Qu’est-ce qu’un logiciel malveillant en tant que service ?
Il est facile pour un cybercriminel en herbe de mener une attaque de malware ou de ransomware aujourd’hui. Il existe de nombreux modèles basés sur un abonnement qui permettent à quiconque d’acquérir des services de logiciels malveillants et de rançongiciels. Ceux-ci sont souvent peu coûteux – une boîte à outils de ransomware peut être achetée pour moins de 500 $ – et certains offrent même des garanties de remboursement. Les rançongiciels sont une méthode préférée des cybercriminels qui cherchent à monétiser les attaques, en particulier dans le secteur de la santé, où les victimes peuvent paniquer et payer la rançon pour éviter les perturbations opérationnelles.
Les attaquants ajusteront leurs méthodes pour qu’elles soient « spécifiquement adaptées à leurs cibles », selon Microsoft. Ils utilisent la richesse des informations personnelles librement disponibles sur Internet pour concevoir des attaques de harponnage hautement ciblées. Les utilisateurs cliquent sur un lien dans l’e-mail de phishing et accèdent à un site Web qui reflète la page de connexion d’un système familier. Lorsque les utilisateurs saisissent leurs informations d’identification, les criminels les utilisent pour accéder au réseau de soins de santé et injectent des logiciels malveillants pour crypter les données sensibles jusqu’à ce qu’une rançon soit payée.
Même si l’organisation décide de payer la rançon, rien ne garantit que les criminels déchiffreront et restaureront les données. Pire encore, les récentes variantes de ransomwares publient des données en ligne, obligeant les organisations de santé ciblées à payer des amendes et à se précipiter pour informer les utilisateurs et les organismes de réglementation compétents.
LIRE LA SUITE: Dans le domaine de la santé, les pirates jouent le jeu long avec les ransomwares.
Que peuvent faire les établissements de santé à propos des logiciels malveillants en tant que service ?
La prévention est la meilleure défense contre les logiciels malveillants et les rançongiciels, d’autant plus que ces attaques deviennent plus faciles à perpétrer.
Pour lutter contre les logiciels malveillants en tant que service, les organismes de santé doivent effectuer régulièrement des sauvegardes du réseau et du système, en s’assurant que les données sauvegardées ne peuvent pas être modifiées ou supprimées. Ils doivent associer cela à des formations de sensibilisation à la sécurité solides et fréquentes et à des exercices de phishing. Assurez-vous que les solutions de sécurité sont à jour et que les vulnérabilités des systèmes critiques sont corrigées.
Qu’est-ce que le cryptojacking et quel est son impact sur les soins de santé ?
L’avènement de la crypto-monnaie a été une aubaine pour les cybercriminels. Ils exigent souvent que l’organisation paie la rançon en crypto-monnaie, de sorte que la transaction numérique est difficile à retracer. Ils peuvent également prendre le contrôle de plusieurs systèmes tout en menant des attaques de cryptojacking.
Parce qu’un minage de cryptomonnaies réussi nécessite une énorme puissance de calcul pour exécuter le code de minage, les criminels « cryptojackent » les vastes quantités de puissance trouvées dans les systèmes de santé pour miner secrètement la crypto-monnaie pour eux-mêmes.
Bien qu’il ne constitue pas une menace directe pour le réseau et les données des patients, le cryptojacking peut entraîner une diminution des performances et, dans certains cas, une surchauffe des systèmes critiques. Comme avec Malware as a Service, des kits de cryptojacking sont facilement disponibles, certains pour moins de 100 $.
DÉCOUVRIR: Comment les organisations de santé peuvent empêcher le cryptojacking.
Que peuvent faire les organisations de santé contre le cryptojacking ?
La vigilance est essentielle pour détecter le cryptojacking. Analysez régulièrement votre réseau à la recherche de pics CPU anormaux, qui pourraient indiquer ce type d’attaque. Déployez des outils de filtrage Web qui aident les employés et les utilisateurs à éviter les sites Web dangereux et utilisez des extensions de navigateur qui peuvent bloquer certains cryptomineurs connus. Comme pour toutes les mesures de sécurité, assurez-vous de maintenir les systèmes à jour.
Qu’est-ce qu’un logiciel malveillant sans fichier et quel est son impact sur les soins de santé ?
Une autre menace pour les organisations de soins de santé se présente sous la forme de logiciels malveillants sans fichier. Au lieu d’implanter un code malveillant sur un système, ce type d’attaque exploite des outils système intégrés légitimes tels que le registre Windows. Les attaquants doivent avoir accès à l’environnement pour modifier les outils natifs en fonction de leurs besoins. Pour ce faire, ils peuvent utiliser des kits d’exploitation qui recherchent les vulnérabilités.
Les attaquants utilisent également des techniques sans fichier pour les ransomwares, en incorporant du code malveillant dans des documents via des macros ou des outils de piratage tels que PowerShell pour chiffrer les fichiers, le tout sans écrire une seule ligne de code.
Que peuvent faire les équipes informatiques de santé à propos des logiciels malveillants sans fichier ?
Les outils de défense normaux tels que les logiciels anti-malware, les listes blanches et les solutions basées sur l’intelligence artificielle sont importants, mais ils doivent être complétés par des outils d’analyse comportementale capables de détecter l’exécution de code inhabituel, les mouvements latéraux et d’autres actions suspectes pouvant indiquer une attaque. Faites appel à des systèmes de gestion centralisés tels que la gestion des informations de sécurité et des événements pour aider votre équipe à détecter les véritables menaces parmi une multitude d’alertes.
EXPLORER: Comment des analyses de sécurité matures peuvent être une arme contre les cybermenaces.
L’importance d’élargir les défenses dans les soins de santé
Les attaques de sécurité sont nombreuses et variées, mais il existe un ensemble de pratiques de base qui peuvent aider les organisations de santé à y résister. Effectuer des sauvegardes régulières testées et inviolables et maintenir les systèmes à jour sont des étapes essentielles.
Il est tout aussi important de corriger les vulnérabilités connues des systèmes critiques. La formation à la sensibilisation à la sécurité peut également aider à lutter contre les nombreuses attaques de phishing, spear-phishing et autres attaques par compromis de messagerie qui cherchent à prendre pied dans votre réseau. Être vigilant peut être la clé pour résister aux menaces émergentes.