Как незамеченный фишинг создает риск утечки данных
Prime Valley Healthcare, Inc. - это некоммерческая система здравоохранения среднего размера, возникшая в результате интеграции двух медицинских систем в 2013 году.
Сегодня Prime Valley - это 36 больниц, 550 пунктов обслуживания пациентов, 4500 койко-мест, более 5300 действующих врачей и 30 000 сотрудников. За последние два года годовой доход увеличился на 700 млн. долларов, а операционная прибыль выросла более чем в два раза и достигла 500 млн. долларов.
В последние годы реформа здравоохранения в США была направлена на борьбу с быстро растущими расходами на здравоохранение и повышение финансовой доступности медицинской помощи.
Революция, в результате которой цифровые технологии изменили практически все остальные сферы жизни общества, не затронула в такой же степени здравоохранение, хотя в последнее время наблюдается рост телемедицинской практики во время пандемии Ковид-19.
Одним из препятствий для более широкого использования коммуникационных и информационных технологий является отсутствие национальных стандартов по получению, хранению, передаче, обработке и представлению медицинской информации. Другим препятствием для более широкого использования коммуникационных и информационных технологий является отсутствие национальных стандартов сбора, хранения, передачи, обработки и представления медицинской информации.
Меган Комптон, CISO компании Prime Valley Healthcare, Inc., просматривала утренние отчеты по оценке рисков ИТ-инфраструктуры, когда ей позвонил Алекс, член ее группы безопасности. Алекс следил за учетной записью доктора Фрота в Интернете. Это новый врач, который только что присоединился к сети врачей Prime Valley. За последний месяц уровень риска доктора Фрота увеличился, включая многочисленные входы в его учетную запись из разных офисов, а также активность из Европы в неурочное время суток.
Пока команда безопасности следила за показателем риска доктора Томаса Фрота, они обнаружили, что увеличился еще один показатель риска, на этот раз для руководителя отдела слияний и поглощений Роя Смита. Тот же IP-адрес, который был связан с доктором Фротом, также связан с учетной записью Роя Смита.
Похоже, что компания Prime Valley присоединилась к печальной тенденции утечек, вызванных незамеченной фишинговой атакой.
В связи с повышением оценки рисков компания Prime Valley была вынуждена уведомить президента и генерального директора и провести расследование угроз. На команду Меган оказывается все большее давление, чтобы выяснить, что именно произошло, и гарантировать, что данные пациентов не были нарушены.
Через неделю Алекс нашел кое-что. Алекс представляет Меган некоторые ключевые результаты своего анализа с помощью IBM QRadar Advisor with Watson. Он отследил атаку до устаревшего программного обеспечения, которое использовалось в сети врачей. Злоумышленники проникли в сеть врачей за 3 месяца до того, как Prime Valley Healthcare, Inc. завершила сделку по приобретению компании. Злоумышленники проникли в сеть врачей через сообщение в Facebook.
Команда, занимавшаяся слияниями и поглощениями, видимо, так торопилась, что не позаботилась о том, чтобы убедиться в безопасности сети перед подключением учетных записей к корпоративной сети Prime Valley. Используя IBM X-Force Exchange для проведения анализа угроз, специалист по поиску угроз из команды Меган выявил схему из Балкан, ответственную за другие атаки на систему здравоохранения США.
Что такое кибербезопасность?
Слишком много событий. Слишком много ложных срабатываний. Слишком много систем для отслеживания угроз от корня до нанесения ущерба. И недостаточно специалистов, чтобы управлять всеми этими данными и опережать противника. Реальность такова, что аналитикам необходима помощь искусственного интеллекта (ИИ).
ИИ и машинное обучение облегчают и ускоряют поиск первопричины и цепочки событий, составляющих современные постоянные угрозы и коварные действия инсайдеров.
Масштабы и сложность кибератак продолжают расти. В то же время ИТ-бюджеты ограничены, а спрос на специалистов по безопасности просто не успевает за спросом. Современный операционный центр безопасности (SOC), будь то локальный или виртуальный, должен использовать комбинацию технологий и людей, чтобы сократить разрыв между атаками и их устранением.
При правильном подходе можно получить четкую картину деятельности инфраструктуры предприятия, а также возможность динамического реагирования для защиты от современных, постоянных и оппортунистических угроз, исходящих как извне, так и изнутри организации.