עליה בשיעור 94% במתקפות הכופר על מוסדות רפואיים

יום ב', 6 ביוני 2022

 

 

סופוס (Sophos),חברת אבטחת המידע והסייבר  פרסמה את תוצאות סקר The State of Ransomware in Healthcare 2022בנושא איום מתקפות הכופר בענף שירותי הבריאות. מתוצאות הסקר עולה כי בשנה שחלפה חלה עליה בשיעור 94% במספר מתקפות הכופר בענף שירותי הבריאות, כשבשנת 2021 נפגעו 66% מהמוסדות הרפואיים ממתקפות כופר לעומת שיעור של 34% בשנת 2020.

אף?על?פי?כן, החדשות המעודדות הן שהמוסדות הרפואיים השתפרו בכל הנוגע להתמודדות עם מתקפות הכופר ובהתאוששות מהן. על פי תוצאות הסקר, שיעור של 99% מהמוסדות הרפואיים שנפגעו ממתקפות כופר הצליחו לשחזר לפחות חלק מהמידע שהוצפן במתקפה.

ממצאים מעניינים נוספים שנמצאו בסקר בנושא איום מתקפות הכופרה בענף שירותי הבריאות:

  • עלות ההתאוששות הממוצעת ממתקפת כופר בענף שירותי הבריאות היא השנייה בגובהה במשק – 1.85 מיליון דולר– וזמן ההתאוששות הממוצע הוא שבוע.
  • 67%  מהמוסדות הרפואיים שהשתתפו בסקר מאמינים כי בשנה האחרונה הפכו מתקפות הסייבר למתוחכמות ומורכבות יותר. זהו השיעור הגבוה ביותר מכל ענפי המשק.
  • מוסדות רפואיים נכונים לשלם את דמי הכופר יותר מבכל ענף משק אחר (בשיעור של 61% מהמקרים), אך דמי הכופר האלה הם הנמוכים ביותר במשק: 197 אלף דולר בממוצע בענף שירותי הבריאות לעומת הממוצע הכללי במשק (כל הענפים שהשתתפו בסקר) שעומד על 812 אלף דולר.
  • מבין הארגונים ששילמו את דמי הכופר, רק 2% קיבלו את כל המידע שלהם בחזרה.
  • שיעור של 61%  ממתקפות הכופרה הסתיימו בהצפנת המידע. זהו שיעור הנמוך ב?4% מהממוצע הכללי במשק העומד על 65%.

"איום מתקפות הכופר בענף שירותי הבריאות שונה מבענפים אחרים. ההתגוננות וההתאוששות הן אחרות," מסביר ג'ון שייר, מומחה אבטחה בכיר בסופוס. "מוסדות רפואיים מחזיקים במידע רגיש ויקר ערך, מה שמיד הופך אותם למטרה עבור פושעי סייבר. הנגישות למידע ושיתופו בין גורמים שונים הוא צורך חיוני בפעילותם של מוסדות רפואיים מכיוון שאנשי מקצועות הבריאות זקוקים למידע הזה כדי להגיש את הטיפול הרפואי המתאים, ולכן שימוש באמצעי הגנה כמו אימות דו?שלבי או אסטרטגיית Zero Trust  אינם תמיד מעשיים.

צורת העבודה הזאת חושפת את המוסדות הרפואיים לסיכון גבוה יותר למתקפות סייבר, ובהתחשב במה שמונח על הכף, כשלעתים מדובר בטיפול מציל חיים, הם נכונים יותר לשלם את דמי הכופר כדי למנוע את המשך שיבוש הפעילות. בשל הנסיבות המיוחדות האלו, צריכים ארגוני הבריאות לעבות ולחזק את מערך אבטחת הסייבר שלהם באמצעים טכנולוגיים מתאימים בליווי צוות ציידי איומי סייבר כדי להתגונן טוב יותר עם נוף האיומים המשתנה ללא הרף."

יותר מוסדות רפואיים (78%) מחזיקים כיום בביטוח סייבר, אך 93% מהם מדווחים כי בשנה האחרונה קשה יותר להשיג כיסוי ביטוחי הולם. שיעור של 51% מהמבוטחים מדווחים כי על רקע העלייה במספר מתקפות הסייבר התייקר הביטוח, נעשה מורכב יותר וכי חברות הביטוח הוסיפו דרישות מחמירות יותר לאמצעי אבטחת סייבר שצריכים להימצא בארגון, דבר המקשה על ארגונים עם תקציבים נמוכים יותר ופחות משאבים טכנולוגיים להשיג ביטוח סייבר מתאים.

על סמך ממצאי הדוח, ממליצים מומחי האבטחה של סופוס לארגונים בכל ענפי המשק לנקוט בפעולות הבאות כדי להקשות על התוקפים, להקטין את הסיכון למתקפות כופר ואת הנזק האפשרי שלהן:

  • להתקין אמצעי הגנה מוכחים בכל נקודות הגישה לרשת ולמאגרי המידע בארגון. לבצע בדיקה תקופתית של בקרות האבטחה לרוחב הארגון ולוודא שהן עדיין מתאימות לצורכי הארגון.
  • להקשיח את אבטחת המידע בארגון על ידי חיפוש יזום של פרצות אבטחה ותיקונן: מחשבים ומכשירים שמריצים מערכות הפעלה ישנות או לא מעודכנות, מחשבים ושרתים לא מוגנים ופורטים חשופים של שולחן העבודה מרחוק (RDP) ועוד. פתרונות זיהוי ותגובה מורחבים (XDR) יעילים במיוחד למטרה הזאת.
  • לדאוג לגיבויים שוטפים ולתרגל את שחזורם, כך שהארגון יוכל להתאושש ממתקפת סייבר במהירות ולחזור לפעילות מלאה תוך זמן קצר ככל האפשר.
  • לפעול באופן יזום לאיתור וזיהוי איומים מבעוד מועד במטרה למנוע מהתוקפים לבצע פעולות זדוניות ברשת הארגונית. אם אין לארגון את הידע או המשאבים לעשות זאת בעצמו, אפשר לשכור שירותי זיהוי ותגובה מנוהלים (MDR) במיקור חוץ.
  • להתכונן לתרחיש הגרוע ביותר. להכין תכנית תגובה למקרה של מתקפת סייבר ולעדכנה באופן תקופתי.

בסקר -  The State of Ransomware in Healthcare 2022-  השתתפו 5,600 אנשי אבטחת מידע מארגונים בינוניים (המעסיקים 100 עד 5,000 עובדים), 381 ארגונים מתחום שירותי הבריאות, מ?31 ארצות.