HACKING

Singing River Health System: Επίθεση ransomware επηρεάζει 253.000 ατόμων

This post was originally published on this site

Ένα υγειονομικό σύστημα στο Μισισιπή, το Singing River Health System, ειδοποιεί περίπου 253.000 άτομα ότι οι ευαίσθητες τους πληροφορίες ενδέχεται να έχουν διαρρεύσει σε μια επίθεση “κακόβουλου και εξελιγμένου ransomware” που έριξε επίσης τα συστήματα πληροφορικής για αρκετές ημέρες το περασμένο καλοκαίρι. Η συμμορία Rhysida έχει αναλάβει την ευθύνη για την επίθεση.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Το Singing River Health System, που διαχειρίζεται τρία νοσοκομεία και περισσότερα από δεκαπέντε ιατρεία που εξυπηρετούν την ακτή του Mississippi, ανέφερε στο γραφείο του εισαγγελέα του Μέιν την Παρασκευή ότι 38 κάτοικοι του Μέιν ήταν ανάμεσα στους 252.890 ανθρώπους που επηρεάστηκαν από το περιστατικό.

Αμέσως μετά την επίθεση το προηγούμενο καλοκαίρι, οι εργαστηριακές και ακτινολογικές εξετάσεις ήταν ανάμεσα στις υπηρεσίες για ασθενείς που επλήγησαν από την διακοπή των συστημάτων πληροφορικής του Singing River. Για κάποιο διάστημα, το ηλεκτρονικό ιατρικό αρχείο Epic του Singing River ήταν εκτός λειτουργίας καθώς η οντότητα ανταποκρίθηκε στο περιστατικό.

Η Rhysida, μια ομάδα κυβερνοεγκληματιών, ανέλαβε την ευθύνη για τουλάχιστον μία ακόμα υψηλού προφίλ επίθεση στον τομέα της υγείας τον περασμένο Αύγουστο, σύμφωνα με αναφορές του DataBreaches.net.

Τη Δευτέρα, η ιστοσελίδα παρακολούθησης του DarkFeed.io κατέγραψε συνολικά 76 θύματα του Rhysida.

Δείτε ακόμα: Ransomware manager: Η ομάδα “farnetwork” συνδέεται με πέντε ransomware

Στην ειδοποίηση παραβίασης προς τον γραφείο του γενικού εισαγγελέα του Μέιν, το Singing River ανέφερε ότι είχε ανακαλύψει την επίθεση στις 19 Αυγούστου 2023. Η οργάνωση ανακοίνωσε ότι η έρευνά της διαπίστωσε ότι πραγματοποιήθηκε μη εξουσιοδοτημένη πρόσβαση στο εσωτερικό του συστήματος πληροφορικής μεταξύ της 16ης και της 18ης Αυγούστου. Οι πληροφορίες που μπορεί να επηρεαστούν περιλαμβάνουν το όνομα, την ημερομηνία γέννησης, τη διεύθυνση, τον αριθμό Ασφάλισης Κοινωνικής Ασφάλισης, τις ιατρικές πληροφορίες και τις πληροφορίες υγείας.

Η οργάνωση αναφέρει ότι δεν έχει αποδείξεις ότι οποιαδήποτε από τις πληροφορίες χρησιμοποιήθηκε για κλοπή ταυτότητας ή απάτη, αλλά προσφέρει στα επηρεασμένα άτομα 12 μήνες δωρεάν παρακολούθησης ταυτότητας και πιστοποιητικού πίστωσης.

Η ειδοποίηση του HHS HC3 προειδοποιεί ότι το Rhysida ransomware επιτίθεται με διάφορους τρόπους. Οι κύριες μέθοδοι περιλαμβάνουν την παραβίαση των δικτύων των στόχων μέσω επιθέσεων phishing και την εγκατάσταση φορτίων σε παραβιασμένα συστήματα μετά την πρώτη ανάπτυξη των πλαισίων Cobalt Strike ή παρόμοιων πλαισίων ελέγχου και ελέγχου.

ransomware

Δείτε επίσης: Αυξημένος ο αριθμός των θυμάτων που αναφέρονται σε “sites διαρροής” ransomware συμμοριών

Ποιες είναι οι καλύτερες πρακτικές για την προστασία από τις επιθέσεις ransomware;

Η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Τα μέλη του προσωπικού πρέπει να είναι ενήμερα για τους κινδύνους του ransomware και τους τρόπους που μπορεί να εισέλθει στο σύστημα, όπως τα επικίνδυνα e-mail και τα ύποπτα συνημμένα. Η χρήση αξιόπιστου λογισμικού ασφαλείας είναι απαραίτητη. Αυτό πρέπει να περιλαμβάνει την προστασία από ιούς, malware και ransomware, καθώς και την προστασία του δικτύου και την προστασία των δεδομένων.

Είναι σημαντικό να διατηρείτε τα συστήματα και το λογισμικό ενημερωμένα. Οι επιτηθέμενοι συχνά εκμεταλλεύονται τις ευπάθειες σε λογισμικό που δεν έχει ενημερωθεί, για να εισέλθουν στα συστήματα. Η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων είναι ζωτικής σημασίας. Αν γίνετε θύμα επίθεσης ransomware, η αποκατάσταση των δεδομένων από ένα αντίγραφο ασφαλείας μπορεί να είναι η μόνη επιλογή σας.

Τέλος, η χρήση πολιτικών περιορισμού πρόσβασης μπορεί να βοηθήσει στην προστασία των συστημάτων σας. Αυτό σημαίνει ότι το προσωπικό έχει πρόσβαση μόνο στις πληροφορίες και τις εφαρμογές που χρειάζονται για την εκτέλεση των καθηκόντων τους.

Πηγή: bankinfosecurity

https://www.secnews.gr/security/

%d bloggers like this: