Sundhedssektoren er i 2020 kommet øverst på de cyberkriminelles ønskesedler sammenlignet med alle andre industrier.
Siden begyndelsen af november 2020 har forskere dokumenteret en stigning på 45 procent i cyberangreb rettet mod sundhedsorganisationer overalt i verden. For andre sektorer har forskere kun markeret en stigning på 22 procent.
Dermed var stigningen i cyberangreb på sundhedssektoren dobbelt så stor som stigningen i cyberangreb på alle andre industrier i samme periode.
Hvem er blevet angrebet?
I et opslag fra sikkerhedsvirksomheden Check Point beskrives cyberkriminalitetslandskabet på de forskelige verdensdele.
Øverst ligger Centraleuropa med 145 procent flere forekomster af angreb på sundhedssektoren end tidligere år.
Denne efterfølges af Østasien med 137 procent hyppigere forekomster.
Herfra Latinamerika med 112 procent, Europa med 67 procent og Nordamerika med 37 procent.
Zoomer man ind på specifikke lande, oplevede Canada den mest dramatiske stigning med en over 250 procent stigning i angreb, efterfulgt af Tyskland med en stigning på 220 procent.
Stigningen i cyberangreb involverer en række angrebsmetoder, herunder ransomware, botnets, ekstern udførelse af kode og DDoS-angreb. Ransomware viste den største stigning og udgør den mest betydningsfulde malware-trussel mod sundhedsorganisationer sammenlignet med andre industrisektorer.
Omer Dembinsky, leder af Check Points afdeling for data intelligence mener at tendensen til at gå efter sundhedssektoren er ved at komme ud af kontrol.
Det ser man blandt andet på det store antal af hospitaler, der er blevet angrebet inden for de seneste år.
”Dette skyldes, at målretning mod hospitaler svarer til hurtige penge til cyberkriminelle. Disse kriminelle ser hospitaler som mere villige til at imødekomme deres krav og faktisk betale løsesum. Hospitalerne er fuldstændig overvældet af stigninger i coronavirus-patienter og vaccineprogrammer, så enhver afbrydelse i hospitalets operationer ville være katastrofal.”
Sikkerhedsråd til sundhedssektoren
Check Point har sammen med analysen samlet en række råd til it-medarbejdere i sundhedssektoren.
Se efter trojanske heste: Ransomware-angreb starter ikke med ransomware. Ofte forekommer denne trojanske infektion dage eller uger før ransomware-angrebet starter. Sikkerhedsprofessionelle bør passe på Trickbot, Emotet, Dridex og Cobalt Strike-infektioner inden for deres netværk og fjerne dem ved hjælp af trusselsjagts-løsninger.
Øg bemandingen i weekender og på helligdage: De fleste ransomware-angreb i løbet af 2020 har fundet sted i weekender og helligdage, hvor it- og sikkerhedspersonale er mindre tilbøjelige til at arbejde.
Brug anti-ransomware-løsninger: En anti-ransomware-løsning gør det muligt at vende tilbage til normal drift på få minutter, hvis en infektion finder sted, selv hvis angrebet er yderst sofistikeret.
Uddanne medarbejdere om ondsindede e-mails: Phishing-mails er det mest omtalte sikkerhedsproblem, som hele arbejdspladsen kan komme galt afsted med. Denne type mails bliver hele tiden bedre og mere overbevisende, så det er afgørende at have et vågent og oplyst personale.
Patch virtuelt: Opdater altid gamle systemversioner til den nyeste. For hospitaler kan det dog være umuligt, da systemer i mange tilfælde ikke kan patches. Derfor anbefales det at bruge et Intrusion Prevention System (IPS) med virtuel patchfunktion til at forhindre forsøg på at udnytte svagheder i sårbare systemer eller applikationer.