Фішинг, атаки зловмисного програмного забезпечення зростають на тлі пандемії

Компанія з Флориди BioPlus Specialty Pharmacy Services, LLC повідомила 10 грудня 2021 року, що вона сповіщала пацієнтів про інцидент із захищеністю даних, який міг стосуватися їхньої інформації. BioPlus керує спеціалізованими аптечними центрами в Каліфорнії, Флориді та Північній Кароліні, і 11 листопада 2021 року він виявив підозрілу активність у своїй ІТ-мережі. Дізнавшись про інцидент, BioPlus заявив, що негайно вжив заходів для ізоляції та захисту своїх систем.

Зловмисники отримали доступ до файлів, які містили захищену медичну інформацію (PHI) від тисяч пацієнтів BioPlus. Розслідування не могло виключити можливість несанкціонованого доступу до інформації, яка стосується всіх нинішніх та колишніх пацієнтів BioPlus.

Фішинг, пов’язаний з COVID-19, був проблемою під час пандемії COVID-19, сказала Єва Малер, технічний директор ForgeRock, глобальної компанії з цифрової ідентифікації зі штаб-квартирою в Сан-Франциско, Каліфорнія. Згідно зі звітом ForgeRock 2021 Consumer Identity Breach Report, пандемія призвела до цифрової революції з віртуальними відвідуваннями здоров’я, а також різкими змінами в купівлі багатьох товарів і послуг. Було виявлено, що атаки, що стосуються імен користувачів і паролів, зросли на приголомшливі 450% у 2020 році порівняно з 2019 роком. Ці атаки призвели до більш ніж 1 мільярда скомпрометованих записів лише в Сполучених Штатах. «Деякі цифри вражали. Це як би б’є по обличчю», – сказав Малер.

Починаючи з звіту минулого року, середня вартість порушення в Сполучених Штатах зросла на 5,5% до 8,64 мільйона доларів. Сполучені Штати є найдорожчим місцем у світі для відновлення після порушення. Ескалація кібератак, схоже, пов’язана з низкою факторів, таких як більше часу в Інтернеті, більше людей, які працюють віддалено, та обмежені бюджети на ІТ-безпеку. Ці проблеми поєднуються з проблемами безпеки ланцюга поставок та старінням ІТ-інфраструктури.

У звіті ForgeRock зазначено, що кіберзлочинці максимально використали пандемію, використовуючи конкретні вразливості. Третій рік поспіль найбільшу кількість зареєстрованих порушень зафіксували організації охорони здоров’я (314), що становило 34% усіх порушень. Охорона здоров’я є привабливою мішенню, оскільки дані пацієнтів надзвичайно цінні для кіберзлочинців, які використовують дані для страхового шахрайства та інших злочинів. «Ми повинні привернути увагу світу до цих тенденцій», – сказав Малер. «Нам потрібно зробити дані краще захищеними, а не [покладатися] на єдиний вхід. Є великий крок до відсутності паролів».

Девід Хольцман, засновник і керівник HITprivacy LLC, консалтингової фірми щодо конфіденційності медичної інформації в Джермантауні, штат Меріленд, є серед деяких експертів з кібербезпеки, які запитують, чи можна зменшити зростаючу кількість хакерських інцидентів, спрямованих на організації охорони здоров’я, завдяки посиленню федерального контролю за стандартами HIPAA. «Сьогодні ми страждаємо від загроз кібербезпеки, які використовують переваги інформаційних систем, які не оцінюються, щоб з’ясувати, чи мають вони відповідні засоби захисту для захисту особистої інформації, чи не були виправлені чи оновлені проти відомих загроз», – сказав Хольцман.

Інформація про здоров’я споживачів є вразливою через те, що організація охорони здоров’я не може замінити застаріле комп’ютерне обладнання та програмне забезпечення. Хольцман сказав, що веб-сайт HIPAA Breach Reporting Tool Департаменту охорони здоров’я та соціальних служб (HHS) показав, що у 2021 році було зафіксовано понад 700 серйозних порушень даних про здоров’я, які зачіпали 45,1 мільйона людей. розумні дії для підтримки наших інформаційних систем», – сказав він. «Регулярне керування оновленнями, виявлення вразливостей, інвестиції в поточні операційні системи та програми є важливими кроками».

