Ryuk袭击主要事件中的私人健康提供者
Daniel Ellsberg说,美国历史上最重要的宣传录
铁山与Telia承运人的全球连接合作
英国政府在农村宽带的投资
英国 - 欧盟Brexit交易通过共享六个月的数据充足桥
空间直流眼睛印度尼西亚数据中心
APAC Cisos热身零信任
Avast和Borsetta支持英特尔的AI安全项目
东方首席执行官建议初创公司以创造自己的收入流
Microsoft旨在锐化边缘,使用Azure为运营商进行5G部署
AT&T TAPS诺基亚推动支持CBRS的行业4.0私人网络
Nimbus Data在一个驱动器中启动64TB的QLC闪光灯8,000英镑
GDS寻找Gov.uk技术和建筑负责人
Interxion投资于与维也纳校园扩张的奥地利扑发存在
数据安全将使用户控制其数据
TicketMaster通过ICO罚款1.25米,未能保护客户数据
BBVA在AWS云上创建市场信息基础架构
英国水文办公室推出创新计划
伊利亚德集团汇款汇款额为2.2亿欧元
2020年的十大集装箱存储故事
华为将2019年颂为“非凡”一年
西米德兰兹5克,西米德兰斯运输揭开了“革命”的运输项目
欧盟在奥地利,法国攻击后更接近加密禁令
CityFibre,PQMS展开网络施工培训伙伴关系
更多的Joker Malware应用程序夹住Google Play商店
Oracle瞄准超高速公路,眼睛VMware工作负载
瑞典银行在达宁报告后重建反洗钱系统
HMRC尚未开始建造英国边境IT系统
IBM加入谷歌,微软和甲骨文与英国政府签署优惠云定价协议
国会议员敦促向贷款收费政策撤回金融法案修正案
负责任的网络在7M新的交易中获得缩放
Ukcloud与CCS签署谅解备忘录,为公共部门提供折扣云定价
报告发现,安全职业似乎只想被爱
Infovista声称SD-WAN实现游戏更换器,具有透明的混合技术
ETSI推出了增强现实框架
企业低估了机器人交通的负面影响
Schrems对Facebook的数据共享的爱尔兰数据保护专员对美国的数据分享升压
Aryaka,检查点宣布全球管理安全伙伴关系
荷兰学校采用Apple Technology
EE将紧急服务网络扩展到500个网站
需要确保工业物业的IOT比以往更严重
DAG无线推出4G / 5G用于机上连接的基础设施
BBVA探讨了银行的量子计算
关键saltstack漏洞影响了数千个数据中心
橙色将网格Wi-Fi扩展到比利时,加强了海洋服务能力
报告显示斯希普霍尔机场的网络安全不足
诺基亚,LG Uplus在韩国完全自动化的5G IP运输网络
HPE旨在用边缘训练器击中5G的右笔记
电信公司的企业野心,私人网络运营商的风险,私人谱
SAP将间接许可相关计划扩展到2021年底
您的位置:首页 >产品 > 商业评论 >

Ryuk袭击主要事件中的私人健康提供者

2021-09-14 20:44:02 [来源]:

普遍保健服务,美国和英国的心理健康服务私人医疗保健服务的主要供应商已经被赎金软件攻击落地,使其在其IT遗产中偏离和无法操作。

这是每年的90,000个强大的组织,每年都会对数百万患者进行收入,而且停机时间超过10亿美元,这是由于IT安全问题,但从UHS内部迅速出现的报告强烈建议它受到Ryuk赎金软件的袭击 - 最初通过BLEEPING计算机报告。

其他人声称是UHS员工的员工将在9月27日星期日早晨在迅速连续中描述整个组织的系统。鉴于德国在医院赎金软件攻击期间发生的死亡,许多人推测患者的生命受到风险。

一位UHS发言人说:“我们实现了广泛的IT安全协议,并与我们的IT安全合作伙伴努力工作以尽快恢复IT操作。

“与此同时,我们的设施正在使用其建立的备份流程,包括脱机文档方法。患者护理继续安全有效地交付。没有患者或员工数据似乎已访问,复制或滥用。“

经过虚构的Shinigami - 一种与日本文化死亡有关的民俗精神 - 在死亡纸张和动漫系列中出现,由俄罗斯的基于俄罗斯的集团拥有和运营,主要是在所谓的大型游戏狩猎中的企业环境。攻击。

这种攻击并不容易撤下,因为它们必须广泛地研究和定制,需要从网络犯罪运营商中更大程度的参与。

一般来说,他们从网络钓鱼攻击开始 - 在Ryuk的情况下,网络钓鱼活动通常涉及首先捎带情绪和涓ti缠绕的人木牌 - 在受害者网络内收集凭据和删除恶意软件,使该集团能够识别与Ryuk的目标。

如果它确实涉及Ryuk,UHS网络攻击可能是漫长的过程的高潮,负责的人将在其系统内部一段时间。

杰夫·霍德(CSO在IoT Security Stopist Ordr)说:“Ryuk可能难以检测并包含随着初始感染通常通过垃圾邮件或网络钓鱼发生,并且可以传播和感染IOT / IOMT设备,因为我们看到了UHS医院手机和放射学机。它可以从内存中提取密码,然后横向移动开放共享,感染文档和受损帐户。

“一些威胁演员仍然捎带Ryuk背后的其他特洛伊木马或机器人,其中一些可以使用Eternalblue脆弱性传播。遗憾的是,通过损害SMBV1(如Windows XP)的传统系统,威尔卫生系统的医院繁殖在医院中非常成功,并且能够检测到Eternalblue漏洞利用的东西来发现恶意横向运动至关重要。“

Compitech Cyeber Security Specialist Brian Hiqugins表示,该攻击显然是详细的计划和目标,并且违规行为的时间和复杂性质都建议了一个高度有组织的刑事运作。

“由于袭击发挥作用,UHS正在努力捍卫网络和客户的一切,”他说。“谢天谢地,他们似乎已经从最近攻击医疗服务提供商那里了解到,并颁布了全面的事件响应计划,以保护其公司及其数字资产。

“不幸的是,这清楚地涉及关机的生命体系和使用”离线文件方法“,这将显然会导致某些服务影响。他们还将其患者的电子健康记录外包出来,应提供对该数据的空闲保护,并因此为其客户提供一些安慰。“

Higgins警告说,在这一点上,UHS客户应该特别警惕,因为他们可能会瞄准进一步的网络钓鱼活动,旨在收集更多有价值的数据。“患者不响应未经请求的请求,为提供安全性或登录详细信息,重置密码或共享任何其他数据,患者致以响应,直到UHS在控制下的情况下,”他说。

“UHS的一部分响应计划将是处理患者沟通,当这些计划生效时,将很明显。在此之前,任何和所有未经请求的请求都应传递给当局并忽略,但可能是困难的。此时的任何参与或响应都将简单地复制问题。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。