two-hacker-incidents-a-14929