З початку пандемії COVID-19 рівень атак програм-вимагачів зріс у всіх галузях, але в охороні здоров’я спостерігається більша частка таких атак. Опитування кібербезпеки HIMSS 2020 року показало, що 70% організацій охорони здоров’я повідомили, що зазнали «значних інцидентів із безпекою» протягом попередніх 12 місяців. «Майже кожна примусова дія [HHS Office for Civil Rights], пов’язана з порушенням PHI, може бути простежена до того, що юридична особа або діловий партнер, на які поширюється HIPAA, не впровадили план управління ризиками, який включає постійну оцінку та реагування на загрози та вразливості, що постійно розвиваються», — сказав Хольцман.

ШІ може допомогти покращити кібербезпеку

Штучний інтелект (ШІ) може сприяти недостатньо фінансованим або застарілим операціям з безпеки, дозволяючи компаніям залишатися попереду кіберзагроз. ШІ має потенціал для об’єднання даних про загрози з мільйонів джерел, таких як наукові статті, новини та блоги. «Ідентифікаційні дані викрадають через зловмисне програмне забезпечення, і це, можливо, тому, що вони надали доступ до співробітників, яких більше немає. ШІ можна використовувати для виявлення поганих користувачів і припинення доступу», – сказав Малер.

ШІ використовує складні алгоритми для кращого виявлення шкідливих програм. Його також можна використовувати для запуску розпізнавання образів і виявляти проблеми зі зловмисним програмним забезпеченням і атаками-вимагачами до того, як вони потраплять в систему. Darktrace, глобальний лідер у галузі штучного інтелекту в галузі кібербезпеки, зі штаб-квартирою в Кембриджі, Великобританія, застосував технологію штучного інтелекту, що самонавчається, для посилення кіберзахисту таким чином, що виходить за рамки звичайної безпеки електронної пошти на основі правил. ШІ використовується для перехоплення витончених атак електронною поштою, надісланих ненавмисним співробітникам компанії. Antigena Email використовує штучний інтелект, який самонавчається, щоб визначити «зразок життя» для кожного користувача в компанії. Він може точно ідентифікувати та зупинити ніколи не бачену шкідливу електронну пошту, оскільки вона проаналізувала діяльність співробітників, які стоять за електронною поштою. Ця система безпеки постійно працює у фоновому режимі, щоб автономно стримувати зловмисну ​​активність і забезпечувати «звичайну роботу».

Джастін Фієр, директор з кіберрозвідки та аналітики Darktrace, сказав, що організації з кібербезпеки впровадили ШІ різними способами, включаючи, але не обмежуючись, виявлення загроз, розслідування та реагування. «Ідеальний інтелект ідеально підходить для видобутку величезної кількості даних майже в реальному часі, шукає зразки та поведінку, які здаються виходячи з норми, а в деяких випадках спонукають до негайних дій. Нам потрібно використовувати технології автономного реагування та сортування, щоб мати шанс на боротьбу з загрозами на швидкості машин і складними зловмисниками», — сказав Фієр.

Браян Вернер з факультету комп’ютерних наук та електротехніки Лейна в коледжі інженерії та мінеральних ресурсів Університету Західної Вірджинії імені Бенджаміна М. Стетлера в Моргантауні, штат Вірджинія, сказав, що більшість нових комп’ютерних вірусів використовують методи, які були успішними в минулому, і системи машинного навчання. можна навчити ідентифікувати підозрілі шаблони коду на основі минулого досвіду. Інший приклад, коли штучний інтелект відіграє ключову роль, – це дозволити організаціям реагувати на атаки розподіленої відмови в обслуговуванні (DDOS), коли бот-мережа викрадених комп’ютерів може використовуватися для перевантаження веб-сайту повторюваними запитами, запобігаючи доступ законним користувачам до послуги на цьому веб-сайті, сказав Вернер.

У цих випадках лише автоматизована система, яка може швидко ідентифікувати та виключити атакуючі машини, може реагувати достатньо швидко, щоб підтримувати послуги в працездатності. «Протягом останніх років Google і Amazon Web Services постраждали від DDOS-атак, і їхні відповіді використовували методи штучного інтелекту», – сказав Вернер.

Істочник: empr.com

Дати оцінку данній статті

Про автора

Додати коментар

Недавні записи