Maio de 2023

by Clint Latham, JD

O estado atual da cibersegurança na medicina veterinária

Neste curso Garota veterinária educação continuada veterinária online blog, Clint Latham discute o estado atual da cibersegurança na medicina veterinária. Se você não tem certeza se sua clínica veterinária corre o risco de ataques de resgate ou ataques cibernéticos, sintonize este blog para saber mais!

A segurança cibernética se tornou uma palavra da moda em 2021. Os ataques cibernéticos de alto perfil a empresas como The Colonial Pipeline, CNA, Kasyea e JBS levantaram muitas preocupações entre organizações maiores. No entanto, a medicina veterinária permanece em grande parte despreocupada. Com mensagens comuns de “Por que alguém iria querer os registros médicos de Fluffy” e “Nosso cara de TI nos cobre”. No entanto, as estatísticas nos dizem que mais de um terço das pequenas e médias empresas foram afetadas por um ataque cibernético. (1) Com a medicina veterinária sendo agrupada no setor de saúde, é difícil saber exatamente o número de práticas que são afetadas a cada ano. No entanto, usando a estimativa aproximada de um terço das pequenas e médias empresas da pesquisa de bytes de malware (1). Aproximadamente 11,000 práticas veterinárias são afetadas por um ataque cibernético todos os anos. São 228 hospitais veterinários por semana!

Por que não ouvimos sobre todos esses ataques?
Em junho de 2020, a AVMA fez uma apresentação online sobre segurança cibernética e por que ter um PLIT de segurança cibernética era importante. A divisão de confiança da AVMA declarou que, no momento da apresentação, sua reivindicação cibernética média era de US$ 135,000.00. Infelizmente, um pedido de resgate de $ 135,000.00 não é grande o suficiente para ser digno de nota. Na verdade, para que o governo federal se envolva, o resgate deve ser superior a US$ 500,000.00. (2) O triste fato é que só porque não ouvimos falar deles não significa que não esteja acontecendo. Em 3 de junho de 2021, a Casa Branca divulgou uma carta aberta a todas as empresas nos Estados Unidos. (3) Eles afirmam especificamente que “nenhuma empresa está a salvo de ataques cibernéticos”. No entanto, a indústria veterinária acredita que eles estão em algum tipo de zona segura. Isso se deve em grande parte à falta de compreensão de como os ataques cibernéticos funcionam.

Imagem por Pete Linforth da P

Construindo um ataque cibernético
Ao contrário da crença popular, os cibercriminosos raramente procuram uma empresa individual, a menos que essa empresa lhes dê milhões de dólares em resgate. Assim, como os ataques cibernéticos são elaborados para atacar empresas menores e, mais importante, hospitais veterinários? A abordagem em cascata. Quando um criminoso cibernético procura perseguir pequenas empresas, ele constrói um ataque como uma cachoeira. À medida que um rio corre rio abaixo, ele procura o caminho de menor resistência. Assim, o cibercriminoso construirá um vetor de ataque que procura explorações conhecidas que permitirão que elas fluam facilmente para o hospital. Podemos observar as etapas usadas pelos criminosos cibernéticos analisando os sete links na Cadeia de mortes cibernéticas de Lockhead Heed Martins (4). Os sete passos são:

1. Reconhecimento
2. Armamento
3. Entrega
4. Exploração
5. Instalação
6. Comando e Controle
7. Ações e Objetivos

Essas ferramentas então procuram uma fraqueza na área 1-3; que são então implantados na rede mundial de computadores. O vetor de ataque mais comum é o phishing por e-mail, seguido pelo comprometimento do e-mail comercial. Alguns exemplos do setor incluem o envio de currículos falsos para hospitais incorporados com Ransomware ou o acesso ao endereço de e-mail da clínica. O que lhes dá acesso a sistemas de gerenciamento de práticas baseados em nuvem, permitindo que eles criem faturas falsas para enviar a todos os seus clientes.

5 passos simples para proteger seu hospital
A boa notícia é que não precisa ser caro ou complicado começar a proteger seu hospital da cascata de ataques cibernéticos. Assim, abordaremos cinco ações que você pode realizar que terão o maior impacto na segurança cibernética do seu hospital veterinário.

“A educação é a arma mais poderosa que você pode usar para mudar o mundo” – Nelson Mandela

1. Senhas: comece aproveitando um bom gerenciador de senhas. Os recentes ataques JBS & Kasyea realizados por ReVil, usando listas de senhas comprometidas que adquiriram da dark web. Um bom gerenciador de senhas facilitará a criação de senhas complicadas e exclusivas para cada conta que você usar. Eles também se integram facilmente ao Windows e ao navegador Chrome do Google. Eles permitem que você compartilhe senhas facilmente com a equipe e o notifique se alguma de suas senhas for comprometida. A melhor parte é que, quando um funcionário sai, você simplesmente desativa o acesso ao gerenciador de senhas e não precisa alterar todas as senhas do hospital.

