Хакерам нужны медицинские карты для кражи персональных данных, использования украденных данных в качестве выкупа, продажи их в даркнете или выдачи себя за жертву для получения медицинских услуг. Медицинские карты представляют ценность для злоумышленников, поскольку позволяют им совершать мошенничество и оставаться незамеченными дольше, чем при краже другой личной идентифицируемой информации (PII).
Читайте дальше, чтобы узнать больше о медицинских картах, о том, что злоумышленники могут с ними сделать, как злоумышленники крадут их и как защитить медицинские карты от злоумышленников.
Что такое медицинские карты?
Медицинские карты содержат личную медицинскую информацию, то есть любую информацию, касающуюся личности и истории болезни пациента. История болезни пациента связана с информацией о медицинском обслуживании пациента, например о лекарствах, методах лечения и диагнозах.
Поставщики медицинских услуг используют медицинские карты для идентификации пациентов, понимания их состояния здоровья и предоставления им соответствующего лечения. HIPPA защищает медицинские карты пациентов от несанкционированного доступа и позволяет получать к ним доступ только авторизованным лицам, например пациенту, членам семьи, поставщикам медицинских услуг, плательщикам за медицинские услуги и государственным учреждениям.
Информация в медицинских картах пациента может включать следующее:
- Имя
- Адрес
- Важные даты (дата рождения, дата смерти, дата поступления/выписки)
- адреса электронной почты;
- Номер телефона
- номер социального страхования.
- История болезни
- Информация о медицинском страховании
- Финансовая информация
- Номер медицинской карты
- Информация о рецепте
- Номер Medicaid
Что злоумышленники делают с медицинскими картами?
В отличие от кредитных карт или учетных данных, медицинские карты имеют длительный срок службы и изменить их непросто, что делает их ценным приобретением для злоумышленников. В случае кражи медицинской карты злонамеренные действия обнаружить сложно, и злоумышленники могут использовать ее не по назначению в течение более длительного времени. Вот способы, которыми злоумышленники используют украденные медицинские карты.
Кража личности
Кража личности — это когда злоумышленник использует личную информацию жертвы, чтобы выдать себя за нее и совершить мошенничество. С помощью украденной медицинской карты жертвы злоумышленники получают доступ к такой информации, как номер социального страхования жертвы и дата рождения, которую можно использовать, чтобы выдать себя за жертву в Интернете. В результате кражи личных данных жертва обычно получает испорченную кредитную историю, огромные суммы долгов, финансовые убытки, подмоченную репутацию и, возможно, уголовную ответственность.
Злоумышленники могут совершать преступления, такие как обращение за кредитами на имя жертвы, доступ к банковскому счету жертвы и получение ее пособия по безработице. В основном злоумышленники используют медицинские карты, чтобы выдавать себя за жертву для получения медицинских услуг, льгот и лекарств.
Программы-вымогатели
Злоумышленники используют программы-вымогатели для кражи медицинских карт жертвы у поставщика медицинских услуг. Программы-вымогатели — это тип вредоносного ПО, которое шифрует данные или устройства организации и не позволяет получать к ним доступ. Злоумышленники обещают расшифровать данные или устройства после уплаты выкупа. Они будут заставлять организацию заплатить выкуп, угрожая ей в противном случае тем, что не вернут или обнародуют украденные данные. По данным Healthcare Dive, программы-вымогатели обошлись отрасли здравоохранения примерно в 77,5 млрд долларов с 2016 года.
Даркнет
Даркнет — это часть Интернета, которая предоставляет анонимные и безопасные каналы связи, которые не могут быть найдены стандартными поисковыми системами. Поскольку даркнет обеспечивает пользователям анонимность, злоумышленники используют даркнет для незаконной деятельности, такой как продажа украденной личной информации и незаконная торговля наркотиками и оружием.
Медицинские карты ценятся в даркнете, поскольку содержат обширную информацию о человеке. Такую личную информацию, как номера социального страхования или учетные данные электронной почты злоумышленник может продавать в даркнете за 1–3 доллара. А вот на продаже медицинских карт в даркнете они могут заработать 1000 долларов и больше.
