Le FBI et la CISA mettent en garde contre une menace de ransomware nord-coréen ciblant les organisations de santé

Les cybermenaces contre le secteur de la santé se multiplient, en particulier les attaques de ransomwares. Dans un avis conjoint sur la cybersécurité, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA) et le département américain du Trésor ont averti que les cyberacteurs parrainés par l’État nord-coréen utilisent le rançongiciel Maui pour cibler les organismes de santé et de santé publique depuis au moins mai 2021. Ils s’attendent à ce que ces attaques se poursuivent.

« Les cyber-acteurs parrainés par l’État nord-coréen supposent probablement que les organisations de soins de santé sont prêtes à payer des rançons parce que ces organisations fournissent des services essentiels à la vie et à la santé humaines », indique l’avis.

Le FBI a répondu à plusieurs incidents au cours de l’année écoulée au cours desquels le rançongiciel Maui a été utilisé pour chiffrer les serveurs responsables des services de santé tels que les dossiers de santé électroniques, les diagnostics, l’imagerie et les intranets hospitaliers. Le vecteur d’accès initial est inconnu. Cependant, les services de certains organismes ont été touchés pendant de longues périodes.

Cliquez sur la bannière ci-dessous pour plus SantéTech contenu sur la sécurité et la confiance zéro.

Le ministère américain de la Justice a annoncé le 19 juillet qu’il avait récemment récupéré deux paiements de rançon totalisant environ 500 000 dollars effectués par des organisations de santé américaines en réponse aux attaques de ransomware Maui. Le FBI et la CISA découragent fortement les organisations de soins de santé de payer des rançons, car cela ne garantit pas que les fichiers et les enregistrements seront récupérés.

Cependant, les organisations de santé peuvent prendre plusieurs mesures pour atténuer l’impact d’une attaque et protéger les données des patients et l’infrastructure critique.

Tactiques d’atténuation pour protéger les données de santé contre Maui Ransomware

Selon l’avis conjoint, les organisations de soins de santé devraient :

  • Déployer une infrastructure à clé publique et des certificats numériques pour authentifier les connexions avec leur réseau, les dispositifs de l’Internet des objets médicaux et le DSE afin de limiter l’accès des acteurs malveillants aux données
  • Utilisez des comptes d’utilisateur standard plutôt que des comptes administratifs sur les systèmes internes, car les comptes administratifs permettent des privilèges système globaux et ne garantissent pas le moindre privilège
  • Désactivez les interfaces de gestion des périphériques réseau pour les WAN ; lorsqu’ils sont activés, ils doivent être sécurisés avec des mots de passe forts et un cryptage
  • Sécuriser les informations personnelles identifiables et les informations sur la santé des patients lors de leur collecte, puis crypter les données, au repos et en transit ; Les PII et PHI ne doivent être stockés que sur des systèmes internes protégés par des pare-feu, et des sauvegardes complètes doivent être effectuées
  • Sécurisez les pratiques de collecte, de stockage et de traitement des PII et PHI conformément à la loi HIPAA pour éviter l’introduction de logiciels malveillants
  • Mettre en œuvre et appliquer la segmentation du réseau multicouche avec les communications et les données les plus critiques reposant sur la couche la plus sécurisée et la plus fiable
  • Utilisez des outils de surveillance pour observer si les appareils IoMT se comportent de manière erratique en raison d’un compromis
  • Créer et revoir régulièrement les politiques internes qui réglementent la collecte, le stockage, l’accès et la surveillance des données des patients

DÉCOUVRIR: Comment la confiance zéro protège les données des patients contre les menaces de sécurité les plus graves.

Outre la mise à jour des logiciels, l’utilisation de mots de passe forts et la formation du personnel, les établissements de santé peuvent également se préparer aux menaces de ransomwares en conservant des sauvegardes de données hors ligne ; tester régulièrement les capacités de sauvegarde et de restauration ; s’assurer que toutes les données de sauvegarde sont cryptées et immuables, et englobent l’infrastructure de données de l’organisation ; et la création, la maintenance et la mise en œuvre d’un plan de réponse et de communication de base en cas d’incident cybernétique qui comprend des procédures d’intervention en cas d’incident de ransomware.

Les organisations de santé confrontées à une menace de ransomware doivent signaler l’incident au FBI, à la CISA ou aux services secrets américains.