Ryuk袭击主要事件中的私人健康提供者
普遍保健服务,美国和英国的心理健康服务私人医疗保健服务的主要供应商已经被赎金软件攻击落地,使其在其IT遗产中偏离和无法操作。
这是每年的90,000个强大的组织,每年都会对数百万患者进行收入,而且停机时间超过10亿美元,这是由于IT安全问题,但从UHS内部迅速出现的报告强烈建议它受到Ryuk赎金软件的袭击 - 最初通过BLEEPING计算机报告。
其他人声称是UHS员工的员工将在9月27日星期日早晨在迅速连续中描述整个组织的系统。鉴于德国在医院赎金软件攻击期间发生的死亡,许多人推测患者的生命受到风险。
一位UHS发言人说:“我们实现了广泛的IT安全协议,并与我们的IT安全合作伙伴努力工作以尽快恢复IT操作。
“与此同时,我们的设施正在使用其建立的备份流程,包括脱机文档方法。患者护理继续安全有效地交付。没有患者或员工数据似乎已访问,复制或滥用。“
经过虚构的Shinigami - 一种与日本文化死亡有关的民俗精神 - 在死亡纸张和动漫系列中出现,由俄罗斯的基于俄罗斯的集团拥有和运营,主要是在所谓的大型游戏狩猎中的企业环境。攻击。
这种攻击并不容易撤下,因为它们必须广泛地研究和定制,需要从网络犯罪运营商中更大程度的参与。
一般来说,他们从网络钓鱼攻击开始 - 在Ryuk的情况下,网络钓鱼活动通常涉及首先捎带情绪和涓ti缠绕的人木牌 - 在受害者网络内收集凭据和删除恶意软件,使该集团能够识别与Ryuk的目标。
如果它确实涉及Ryuk,UHS网络攻击可能是漫长的过程的高潮,负责的人将在其系统内部一段时间。
杰夫·霍德(CSO在IoT Security Stopist Ordr)说:“Ryuk可能难以检测并包含随着初始感染通常通过垃圾邮件或网络钓鱼发生,并且可以传播和感染IOT / IOMT设备,因为我们看到了UHS医院手机和放射学机。它可以从内存中提取密码,然后横向移动开放共享,感染文档和受损帐户。
“一些威胁演员仍然捎带Ryuk背后的其他特洛伊木马或机器人,其中一些可以使用Eternalblue脆弱性传播。遗憾的是,通过损害SMBV1(如Windows XP)的传统系统,威尔卫生系统的医院繁殖在医院中非常成功,并且能够检测到Eternalblue漏洞利用的东西来发现恶意横向运动至关重要。“
Compitech Cyeber Security Specialist Brian Hiqugins表示,该攻击显然是详细的计划和目标,并且违规行为的时间和复杂性质都建议了一个高度有组织的刑事运作。
“由于袭击发挥作用,UHS正在努力捍卫网络和客户的一切,”他说。“谢天谢地,他们似乎已经从最近攻击医疗服务提供商那里了解到,并颁布了全面的事件响应计划,以保护其公司及其数字资产。
“不幸的是,这清楚地涉及关机的生命体系和使用”离线文件方法“,这将显然会导致某些服务影响。他们还将其患者的电子健康记录外包出来,应提供对该数据的空闲保护,并因此为其客户提供一些安慰。“
Higgins警告说,在这一点上,UHS客户应该特别警惕,因为他们可能会瞄准进一步的网络钓鱼活动,旨在收集更多有价值的数据。“患者不响应未经请求的请求,为提供安全性或登录详细信息,重置密码或共享任何其他数据,患者致以响应,直到UHS在控制下的情况下,”他说。
“UHS的一部分响应计划将是处理患者沟通,当这些计划生效时,将很明显。在此之前,任何和所有未经请求的请求都应传递给当局并忽略,但可能是困难的。此时的任何参与或响应都将简单地复制问题。“