Как злоумышленники крадут медицинские карты
Злоумышленники используют различные векторы кибератак, чтобы украсть медицинские карты поставщиков медицинских услуг и пользователей. Поставщики медицинских услуг хранят медицинские карты и управляют ими в Интернете. Часто для доступа к медицинским картам поставщики медицинских услуг используют протокол удаленного рабочего стола (RDP). Злоумышленники пытаются использовать уязвимости незащищенного RDP, чтобы украсть медицинские карты. Вот способы, которыми злоумышленники используют RDP и крадут медицинские карты.
Атаки методом подбора
Атаки методом подбора — это тип кибератаки, когда злоумышленник, чтобы угадать учетные данные пользователя, использует метод проб и ошибок, пока не найдет совпадение. Злоумышленники полагаются на то, что люди повторно используют тот же пароль или используют слабые пароли, которые можно легко угадать, чтобы получить доступ к конфиденциальным данным организации. Различные типы атак методом подбора, используемых для получения несанкционированного доступа, могут включать простой метод подбора, атаки методом подбора по словарю, атаки с распылением паролей и подстановку учетных данных. Если организации используют слабые пароли для защиты медицинских карт или RDP, то злоумышленники могут использовать атаки методом подбора, чтобы скомпрометировать пароли и украсть медицинские карты пациентов.
Атаки «злоумышленник в середине»
Атаки «злоумышленник в середине» (MITM) — это тип кибератаки, в которой злоумышленники перехватывают передаваемые данные. Злоумышленники часто располагаются между двумя сторонами для перехвата, подслушивания, кражи или изменения каких-либо передаваемых данных. Они используют сфабрикованные или общественные сети Wi-Fi, поскольку они не зашифрованы и позволяют злоумышленникам отслеживать интернет-трафик от подключенных пользователей.
Злоумышленники могут украсть медицинские карты, доступ к которым был получен по незашифрованным сетям Wi-Fi. Они также могут перехватывать данные из незащищенного RDP. Поскольку каждое соединение RDP использует один и тот же порт 3389, злоумышленники могут перехватить любые соединения RDP, которые оставили порт 3389 незащищенным, и перехватить любые передаваемые данные.
Фишинговые атаки
Фишинг — это тип атаки социальной инженерии, когда пользователей пытаются обманом заставить предоставить свою личную информацию. Злоумышленники отправляют пользователям электронное письмо или текстовое сообщение с вредоносным вложением или ссылкой. Когда пользователь нажимает вредоносную ссылку, он либо загружает вредоносное ПО на свое устройство, либо переходит на поддельный веб-сайт, на котором его попросят предоставить личную информацию, например учетные данные для входа.
Работа в сфере здравоохранения может быть суматошной и хаотичной, и времени на информирование сотрудников о кибератаках часто не остается. Злоумышленники нацелены на сотрудников, которые не знают правил кибергигиены или пренебрегают ими, и легко обманом заставляют их предоставить конфиденциальную информацию организации с помощью фишинга.
Пакеты эксплойтов
Пакеты эксплойтов — это пакеты, которые используют злоумышленники для эксплуатации уязвимостей безопасности в системе или устройстве для распространения вредоносного ПО. Когда пользователь нажимает скомпрометированный веб-сайт, поддельный веб-сайт или вредоносную рекламу, он перенаправляется на целевую страницу пакета эксплойтов. На целевой странице пакет использует любые уязвимости в системе безопасности и устанавливает вредоносное ПО.
Злоумышленники часто используют пакеты эксплойтов для установки вредоносного ПО в сетях поставщиков медицинских услуг. Многие поставщики медицинских услуг используют старое программное обеспечение или пренебрегают обновлением текущего, позволяя злоумышленникам использовать любые уязвимости в системе безопасности, которые были не исправлены. После установки вредоносного ПО в системах поставщика медицинских услуг появляется возможность украсть медицинские карты.
Как защитить медицинские карты
Чтобы защитить медицинские карты от злоумышленников, организациям необходимо реализовать следующее.
Регулярно делайте резервное копирование данных
Организациям необходимо регулярно создавать резервные копии данных в облачных службах и на внешних жестких дисках, чтобы всегда иметь к ним доступ. В случае неблагоприятных обстоятельств, таких как потеря, кража или утечка данных, организация всегда может использовать свои резервные данные.
