Май 2023

by Клинт Лэтэм, JD

Современное состояние кибербезопасности в ветеринарии

В этом ВЕТдевушка онлайн-ветеринарное непрерывное образование Блог, Клинт Лэтэм обсуждается современное состояние кибербезопасности в ветеринарии. Если вы не уверены, подвергается ли ваша ветеринарная клиника риску атак с целью получения выкупа или кибератак, настройтесь на этот блог, чтобы узнать больше!

Кибербезопасность стала модным словом в 2021 году. Громкие кибератаки на такие предприятия, как The Colonial Pipeline, CNA, Kasyea & JBS, вызвали много опасений у крупных организаций. Тем не менее, ветеринария в значительной степени остается безразличной. С общими сообщениями «Зачем кому-то нужны медицинские записи Пушистика» и «Наш ИТ-специалист нас прикроет». Однако статистика говорит нам, что более одной трети предприятий малого и среднего бизнеса пострадали от кибератаки. (1) В связи с тем, что ветеринария объединена с сектором здравоохранения, трудно точно определить количество практик, которые затрагиваются каждый год. Тем не менее, используя приблизительную оценку одной трети малых и средних предприятий из исследования байтов вредоносного ПО (1). Около 11,000 228 ветеринарных клиник ежегодно подвергаются кибератакам. Это XNUMX ветеринарных лечебниц в неделю!

Почему мы не слышим обо всех этих нападениях?
В июне 2020 года AVMA провела онлайн-презентацию о кибербезопасности и о важности наличия PLIT по кибербезопасности. Трастовое подразделение AVMA заявило, что на момент презентации их средний размер киберпретензии составлял 135,000.00 135,000.00 долларов США. К сожалению, требование выкупа в размере 500,000.00 2 долларов недостаточно велико, чтобы быть достойным освещения в печати. Фактически, для того, чтобы федеральное правительство вмешалось, выкуп должен превышать 3 2021 долларов. (3) Печальный факт заключается в том, что только потому, что мы ничего о них не слышим, не означает, что этого не происходит. XNUMX июня XNUMX года Белый дом опубликовал открытое письмо всем предприятиям США. (XNUMX) Они прямо заявляют, что «ни одна компания не застрахована от кибератак». Тем не менее, ветеринарная индустрия в основном считает, что они находятся в какой-то безопасной зоне. Во многом это связано с отсутствием понимания того, как работают кибератаки.

Изображение на Пит Линфорт от Pixabay

Создание кибератаки
Вопреки распространенному мнению, киберпреступники редко ищут индивидуальный бизнес, если только этот бизнес не принесет им миллионы долларов в виде выкупа. Итак, как создаются кибератаки для атаки на малые предприятия и, что более важно, на ветеринарные больницы? Метод водопада. Когда киберпреступник пытается преследовать малый бизнес, он выстраивает атаку как водопад. Когда река течет по реке, она ищет путь наименьшего сопротивления. Таким образом, киберпреступник выстраивает вектор атаки, который ищет известные эксплойты, которые позволят им легко проникнуть в больницу. Мы можем посмотреть на шаги, используемые киберпреступниками, проанализировав семь звеньев в цепочке киберубийств Lockhead Heed Martins (4). Семь шагов таковы:

1. Разведка
2. Вооружение
3. Доставка
4. Эксплуатация
5. Установка
6. Управление и контроль
7. Действия и цели

Затем эти инструменты ищут слабые места в области 1-3; которые затем развертываются во всемирной паутине. Наиболее распространенным вектором атаки является фишинг электронной почты, за которым следует компрометация корпоративной электронной почты. Несколько отраслевых примеров включают отправку больницам поддельных резюме, встроенных в программы-вымогатели, или получение доступа к адресу электронной почты клиники. Что затем дает им доступ к облачным системам управления практикой, что позволяет им создавать поддельные счета для отправки всем вашим клиентам.

5 простых шагов для защиты вашей больницы
Хорошая новость заключается в том, что для защиты вашей больницы от водопада кибератак совсем не обязательно быть дорогим или сложным. Таким образом, мы рассмотрим пять возможных действий, которые окажут наибольшее влияние на кибербезопасность вашей ветеринарной клиники.

«Образование — это самое мощное оружие, которое вы можете использовать, чтобы изменить мир» — Нельсон Мандела.

1. Пароли: Начните с использования хорошего менеджера паролей. Недавние атаки JBS и Kasyea, проведенные ReVil с использованием скомпрометированных списков паролей, которые они получили из даркнета. Хороший менеджер паролей позволит легко создавать сложные и уникальные пароли для каждой используемой вами учетной записи. Они также легко интегрируются с Windows и веб-браузером Google Chrome. Они позволяют вам легко делиться паролями с персоналом и уведомлять вас, если какой-либо из ваших паролей был скомпрометирован. Самое приятное то, что когда сотрудник уходит, вы просто деактивируете его доступ к менеджеру паролей, и вам не нужно менять каждый пароль в больнице.

Изображение на Пит Линфорт от Pixabay

2. Обновляйте, обновляйте и снова обновляйте: Один из легких путей вниз по течению — через известные эксплойты в сети. Все компании, занимающиеся технологическим программным обеспечением, предлагают регулярные обновления безопасности. Некоторые из этих обновлений известны как нулевые дни. Что указывает на то, что данные уязвимости активно эксплуатируются преступниками и вам необходимо немедленно обновиться. Таким образом, вы должны регулярно обновлять все, что касается Интернета. Не только компьютеры и программное обеспечение, которое они используют. А также любые устройства IOT (Интернет вещей). Такие вещи, как смартфоны, планшеты, умные термостаты, устройства Amazon Alexa или Google Home, системы кольцевых камер. Список можно продолжить. Если это касается интернета. Вечный синий эксплойт, который использовался для проведения крупнейшего инцидента кибербезопасности на сегодняшний день в феврале 2017 года, по-прежнему является уязвимостью примерно на 50,000 6 серверов. (2017) Несмотря на то, что Microsoft выпустила обновление безопасности для устранения проблемы в апреле XNUMX года. Если вы что-то узнаете, вам следует постоянно обновлять все.

3. Используйте бесплатные инструменты кибербезопасности: отличный способ снизить риски кибербезопасности — использовать бесплатные инструменты кибербезопасности. Вот три инструмента, которые мы рекомендуем вам добавить в закладки

  • Был ли я Pwnd - https://haveibeenpwned.com
    Это отличный инструмент для проверки того, не были ли взломаны ваши учетные записи электронной почты или пароли. Он сканирует «базы» даркнета и ищет данные вашей учетной записи. Если вы не используете менеджер паролей, вы должны запускать свои учетные записи через этот веб-сайт не реже одного раза в квартал.
  • Всего вирусов – https://virustotal.com
    Это замечательный инструмент для сканирования резюме или любых других документов, отправленных вам по электронной почте. Он будет сканировать файлы, которые вы загружаете, на наличие более 50 антивирусных программ. Большинство файлов, даже если вы их загрузите, не принесут большой пользы, пока вы не попытаетесь их открыть. Таким образом, загрузив их в общий список вирусов до того, как вы их откроете, вы сможете сэкономить сотни тысяч долларов на убытках от киберпреступлений. Любой документ, который вы получаете от человека, которого вы не знаете, или электронное письмо выглядит несколько подозрительно. Сначала загрузите его в тотал вирусов.
  • Черный свет - https://themarkup.org/blacklight
    Думаете, что этот веб-сайт отслеживает вас или может делать что-то еще злонамеренное? Введите URL-адрес в Blacklight, и он просканирует веб-сайт, сообщая вам, что происходит за кулисами.

4. Обучение персонала: Самым слабым местом в любом плане кибербезопасности является человеческий фактор. Если мы сможем вооружить наших сотрудников тем, как обнаруживать фишинговые атаки, как сохранять конфиденциальность информации, почему пароли должны быть сложными, как использовать упомянутые выше бесплатные инструменты и как подтвердить, с кем они разговаривают. Будет иметь большое значение для защиты нашей больницы. Самое главное, наши сотрудники должны знать, что делать, если они думают, что стали жертвой кибератаки. Чем раньше мы сможем действовать, тем быстрее мы сможем уменьшить ущерб.

5. Непрерывность бизнеса благодаря резервному копированию: Замечательно иметь где-то резервную копию ваших данных. Однако насколько полезны эти данные, если у вас нет возможности использовать их в случае бедствия. Investopidia определяет непрерывность бизнеса следующим образом: «Планирование непрерывности бизнеса (BCP) — это процесс, связанный с созданием системы предотвращения и устранения потенциальных угроз для компании.

План гарантирует, что персонал и активы защищены и способны быстро действовать в случае бедствия». (5) Второй аспект этого определения является наиболее важным: «способность быстро действовать в случае бедствия». У нас было бесчисленное множество больниц, которые думали, что их данные защищены, пока не случилась катастрофа. Только для того, чтобы остаться с данными, которые не годятся или не могут получить к ним доступ. Всегда проверяйте свой план резервного копирования. Никогда не полагайтесь только на слова своего ИТ-специалиста. Мы слишком часто видим, что они думали, что у них есть все резервные копии, но они были сохранены на жестком диске, подключенном к серверу, который также был зашифрован. Хорошая непрерывность бизнеса может превратить кибератаку из катастрофы в незначительное неудобство.

Рекомендации
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Обратите внимание, что мнения и взгляды этого автора не поддерживаются прямо или косвенно VETgirl.

Комментарии могут оставлять только участники VETgirl. войдите or Присоединяйтесь к VETgirl сейчас!