Die Piraten zwangen ein Krankenhaus, ein Bitcoin Lösegeld zu zahlen. Jetzt zeigt der CEO anderen, wie man sich auf den einfachsten Weg vorbereitet, Bitcoins zu kaufen

Es war auf dem Höhepunkt der Grippesaison, und ein Winterschneesturm zog durch das Greenfield, Indiana, wo das Hancock Regional Hospital liegt. Als Präsident und CEO von Hancock Health fühlte sich Long dazu gezwungen stellen Sie sicher, seine Patienten waren in Sicherheit.

In den letzten zehn Jahren hat der Gesundheitssektor mehr Cybersicherheitsvorfälle erlebt als jede andere Branche, was 38% der Vorfälle im Vergleich zu 16% für professionelle Dienste und 11% für den Einzelhandel ausmacht , nach Chubb. Schaden- und Unfallversicherer.

Im Gegensatz zu persönlich identifizierbaren Informationen – die einen Namen, eine E-Mail-Adresse und ein Passwort, Kreditkartennummern oder Sozialversicherungsnummer enthalten können – bieten Gesundheitsinformationen eine Fülle von zusätzlichen Daten, einschließlich Krankenakten .


Krankenversicherungsnummern können auch mit Führerscheinnummern oder Finanzinformationen verknüpft werden, sagten Chubbs Experten gegenüber CNBC.

Wachsende Hacks im Gesundheitswesen kommen zu einer Zeit, in der US-amerikanische Unternehmen auf den Prüfstand gestellt werden, wie sie mit Verbraucherdaten umgehen, und Fragen aufwerfen, wie persönliche Informationen genutzt und geschützt werden sollten. Vergangene Woche teilte der Sporthändler von Under Armour den Kunden mit, dass die MyFitnessPal-App kompromittiert wurde und die Daten von rund 150 Millionen Nutzern kompromittiert wurden.

"Um 10:30 Uhr haben wir alle Computer, die wir hatten, und all unsere Server heruntergefahren." Lange erinnerte sich Donnerstagabend im Januar. "Um Mitternacht konnten wir alle Computer in der Organisation und von Grund auf herunterfahren. Es ist surreal."

Der Mitbegründer von Pondurance, Ron Pelletier, sagte, die Priorität bestehe darin, das Eindringen einzuschränken und einzuschätzen, was betroffen sei. Zusammen mit dem FBI, das den Ursprung des Angriffs identifizieren sollte, stellten die Experten von Pondurance fest, dass es keine Möglichkeit gab, die verschlüsselten Daten aus dem Hancock-System zu löschen und durch diese zu ersetzen eigene Daten des Backup-Systems.

"Kriminelle Organisationen behandeln dies jetzt als Geschäft," Sagte Pelletier. "Sie werden planen, sie werden es tun stellen Sie sicher, Sie verstehen, wie sie laufen werden und dann werden sie gehen und sehen, wo sie laufen können."

Cyber-Kriminelle nutzen typischerweise das vierte Quartal des Jahres "reife Frucht" und planen ihren Angriff, Sagte Pelletier. Dann im ersten Quartal, besonders zwischen Februar und April – ein Moment, in dem Pelletier darauf Bezug nahm "Breaking-Saison" Aufgrund der Zunahme von Cyber-Vorfällen haben sie ihre Pläne umgesetzt.

Während Hancocks Angriffsuntersuchung fortschreitet, scheinen keine Patientendaten aus dem Netzwerk gestohlen worden zu sein, was laut Pelletier anzeigt, dass diese spezielle Gruppe Ransomware als einen effektiveren Weg ansah bezahlt werden.

"Wenn Sie an die Anzahl der Verstöße denken, die im Allgemeinen aufgetreten sind, sind Millionen und Abermillionen von" Sagte Pelletier. "Das dunkle Netz wird irgendwann zu einem Thema von Angebot und Nachfrage – ich kann versuchen, PHI [persönliche Gesundheitsinformationen] zu monetarisieren, indem ich es auf dem schwarzen Netz verkaufe, oder ich kann wahrscheinlich weniger machen, aber eine schnellere Bezahlung wenn Ich mache sowas wie Ransomware."