Создайте план реагирования на инцидент
План реагирования на инцидент предусматривает ответственность и содержит список процедур, которым необходимо следовать в случае нарушения системы безопасности. Для работы с инцидентами кибербезопасности организациям необходимо создать план реагирования на инциденты. С помощью плана реагирования на инцидент организации могут идентифицировать кибератаку, устранить ущерб и предотвратить возникновение кибератак в будущем.
Ограничьте доступ к медицинским картам
Чтобы защитить конфиденциальную информацию от несанкционированного доступа, организациям необходимо использовать принцип наименьших привилегий. Принцип наименьших привилегий — это концепция предоставления сотрудникам доступа только к тем конфиденциальным данным и ресурсам, которые необходимы им для выполнения работы, но не более. Реализуя принцип наименьших привилегий, организации могут ограничить список тех, кто имеет доступ к медицинским картам, и предотвратить горизонтальное перемещение злоумышленников в сети организации.
Организациям необходимо защитить свои конфиденциальные данные с помощью надежных и уникальных паролей. Используя надежные и уникальные пароли, организации затруднят злоумышленникам взлом паролей и компрометацию учетных записей или систем, которые могут иметь доступ к конфиденциальной информации. Чтобы злоумышленники не смогли получить несанкционированный доступ, организациям необходимо использовать надежные пароли для соединений RDP.
Надежные пароли — это уникальная и случайная комбинация прописных и строчных букв, цифр и специальных символов длиной не менее 16 знаков. В них нет личной информации, последовательных цифр и букв, а также общеупотребительных словарных слов.
Рассказывайте сотрудникам о кибератаках
Злоумышленники нацелены на сотрудников, которые небрежно относятся к кибератакам или не знают о них. Рассказывая сотрудникам о кибератаках, организации могут защитить свои конфиденциальные данные от попадания в руки злоумышленников. Сотрудникам необходимо рассказывать о кибератаках, чтобы они могли распознавать их и не поддаваться на них.
Используйте антивирусное программное обеспечение
Антивирусное программное обеспечение — это программа, которая обнаруживает, предотвращает и удаляет известное вредоносное ПО с устройств. Оно может защитить пользователей от вредоносных вложений, ссылок или скрытого вредоносного ПО в рекламе. Антивирусное программное обеспечение обнаруживает любое входящее вредоносное ПО и удаляет его, прежде чем оно сможет заразить устройство. Используя надежное антивирусное программное обеспечение, организации могут защитить медицинские карты от кражи вредоносным ПО.
Обновляйте ПО организации
Многие злоумышленники нацеливаются на организации, использующие устаревшее программное обеспечение и зачастую имеющее уязвимости в системе безопасности, которые можно использовать для доставки вредоносного ПО. Чтобы предотвратить распространение вредоносного ПО злоумышленниками, организациям необходимо обновлять программное обеспечение. Обновления программного обеспечения устраняют недостатки в системе безопасности и добавляют новые функции, которые лучше защищают вашу организацию.
Используйте Keeper® для защиты медицинских карт
Злоумышленники нацелены на организации, которые имеют доступ к медицинским картам. Чтобы защитить медицинские карты от попадания в чужие руки, организациям следует приобрести решение для управления привилегированным доступом (PAM).
PAM относится к управлению и защите привилегированных учетных записей, которые имеют доступ к конфиденциальным данным и системам. С помощью решения PAM организации имеют полную видимость всей своей инфраструктуры данных. Они могут отслеживать и контролировать системы, приложения, учетные записи и устройства, которые требуют привилегированного доступа. Решение PAM обеспечит ограниченный и защищенный доступ к конфиденциальным данным.
KeeperPAM™ — это решение для управления привилегированным доступом, которое объединяет Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) и Keeper Connection Manager® (KCM). С помощью KeeperPAM организации могут уменьшить поверхность атаки, минимизировать горизонтальное перемещение и контролировать свои конфиденциальные данные. Запросите демоверсию KeeperPAM, чтобы узнать, как это решение может предотвратить кражу медицинских карт злоумышленниками.