Como o phishing não detectado cria um risco de violação de dados
A Prime Valley Healthcare, Inc. é um sistema de saúde de médio porte, sem fins lucrativos, resultante da integração de dois sistemas de saúde em 2013.
Atualmente, a Prime Valley inclui 36 hospitais, 550 locais de atendimento a pacientes, 4.500 leitos, mais de 5.300 médicos ativos e 30.000 funcionários. Nos últimos dois anos, a receita anual aumentou em US$ 700 milhões e o lucro operacional mais que dobrou, chegando a US$ 500 milhões.
Nos últimos anos, a reforma do sistema de saúde nos Estados Unidos concentrou-se no controle do rápido aumento dos custos de saúde e no aumento do acesso financeiro ao sistema de saúde.
A prestação de serviços de saúde não foi afetada no mesmo grau pela revolução que vem transformando digitalmente quase todos os outros aspectos da sociedade, embora tenha havido um aumento recente nas práticas de telessaúde durante a pandemia de Covid-19.
Um impedimento para o maior uso da tecnologia de comunicação e informação é a ausência de padrões nacionais para a captura, o armazenamento, a comunicação, o processamento e a apresentação de informações de saúde. Outra é a preocupação com a privacidade e a confidencialidade dos registros médicos dos pacientes (informações de saúde dos pacientes) e com questões de segurança de dados.
Meghan Compton, CISO da Prime Valley Healthcare, Inc., estava examinando os relatórios matinais de avaliação de risco da infraestrutura de TI quando recebeu uma ligação de Alex, membro da equipe de segurança. Alex estava de olho na conta on-line do Dr. Froth. Ele é um novo médico que acabou de entrar para a rede de médicos da Prime Valley. A pontuação de risco do Dr. Froth tem aumentado no último mês, incluindo vários logins em sua conta de diferentes escritórios e atividades da Europa em horários estranhos do dia.
Enquanto a equipe de segurança monitora a pontuação de risco do Dr. Thomas Froth, eles descobrem que outra pontuação de risco está aumentando, desta vez para o chefe de fusões e aquisições, Roy Smith. É o mesmo endereço IP que estava vinculado ao Dr. Froth e que também está vinculado à conta de Roy Smith.
Parece que a Prime Valley se juntou à infeliz tendência de violações causadas por um ataque de phishing não detectado.
Devido à crescente avaliação de risco, a Prime Valley teve que notificar o presidente e o CEO e implementar uma investigação de ameaça. A pressão está aumentando sobre a equipe de Meghan para identificar exatamente o que aconteceu e garantir que os dados dos pacientes não tenham sido violados.
Uma semana depois, Alex descobriu algo. Alex apresenta algumas descobertas importantes de sua análise para Meghan usando o IBM QRadar Advisor com Watson. Ele rastreou o ataque até o software legado que era usado pela rede de médicos. Os invasores estavam na rede de médicos três meses antes de a Prime Valley Healthcare, Inc. finalizar a aquisição. Os invasores entraram na rede de médicos por meio de uma mensagem no Facebook.
A equipe de fusões e aquisições devia estar com tanta pressa que não se certificou de que a rede estava segura antes de conectar as contas à rede corporativa da Prime Valley. Usando o IBM X-Force Exchange para realizar uma investigação de inteligência de ameaças, o Threat Hunter da equipe de Meghan identificou um padrão dos Bálcãs responsável por outros ataques ao sistema de saúde dos EUA.
O que é Cybersecurity?
Muitos eventos. Muitos alarmes falsos. Muitos sistemas para rastrear as ameaças desde a raiz até os danos. E não há conhecimento suficiente para gerenciar todos esses dados e manter uma equipe à frente do inimigo. A realidade é que os analistas precisam da ajuda da inteligência artificial (IA).
A IA e o aprendizado de máquina tornam mais fácil e rápido encontrar a causa raiz e a cadeia de eventos que compreendem ameaças persistentes avançadas e atividades internas insidiosas.
Os ataques cibernéticos continuam a avançar em escala e complexidade. Ao mesmo tempo, os orçamentos de TI são escassos e os talentos em segurança são simplesmente superados pela demanda. O centro de operações de segurança (SOC) moderno, seja no local ou virtual, precisa implementar uma combinação de tecnologias e pessoas para fechar a lacuna entre os ataques e a correção.
Com o processo certo, você pode obter visibilidade clara das atividades de infraestrutura em toda a empresa, juntamente com a capacidade de responder dinamicamente para ajudar a proteger contra ameaças avançadas, persistentes e oportunistas, sejam elas provenientes de fora ou de dentro da organização.