Imagem por Pete Linforth da P

2. Atualize, atualize e, em seguida, atualize novamente: Um caminho fácil é através de explorações conhecidas na rede. Todas as empresas de software de tecnologia oferecem atualizações de segurança regulares. Algumas dessas atualizações são conhecidas como Zero Days. O que indica que essas vulnerabilidades estão sendo exploradas ativamente por criminosos e você precisa atualizá-las imediatamente. Assim, você deve atualizar regularmente tudo o que toca na internet. Não apenas computadores e o software que eles usam. Mas também qualquer dispositivo IOT (Internet of Things). Coisas como smartphones, tablets, termostatos inteligentes, dispositivos Amazon Alexa ou Google Home, sistemas de câmera de anel. A lista continua. Se tocar na internet. A exploração azul eterna que foi usada para conduzir o maior incidente de segurança cibernética até o momento em fevereiro de 2017 ainda é uma vulnerabilidade em aproximadamente 50,000 servidores. (6) Embora a Microsoft tenha lançado uma atualização de segurança para corrigir o problema em abril de 2017. Se você aprender alguma coisa, deve manter tudo atualizado.

3. Aproveite as ferramentas gratuitas de segurança cibernética: Uma ótima maneira de mitigar seus riscos de segurança cibernética é por meio do uso de ferramentas gratuitas de segurança cibernética. Aqui estão três ferramentas que recomendamos que você marque

  • Eu fui Pwnd – https://haveibeenpwned.com
    Esta é uma ótima ferramenta para ver se suas contas de e-mail ou senhas foram comprometidas. Ele verifica as 'bases' da dark web e procura os detalhes da sua conta. Se você não estiver usando um gerenciador de senhas, deverá executar suas contas por meio deste site pelo menos uma vez por trimestre.
  • Total de vírus - https://virustotal.com
    Esta é uma ferramenta incrível para digitalizar currículos ou quaisquer outros documentos enviados por e-mail para você. Ele verificará os arquivos que você carregou em mais de 50 mecanismos antimalware. A maioria dos arquivos, mesmo se você baixá-los, não fará muito bem até que você tente abri-los. Portanto, carregá-los no total de vírus antes de abri-los pode economizar centenas de milhares de dólares em perdas com crimes cibernéticos. Qualquer documento que você recebe de uma pessoa que você não conhece ou o e-mail parece um tanto suspeito. Carregue-o primeiro no total de vírus.
  • Luz negra - https://themarkup.org/blacklight
    Acha que o site está rastreando você ou pode estar fazendo algo malicioso? Digite o URL no Blacklight e ele irá escanear o site informando o que está acontecendo nos bastidores.

4. Treinamento de Pessoal: O ponto mais fraco em qualquer plano de segurança cibernética é o elemento humano. Se pudermos armar nossa equipe com como detectar ataques de phishing, como manter as informações privadas, por que as senhas precisam ser complicadas, como usar as ferramentas gratuitas mencionadas acima e como confirmar com quem eles estão falando. Irá percorrer um longo caminho para ajudar a proteger nosso hospital. Mais importante ainda, nossa equipe precisa saber o que fazer se achar que foi vítima de um ataque cibernético. Quanto mais cedo agirmos, mais rápido poderemos mitigar os danos.

5. Continuidade de negócios sobre backups: é ótimo ter seus dados em backup em algum lugar. No entanto, quão úteis são esses dados se você não tiver como usá-los no caso de um desastre. A Investopidia define continuidade de negócios como “Planejamento de continuidade de negócios (BCP) é o processo envolvido na criação de um sistema de prevenção e recuperação de ameaças potenciais a uma empresa.

O plano garante que o pessoal e os ativos sejam protegidos e possam funcionar rapidamente em caso de desastre.”(5) O segundo aspecto desta definição é o mais importante “são capazes de funcionar rapidamente em caso de desastre”. Tivemos inúmeros hospitais que pensaram que seus dados estavam protegidos até que o desastre acontecesse. Apenas para ficar com dados que não são bons ou não conseguem acessá-los. Sempre certifique-se de testar seu plano de backup. Nunca confie apenas na palavra de sua pessoa de TI. Vemos com muita frequência que eles pensaram que tinham feito backup de tudo, mas o backup foi feito em um disco rígido conectado ao servidor que também foi criptografado. Uma boa continuidade de negócios pode transformar um ataque cibernético de um desastre em uma pequena inconveniência.

Referências
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Observe que as opiniões e pontos de vista deste autor não são endossados ​​direta ou indiretamente pela VETgirl.

Apenas membros VETgirl podem deixar comentários. Entrar or Junte-se à VETgirl agora!