Seit dem Anschlag sagte Long, er habe vier oder fünf Gespräche mit verschiedenen Gesundheitsgruppen und IT-Organisationen über einige der besten Arten der Vorbereitung geführt. Lange Aufnahmen für vier oder mehr Diskussionen im Sommer. Er sagte "Patientensicherheit und Wiederherstellung" sollte in einem solchen Fall alles leiten, was eine Gesundheitsorganisation tut.

"Du könntest das tun, was jeder tut. Aber was du denkst ist nicht genug. Es lohnt sich, die besten Dinge da draußen zu haben," Lange gesagt. "Was wir haben, ist der letzte, der größte und der teuerste, sagt mir mein [Finanzdirektor]."

Sagte Pelletier Seine Firma bevorzugt AI-kompatible Software zu Legacy- oder traditionellen Antivirus-Systemen, da sie weniger Hands-On-Management erfordert. Herkömmliche Antivirensoftware erfordert häufig eine Programmierung, um bestimmte Bedrohungen erkennen und stoppen zu können. Wenn das System jedoch keine bestimmte Art von Malware gefunden hat, kann es fehlschlagen.

"Dieses Antivirus-Programm der nächsten Generation, AI, verwendet ein mathematisches Modell, um zu verstehen, was das Programm zu tun beabsichtigt" Programmierer müssen keine unbekannten Bedrohungen vorhersehen, Sagte Pelletier. Er sagte auch, dass es offline arbeiten kann und nicht so häufig aktualisiert werden sollte wie bestehende Systeme.

Laut Chubb sind 58% der Cyber-Vorfälle auf menschliche Fehler oder einen böswilligen Mitarbeiter zurückzuführen, was zu vorsätzlich installierter Malware, gestohlenen Dokumenten oder anderen einmaligen Straftaten mit schwerwiegenden Folgen führen kann. potenziell ernster.

"Sie können sich nicht nur auf die Technologie verlassen, um sicher zu sein. Es wird nicht funktionieren," Sagte Pelletier. "Mit der Zeit kann Technologie umgangen werden, weil dein Gegner ein menschliches Wesen ist. Sie brauchen einen Menschen, um einem anderen Menschen entgegenzutreten – denken Sie wie ein Mensch, würde Ihnen eine bessere Chance geben, eine bessere und effektivere Verteidigung zu bieten."

• Konfigurieren Sie die Multifaktor-Authentifizierung für alle Benutzer mit Zugriff auf das System. Dies sollte etwas enthalten, das Sie kennen, z. B. ein Passwort. etwas, das du bist, wie ein biometrischer Scan eines Fingerabdrucks; und etwas, das Sie haben, wie ein Token, das zufällig aus einer Anwendung wie Google Authenticator generiert wird, die mit Ihrem System verknüpft ist.

• Üben Sie Schwachstellenmanagement. Führen Sie nicht nur Tools zur Analyse Ihrer Umgebung aus: Suchen Sie aktiv nach Dingen, die ein Risiko darstellen können, z. B. einem Teil des offenen Websystems, und deaktivieren oder deaktivieren Sie sie.

• Überprüfen Sie Ihre Lieferanten. Behalte immer im Auge, wer Zugriff auf deine Systeme hat und auf was sie Zugriff haben. Lieferanten sollten die für ihre Arbeit erforderliche Mindestverfügbarkeit haben. Beachten Sie, wie Ihre Lieferanten über Cybersicherheit denken. Tun sie stellen Sie sicher, ändere ihre Passwörter im Laufe der Zeit? Verwenden sie eine Multifaktor-Authentifizierung?

"Die Gesundheitsversorgung schreitet in Bezug auf die Sicherheitsreife voran," Sagte Pelletier. "Die Herausforderungen, mit denen sie sich weiterhin konfrontiert sehen, sind, dass sie die Daten anderen Gesundheitsorganisationen, anderen Einrichtungen, die die Daten nutzen müssen, zur Verfügung stellen müssen, und daher gibt es ein gewisses Maß an Offenheit die müssen noch enthalten und sicher sein."