Os piratas forçaram um hospital a pagar um resgate de Bitcoin. Agora, o CEO está mostrando aos outros como se preparar para a maneira mais fácil de comprar bitcoins

Foi no auge da temporada de gripe, e uma tempestade de neve varreu Greenfield, Indiana, onde fica o Hospital Regional de Hancock. Como presidente e CEO da Hancock Health, Long sentiu-se obrigado a fazê-lo certifique-se seus pacientes estavam seguros.

Na última década, o setor de saúde experimentou mais incidentes de segurança cibernética do que qualquer outro setor, respondendo por 38% dos incidentes, em comparação com 16% para serviços profissionais e 11% para o varejo, segundo a Chubb. Seguradoras de propriedades e acidentes.

Ao contrário das informações pessoalmente identificáveis ​​- que podem incluir um nome, endereço de e-mail e senha, números de cartão de crédito ou número de segurança social – as informações de saúde fornecem uma riqueza de dados adicionais, incluindo registros médicos.


Os números do seguro de saúde também podem ser vinculados a números de licenças ou informações financeiras, disseram especialistas da Chubbs à CNBC.

Hackers de saúde crescentes vêm em um momento em que as empresas dos EUA estão sendo escrutinadas sobre como lidar com dados de consumidores e levantam questões sobre como as informações pessoais devem ser usadas e protegidas. Na semana passada, a loja de artigos esportivos da Under Armour disse aos clientes que o aplicativo MyFitnessPal estava comprometido e os dados comprometidos por cerca de 150 milhões de usuários.

"Às 10:30, desligamos todos os computadores que tínhamos e todos os nossos servidores." Lange lembrou quinta-feira à noite em janeiro. "À meia-noite, conseguimos desligar todos os computadores da organização e do zero. É surreal."

O co-fundador da Pondurance, Ron Pelletier, disse que a prioridade é limitar a invasão e avaliar o que foi afetado. Juntamente com o FBI, que era identificar a fonte do ataque, os especialistas da Pondurance descobriram que não havia como excluir os dados criptografados do sistema Hancock e substituí-los pelos dados do sistema de backup.

"Organizações criminosas agora tratam isso como um negócio," Pelletier disse. "Eles vão planejar, eles vão fazer isso certifique-se Eles entendem como andam e depois vão ver onde podem andar."

Os cibercriminosos geralmente usam o quarto trimestre do ano "fruta madura" e planejar seu ataque, Pelletier disse. Então, no primeiro trimestre, especialmente entre fevereiro e abril – um momento em que Pelletier se referiu a ele "Temporada de quebra" Devido ao aumento de incidentes cibernéticos, eles implementaram seus planos.

Conforme a investigação de ataque de Hancock progride, nenhum dado do paciente parece ter sido roubado da rede, o que, de acordo com Pelletier, indica que esse grupo específico de ransomware está sendo pago como uma rota mais eficaz.

"Quando você pensa no número de violações que geralmente ocorreram, milhões e milhões de dólares são" Pelletier disse. "A rede escura eventualmente se torna um assunto de oferta e demanda – eu posso tentar monetizar PHI [informação pessoal de saúde] vendendo-a na rede negra, ou provavelmente eu posso fazer menos, mas um pagamento mais rápido se eu fizer algo assim ransomware."

Desde o ataque, Long disse que teve quatro ou cinco discussões com vários grupos de saúde e organizações de TI sobre algumas das melhores maneiras de se preparar. Gravações longas para quatro ou mais discussões no verão. Ele disse "Segurança e recuperação do paciente" Nesse caso, deve gerenciar tudo o que uma organização de saúde faz.

"Você poderia fazer o que todo mundo faz. Mas o que você acha que não é suficiente. Vale a pena ter as melhores coisas lá fora" Long disse. "O que temos é o último, o maior e o mais caro, meu diretor financeiro me diz."

Pelletier disse Sua empresa prefere software compatível com AI a sistemas antivírus legados ou tradicionais porque requer menos gerenciamento prático. O software antivírus tradicional geralmente requer programação para detectar e interromper certas ameaças. No entanto, se o sistema não encontrou um tipo específico de malware, poderá falhar.

"Este programa antivírus de última geração, AI, usa um modelo matemático para entender o que o programa pretende fazer" Programadores não precisam prever ameaças desconhecidas Pelletier disse. Ele também disse que pode trabalhar offline e não deve ser atualizado com tanta frequência quanto os sistemas existentes.

De acordo com a Chubb, 58% dos incidentes cibernéticos são causados ​​por erro humano ou por um funcionário mal-intencionado, o que pode levar a malware intencionalmente instalado, documentos roubados ou outros crimes de uso único com sérias conseqüências. potencialmente mais grave.

"Você não pode confiar na tecnologia apenas para ter certeza. Não vai funcionar" Pelletier disse. "Com o tempo, a tecnologia pode ser contornada porque seu oponente é um ser humano. Você precisa de uma pessoa para confrontar outra pessoa – pense como um ser humano que lhe daria uma chance melhor de fornecer uma defesa melhor e mais eficaz."

• Configurar autenticação multifatorial para todos os usuários com acesso ao sistema. Isso deve conter algo que você conhece, como: Por exemplo, uma senha. algo que você é, como uma varredura biométrica de uma impressão digital; e algo que você tem, como um token gerado por um aplicativo como o Google Authenticator vinculado ao seu sistema.

• Pratique o gerenciamento de vulnerabilidades. Não basta executar ferramentas para analisar seu ambiente: procure ativamente por coisas que podem ser arriscadas, como: Por exemplo, parte do sistema da Web aberto e desative ou desative-o.

• Verifique seus fornecedores. Fique de olho em quem tem acesso aos seus sistemas e a que eles têm acesso. Os fornecedores devem ter a disponibilidade mínima necessária para seu trabalho. Observe como seus fornecedores pensam em segurança cibernética. Eles fazem certifique-se mudar suas senhas ao longo do tempo? Você usa autenticação multifatorial?

"Os cuidados de saúde estão progredindo em termos de segurança," Pelletier disse. "Os desafios que eles continuam a enfrentar são que eles precisam fornecer os dados para outras organizações de saúde, outras entidades que precisam usar os dados, e assim há um grau de abertura que ainda precisa ser contido e certo ,"