حمله ریوک در یک تصادف بزرگ ، ارائه دهنده خدمات بهداشتی شما را سرنگون می کند

Universal Health Services ، عمده تأمین کننده خدمات بهداشتی درمانی خصوصی در ایالات متحده و انگلیس ، خدمات بهداشت روان ، مورد حمله باج افزار قرار گرفته است که باعث شده است سیستم ها در املاک و مستغلات خود آفلاین و غیرفعال شوند.

این سازمان 90،000 نفری ، که سالانه میلیون ها بیمار را معالجه می کند و بیش از 10 میلیارد دلار درآمد کسب می کند ، گفت که این خاموش شدن به دلیل یک مسئله امنیت فناوری اطلاعات بود ، اما گزارش هایی که به سرعت از داخل UHS منتشر شد به شدت حاکی از قرار گرفتن در معرض باج افزار Ryuk است – همانطور که گزارش شده است. در ابتدا توسط Bleeping Computer.

برخی دیگر که ادعا می کردند کارمند UHS هستند ، برای توصیف سیستم های سراسر سازمان که در ساعتهای کمی صبح یکشنبه ، 27 سپتامبر به سرعت پشت سر هم رها می شدند ، به ردیت رفتند. با توجه به تحقیقات در حال انجام در آلمان در مورد مرگ رخ داده در هنگام حمله باج به بیمارستان ، بسیاری حدس می زدند که جان بیماران در معرض خطر است.

زنان ثروتمند هزاره تمایل دارند که شوهرها را در سرمایه گذاری طرد کنند
بخوانید:

سخنگوی UHS گفت: “ما در حال اجرای پروتکل های گسترده امنیتی IT هستیم و با شرکای امنیتی IT خود سخت تلاش می کنیم تا عملیات IT را در اسرع وقت بازیابی کنیم.

“در همین حال ، امکانات ما از فرایندهای پشتیبان گیری مستقر ، از جمله روش های اسناد آفلاین استفاده می کند. مراقبت از بیمار همچنان با خیال راحت و م providedثر ارائه می شود. به نظر نمی رسد که داده های بیمار یا کارمند مورد دسترسی ، کپی یا سو mis استفاده قرار گرفته باشد.”

این نام از Shinigami خیالی – یک روح عامیانه مرتبط با مرگ در فرهنگ ژاپنی – گرفته شده است یادداشت مرگ سری مانگا و انیمه ، Ryuk توسط یک گروه مستقر در روسیه متعلق و اداره می شود که عمدتاً محیط های سازمانی را در اصطلاح حملات شکار بازی های پررنگ هدف قرار می دهد.

حملاتی از این قبیل آسان نیست زیرا باید در مورد آنها تحقیق گسترده و سفارشی سازی شود ، که این امر به مشارکت بیشتر اپراتورهای جنایی سایبری نیاز دارد.

به طور کلی ، آنها با حملات فیشینگ شروع می شوند – در مورد Ryuk ، یک کمپین فیشینگ اغلب شامل تروجان های بانکی Emotet و TrickBot است – که اعتبارات را جمع آوری می کند و بدافزار را در داخل شبکه قربانی می اندازد ، و این گروه را قادر می سازد دارایی هایی را که Ryuk هدف قرار می دهد شناسایی کند.

آیا پیش خریدهای PS5 به فروش رسیده است؟ در اینجا آنچه شما می توانید انجام دهید است
بخوانید:

اگر واقعاً به ریوک برمی گردد ، حمله سایبری UHS احتمالاً اوج یک روند طولانی است و افرادی که مسئول آن هستند مدتی در سیستم های آن خواهند بود.

جف هورن ، CSO در Ordr ، متخصص امنیت اینترنت اشیا said گفت: “تشخیص و مهار Ryuk ممکن است دشوار باشد زیرا عفونت اولیه معمولاً از طریق هرزنامه یا فیشینگ رخ می دهد و باعث گسترش و آلوده شدن دستگاه های IoT / IoMT می شود”. کشیدن رمزهای عبور از حافظه و سپس افقی رفتن از طریق پست های آزاد ، آلوده کردن اسناد و حساب های به خطر افتاده.

“برخی از عوامل تهدید هنوز هم در پشت برخی از تروجان ها یا ربات های دیگر از Ryuk بهره برداری می کنند ، و برخی از اینها می توانند از آسیب پذیری EternalBlue برای گسترش استفاده کنند. متأسفانه ، گسترش EternalBlue با معامله بر سر سیستم های مجهز به سیستم SMBv1 (به عنوان مثال ویندوز XP) ، و بسیار مهم است که شما قادر به شناسایی چیزی مانند سوit استفاده از EternalBlue برای تشخیص حرکت مضر جانبی هستید.

نحوه مواجهه FDA با رئیس جمهور
بخوانید:

برایان هیگینز ، متخصص امنیت سایبری Comparitech گفت که این حمله به خوبی برنامه ریزی شده و هدایت شده است و زمان و ماهیت پیچیده این تخلف نشان دهنده یک روند جنایی بسیار سازمان یافته است.

وی گفت: “روشن است که UHS با شروع حمله تمام تلاش خود را برای دفاع از شبکه ها و سرویس گیرندگان خود انجام می دهد.” خوشبختانه ، به نظر می رسد که آنها از حملات اخیر علیه ارائه دهندگان خدمات بهداشتی آموخته اند و یک طرح جامع برای پاسخگویی به حوادث برای محافظت از شرکت و دارایی های دیجیتالی آن وضع کرده اند.

“متأسفانه ، این به طور واضح شامل خاموش کردن سیستم های مهم و استفاده از” روش های تأیید هویت آفلاین “است ، که به وضوح منجر به تأثیر بر روی سرویس می شود. آنها همچنین سوابق الکترونیکی سلامت بیماران خود را که باید از شکاف هوا برای این داده ها محافظت کند ، برون سپاری می کنند و بنابراین در این اوضاع ناراحت کننده به مشتریانشان تسلیت می گویم. “

Nordic countries in denial over IT industry equality
بخوانید:

هیگینز هشدار داد که مشتریان UHS باید در این مرحله کاملاً هوشیار باشند ، زیرا احتمالاً توسط سایر کمپین های فیشینگ طراحی شده برای جمع آوری داده های با ارزش تر مورد هدف قرار خواهند گرفت. وی گفت: “این بسیار مهم است كه بیماران به درخواست ناخواسته برای ارائه جزئیات امنیتی ، ورود به سیستم ، تنظیم مجدد رمزهای عبور یا به اشتراک گذاشتن سایر داده ها پاسخ ندهند تا زمانی كه UHS شرایط را كنترل كند.”

“بخشی از برنامه پاسخ UHS مربوط به ارتباطات بیمار خواهد بود و کاملاً روشن خواهد شد که این طرح ها به مرحله اجرا درآیند. تا آن زمان ، هر درخواست ناخواسته باید به مقامات منتقل شود و نادیده گرفته شود ، هرچند دشوار باشد. هرگونه تعامل یا پاسخ در این زمان. این مسئله به سادگی مشکل را پیچیده خواهد کرد. “

منبع: اخبار فوتبالی

لینک ها کوتاه شده

tinyurl.com/y4nl35fy
is.gd/bhpRiu
shrtco.de/2c2Uj
clck.ru/R829B
u.nu/0cc1r
ulvis.net/L4l

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا