Fidye Yazılımı Saldırıları Dalgası 2 Hastaneyi Daha Vurdu

Salı günü New York ve Oregon’daki hastaneler sistemleri bozan, hastalarla ambulansları yeniden yönlendirmeye zorlayan tehdit aktörleri tarafından hedef alındı. COVID-19 salgını sırasında sağlık tesislerini hedef alan suçlu sayısının artmasıyla bu hafta iki hastaneyi daha fidye yazılımı saldırılarıyla vuruldu. Bu zararlı eğilim, federal kolluk kuvvetlerini ve sağlık görevlilerini Çarşamba günü alarm vermeye ve daha fazla saldırı geleceği konusunda korkunç bir uyarıda bulunmaya sevk etti.

Salı günü, Ore merkezli Sky Lakes Medical Center’ın bilgisayar sistemleri , bir fidye yazılımı saldırısıyla tehlikeye atıldı. Aynı gün, New York merkezli St. Lawrence Sağlık Sistemi, üç hastanesindeki (Canton-Potsdam, Massena ve Gouverneur) bilgisayarların fidye yazılımı türü Ryuk tarafından saldırıya uğradığını söyledi.

C5 Alliance’ın bir raporuna göre, bu yıl sağlık şirketlerini hedef alan siber saldırılar yüzde 150 arttı.

Sky Lakes Tıp Merkezi , bilgisayar sistemlerinin “kapalı” olduğunu ve görüntüleme hizmetleri gerektiren planlanmış prosedürlerin ertelenmesi gerektiğini söyledi. Bir açıklamada, “Acil ve acil bakım mevcut durumda” denildi.

Çarşamba günü geç saatlerde, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, Federal Araştırma Bürosu ve ABD Sağlık ve İnsan Hizmetleri Bakanlığı tarafından yapılan ortak açıklamada , “ABD hastanelerine ve sağlık hizmeti sağlayıcılarına yönelik artan ve yakın siber suç tehdidine ilişkin güvenilir bilgiler” konusunda uyarıda bulundu.

Bu arada St. Lawrence Sağlık Sistemi, yaptığı açıklamada, ilk saldırının ardından saatler içinde, bilgi sistemleri departmanının “Tüm sistemlerin bağlantısını kestiğini ve daha fazla yayılmayı önlemek için etkilenen ağı kapattığını” söyledi.

St. Lawrence saldırısında kullanılan Ryuk zararlı yazılımı, siber güvenlik araştırmacılarının son derece gelişmiş olarak tanımladığı güçlü bir silahtır. Kuzey Kore’nin Lazarus Grubu gibi tehdit grupları tarafından hedefli saldırılarda kullanılır . Bu yazılım, ülke çapında bir hastane ağının Fortune-500 sahibi olan UHS’yi yakın zamanda kapatan saldırı dahil olmak üzere, son zamanlarda gerçekleştirilen başarılı saldırılardan sorumludur.

Cybersecurity ve Altyapı Güvenliği Ajansı (CISA) tarafından uyarı Çarşamba günü geldi, aynı zamanda sağlık tesisleri yapan yazılımlarla Trickbot kullanımının izlendiğini söyledi.

“2019’da FBI, siber aktörlerin büyük şirketler gibi yüksek profilli kurbanları hedef alan saldırılarda kullandığı Anchor adlı Trickbot modüllerini gözlemlemeye başladı. Bu saldırılar genellikle ağlardan ve satış noktası cihazlarından veri hırsızlığını içeriyordu. Anchor araç setinin bir parçası olarak, Trickbot geliştiricileri, DNS tünellemesini kullanarak kurban makinelerden veri göndermek ve almak için bir araç olan Anchor DNS’yi oluşturdu. ”dedi.

Genel olarak siber saldırılar, yalnızca verilerine veya kaçırılan randevuya bağlı olmayan hasta güvenliğini tehdit eden, rahatsız edici bir gerçek haline geldi. Almanya’daki Düsseldorf Üniversite Hastanesine yapılan fidye yazılımı saldırısı bir hastanın ölümünden sorumlu tutuluyor . Yerel haberlere göre, zararlı yazılımdan etkilenen bilgisayar sistemleri bir ambulansı daha uzaktaki bir hastaneye yönlendirmeye zorladı. Ve bu da hastanın ölümüyle sonuçlandı.

Canton-Potsdam Hastanesi ve Gouverneur Hastanesi

Bu duruma benzer şekilde, bazı ambulanslar Canton-Potsdam Hastanesi’nden kısa bir süre için uzaklaştırıldı. Ve Çarşamba günü itibariyle Gouverneur Hastanesi ambulansları acil servisinden uzaklaştırmaya devam ettiğini söyledi.

Saldırılar, New York merkezli bir hastane olan Samaritan Tıp Merkezi’nin 25 Temmuz’da bir fidye yazılımı saldırısıyla vurulmasından üç ay sonra gerçekleşti. Hastane, yaptığı açıklamada, oradaki BT çalışanlarının sistemleri geri yüklemesinin 10 hafta sürdüğünü doğruladı. Saldırı, ilaç dağıtımını, radyasyon tedavisini ve tıbbi görüntüleme hizmetlerini “aksattı” ve maaş bordrosu ve muhasebeyi kağıt kayıtlara çevirmeye zorladı.

Forescout(FDP) sağlık sektörü hakkında son raporunda, “Hastaneler ve klinikler gibi sağlık hizmeti kuruluşları, geniş bir bilgi teknolojisi yelpazesinin, tıbbi nesnelerin internetinin, operasyonel teknolojinin ve nesnelerin interneti cihazlarının giderek daha fazla birbirine bağlı olduğu karmaşık kuruluşlardır.” diyor.

Firmaya göre, “[Sağlık hizmeti sunan kuruluşlarda] artan cihaz sayısı ve çeşitliliği, yeni siber güvenlik riskleri ortaya çıkardı”. “Cihazları ve ağları tehlikeye atma yeteneği ve hasta verilerinden para kazanma olasılığı, son yıllarda sağlık hizmeti sunan kuruluşlara yönelik saldırıların sayısında ve karmaşıklığında artışa neden oldu.”

Rapor, saldırganların ağlarının karmaşıklığı nedeniyle hastaneleri cezbettiğini söyledi. Forescout, birçok kişinin bilgisayar sistemleri, cerrahi ekipman, teletıp platformları, tıbbi sensörler ve infüzyon pompalarına kadar genişleyen sayıda uç noktayı yönetmek için mücadele ettiğini söyledi. Raporda, sağlık hizmeti veren kuruluşların ortalama 20.000 cihaz içerdiği tahmin ediliyor.

Rapor, hastaneleri ağ ve cihaz segmentasyonunu benimsemeye çağırdı.

Raporun yazarlarına göre “Segmentasyon, çeşitli BT, IoT ve OT cihazlarına sahip ağlarda risk azaltma için temel bir kontroldür”. Bununla birlikte, yetersiz tanımlanmış bölgelerdeki aşırı segmentasyonun karmaşıklığı yalnızca birkaç avantajla artırdığı konusunda uyardılar.

Rapora göre, “Ancak, bölümleme, saldırı yüzeyini azaltmada ve patlama yarıçapını en aza indirmede etkili olması için cihaz kimliğine, risk profillerine ve uyum gereksinimlerine dayalı iyi tanımlanmış güven bölgeleri gerektirir”.

Benzer haberler için buraya tıklayınız.

Kaynak: threatpost.com

En son haberler

İlgili haberler