מוצרי אבטחת מידע
סופוס: כ-75% ממתקפות כופר על ארגוני בריאות הסתיימו בהצפנת המידע
כריסטופר ריי, ראש ה-FBI – "מרחב הסייבר גדוש בשחקנים מתוחכמים שמחפשים נקודות תורפה. כל זה מתורגם לאיום סייבר רב ממדי של שחקנים שיש להם את הכלים לשתק בתי חולים שלמים"
סופוס פרסמה היום את דוח "The State of Ransomware in Healthcare 2023" שנושאו מתקפות כופר במגזר שירותי הבריאות. הסקר חושף בין היתר כי כ-75% ממתקפות כופר על ארגוני בריאות הסתיימו בהצפנת מידע. זהו שיעור ההצפנה הגבוה ביותר בשלוש השנים האחרונות ועלייה משמעותית משיעור של 61% שדווח על ידי ארגוני בריאות בשנה הקודמת.
בנוסף, רק 24% מארגוני הבריאות הצליחו לשבש מתקפת כופר לפני שהתוקפים הצפינו את נתוניהם – ירידה מ-34% ב-2022; זהו שיעור הסיכולים הנמוך ביותר שדיווח המגזר בשלוש השנים האחרונות.
"אחוז הארגונים שמצליחים לעצור מתקפה לפני ההצפנה הוא אינדיקטור חזק לבשלות אבטחה, ושיעור סיכולים של 24% הוא שיעור נמוך למדי. יתרה מכך, המספר הזה נמצא במגמת ירידה, מה שמצביע על כך שמגזר הבריאות נחלש מול תוקפי סייבר ומסוגל פחות ופחות לזהות ולעצור מתקפה בעיצומה", אומר צ'סטר וישנייבסקי, מנהל טכנולוגיות ראשי למגזר העסקי בסופוס.
"חלק מהבעיה הוא שהתחכום של מתקפות הכופר ממשיך להתעצם כל העת, והתוקפים מאיצים את לוז המתקפות. בדו"ח Active Adversary Report for Tech Leaders, מצאנו שהזמן החציוני מתחילת מתקפת כופר ועד לזיהויה היה חמישה ימים בלבד. מצאנו גם ש-90% ממתקפות הכופר התרחשו לאחר שעות העבודה הרגילות. איום מתקפות הכופר הפך מורכב מדי מכדי שרוב החברות יוכלו להתמודד עימו לבדן. כל הארגונים, במיוחד אלו העוסקים בתחום הבריאות, צריכים לחדש את הגישה ההגנתית לפשעי סייבר, לעבור מהגנה בלבד לניטור וחקירה אקטיבית 24/7, לצד שימוש בשירותים כמו זיהוי ותגובה מנוהלים (MDR) ", אומר וישנייבסקי.
ממצאים מרכזיים נוספים מהדוח:
- ב-37% ממתקפות כופר שבהן הנתונים הוצפנו בהצלחה, נגנבו גם נתונים, מה שמצביע על עלייה בשיטת ""double dip
- לארגוני הבריאות לוקח זמן רב יותר להתאושש ממתקפות כופר, כאשר 47% מתאוששים תוך שבוע, בהשוואה ל-54% בשנה שעברה
- המספר הכולל של מתקפות כופר נגד ארגוני בריאות שנסקרו ירד מ-66% ב-2022 ל-60% השנה
- פגיעה בהרשאות היתה הגורם מספר אחד בהתקפות כופר נגד ארגוני בריאות
- מספר ארגוני הבריאות ששילמו תשלומי כופר ירד מ-61% בשנה שעברה ל-42% השנה. זהו שיעור נמוך מהממוצע של 46% בכלל המגזרים.
"בשנת 2016, בית החולים של הצלב האדום בקורדובה בספרד סבל ממתקפת כופר שהגיעה לשרתי בית החולים והצפינה מאות קבצים, רשומות רפואיות ומידע חשוב אחר על המטופלים. זה היווה שיבוש עצום לפעילות שלנו והפריע ליכולת שלנו לטפל בחולים שלנו. ההימור בהתקפות כופר נגד ארגוני בריאות הוא גבוה מאוד, והתוקפים יודעים זאת, מה שאומר שאנחנו תמיד נהיה יעד למתקפות. לאחר מתקפת הכופר, עבדנו קשה כדי לחזק את ההגנות שלנו והפחתנו את זמן התגובה לאירועים ב-80%. אני מעריך שהתעשייה כולה משתפרת, אבל יש עדיין עבודה רבה לעשות, בגלל האופי המשתנה של פשעי הסייבר. ארגוני הבריאות נדרשים לשלב ידיים עם ונדורים מהמגזר הפרטי כדוגמת סופוס כדי לייצר חומת הגנה יעילה", אמר חוזה אנטוניו אלקראז פרז, ראש מחלקת מערכות מידע בקרוז רד אנדלוסיה בספרד.
"מרחב הסייבר גדוש היום בשחקנים מתוחכמים שמחפשים נקודות תורפה לניצול. כל זה מתורגם לאיום סייבר רב ממדי של שחקנים שיש להם את הכלים לשתק בתי חולים שלמים. שיתוף פעולה עם המגזר הפרטי הוא קריטי למשימה שלנו. למידע שהם חולקים יש השפעות בעולם האמיתי והוא יכול להציל עסקים אמיתיים וחיים אמיתיים", אמר כריסטופר ריי, ראש ה-FBI.
על סמך ממצאי הדוח, ממליצים מומחי האבטחה של סופוס לארגונים בריאות לנקוט בפעולות הבאות כדי להקשות על התוקפים, להקטין את הסיכון למתקפות כופר ואת הנזק האפשרי שלהן:
– חיזוק ההגנות באמצעות :
- כלי אבטחה המגינים מפני וקטורי ההתקפה הנפוצים ביותר, כולל endpoint protection עם יכולות חזקות נגד תוכנות כופר
- · (ZTNA) Zero Trust Network Access לסיכול הניצול לרעה של הרשאות שנפגעו
- Adaptive technologies המגיבות אוטומטית להתקפות, משבשות מתקפות וקונות למגינים זמן תגובה
- זיהוי, חקירה ותגובה לאיומים 24/7, בין אם על ידי MDR פנימי או חיצוני
– ייעול היערכות למתקפות, כולל גיבוי קבוע, תרגול של שחזור נתונים מגיבויים ו-וידוא תוכנית תגובה מעודכנת לאירועים
– שמירה על היגיינת אבטחה, כולל עדכונים מיידיים ובדיקה קבועה של תצורות כלי האבטחה
בסקר State of Ransomware 2023 השתתפו 3,000 אנשי אבטחת סייבר בארגונים בינוניים (100 ל-5,000 עובדים), לרבות 233 ארגונים ממגזר הבריאות, מ-14 מדינות.