Agenturen warnen vor drohender Bedrohung durch Ransomware-Cyberkriminalität für den US-Gesundheitssektor

Warnung vor Ransomware im Gesundheitswesen Mehrere Agenturen haben am 28. Oktober ein gemeinsames Gutachten mit strengen Warnungen an den Gesundheitssektor im Zusammenhang mit Cyberkriminalität veröffentlicht. Das Gutachten betrifft eine "bevorstehende und zunehmende Bedrohung der US-amerikanischen Krankenhäuser und Gesundheitsdienstleister durch Cyberkriminalität". Die Warnung wurde von der Cybersecurity and Infrastructure Security Agency (CISA), dem FBI und dem US-amerikanischen Gesundheitsministerium (HHS) erstellt. Die Agenturen forderten alle Institutionen, die zum Profil passen, auf, alle notwendigen Schritte zu unternehmen, um die Sicherheit ihrer Netzwerke zu erhöhen und die erwartete Welle von Cyberangriffen zu bewältigen.

Laut CISA und den anderen Agenturen verwenden die Cyberkriminellen Trickbot- und Ryuk-Ransomware. Trickbot wird verwendet, um die Netzwerke zu infiltrieren. Sobald die Übeltäter Zugang zu einem Netzwerk erhalten, haben sie eine Reihe von Optionen, um dem Ziel Schaden zuzufügen. Am häufigsten versuchen die Angreifer, vertrauliche Daten zu stehlen und dann Ryuk als endgültige Nutzlast bereitzustellen. Ryuk Ransomware kann die Daten in einem kompromittierten Netzwerk verschlüsseln und die Cyberkriminellen können dann Lösegeldzahlungen verlangen, um die Entschlüsselungsschlüssel zu erhalten. Ransomware-Angriffe in Kombination mit Datenexfiltration waren in den letzten sechs Monaten ziemlich häufig und das Schema hat sich als sehr effektiv erwiesen. Leider können solche Angriffe ein Krankenhaus oder eine andere Art von Gesundheitseinrichtung lahm legen, was schwerwiegende Folgen haben kann.

Das Gutachten fordert potenzielle Ziele nachdrücklich auf, sicherzustellen, dass Kontinuitätspläne vorhanden sind. Darüber hinaus ermutigen die Agenturen Krankenhäuser und Gesundheitsdienstleister, alle Best Practices des Netzwerks zu befolgen, wie z.

  • Betriebssystem und Software auf dem neuesten Stand halten.
  • Passwörter regelmäßig ändern.
  • Verwenden Sie so oft wie möglich die Multi-Faktor-Authentifizierung.
  • Gründliche Verwaltung des Fernzugriffs.
  • Identifizieren und Erstellen von Offline-Sicherungen für alle kritischen Assets regelmäßig.
  • Bewahren Sie vertrauliche Daten- und E-Mail-Umgebungen als separate Segmente in verschiedenen Netzwerken auf.
  • Halten Sie Antiviren- und Anti-Malware-Lösungen auf dem neuesten Stand und führen Sie regelmäßige Scans durch.

Angesichts der zunehmenden Angriffe auf Cyberkriminalität und Ransomware ist die Bedeutung einer angemessenen Cybersicherheit von größter Bedeutung geworden. Während einige Ransomware-Betreiber es zur Regel gemacht haben, nicht auf Krankenhäuser und Gesundheitseinrichtungen abzuzielen, gibt es noch andere, die genau das Gegenteil tun. Die offizielle Haltung von CISA und anderen Bundesbehörden ist, dass die Zahlung von Lösegeld nicht empfohlen wird. Die beiden Hauptgründe sind, dass zum einen keine Garantie für eine erfolgreiche Datenwiederherstellung besteht und zum anderen die Zahlung des Lösegelds die Angreifer dazu ermutigen kann, ihre Bemühungen fortzusetzen.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".


HTML ist nicht erlaubt.