Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kybernetické hrozby pro zdravotnictví. Víte, za kolik se zdravotní záznamy prodávají na černém trhu?
Překvapivě je to EHR a rozdíl je markantní: podle aktuálních dat se EHR může prodávat až za 1 000 dolarů za kus, zatímco číslo kreditní karty za pouhých 5 dolarů a číslo sociálního pojištění za 1 dolar. Důvod je jednoduchý: zatímco kreditní kartu lze zrušit, vaše osobní údaje nikoli.
Tento výrazný rozdíl v hodnotě podtrhuje, proč zdravotnictví zůstává hlavním cílem kyberzločinců. Bohaté úložiště citlivých údajů v tomto odvětví představuje lukrativní příležitost pro útočníky, kterým jde o zisk. Již 12 let po sobě čelí zdravotnictví nejvyšším průměrným nákladům na jedno narušení v porovnání s jakýmkoli jiným odvětvím. Překračuje průměrnou částku 10 milionů dolarů na jedno narušení a překonává tak dokonce i finanční sektor, který vynakládá průměrné náklady ve výši přibližně 6 milionů dolarů.
Závažnost tohoto problému dokládá i více než trojnásobný nárůst počtu nahlášených “hackerských útoků nebo IT incidentů” americkému ministerstvu zdravotnictví a sociálních služeb (HSS) v letech 2018 až 2022.
Počet případů narušení bezpečnosti nahlášených americkému ministerstvu zdravotnictví a sociálních služeb (HHS) podle zákona. Hackerský útok nebo IT incident je typ útoku, který zahrnuje technické narušení. Zdroj: Portál HHS Breach
Hlavním protivníkem v tomto případě je dobře známá hrozba: ransomware. Tato forma kybernetického útoku se stále častěji zaměřuje na zdravotnictví a využívá zásadní povahy péče o pacienty k vyvíjení nátlaku. Kartely ransomwaru považují zdravotnictví za ideální cíl kvůli několika faktorům:
Inovace v oblasti zdravotnických technologií, včetně diagnostických nástrojů, telemedicíny, nositelných zdravotnických zařízení a digitálního zobrazování, vedly ke zvýšené závislosti na digitálních systémech.
- Vysoká digitalizace: Odvětví zdravotní péče je poháněno inovacemi, přičemž mnoho třetích stran manipuluje s velmi citlivými údaji, jako jsou například elektronické zdravotní záznamy.
- Omezení zdrojů: Mnoho zdravotnických organizací trpí nedostatkem personálu a odborných znalostí v oblasti kybernetické bezpečnosti, takže jejich (často starší) IT prostředí jsou zranitelná vůči útokům.
- Vysoké vklady: Nutnost zachovat péči o pacienty vytváří pro zdravotnické organizace silnou motivaci k placení výkupného, což z nich činí atraktivní cíle.
Navzdory těmto problémům není situace zcela bezvýchodná. Klíčová strategie ochrany citlivých dat spočívá v osvojení si myšlení útočníka. tento přístup osvětluje kalkulaci nákladů a výnosů potenciálních útočníků a určuje, na která aktiva by se mohli zaměřit a jaké jsou jejich pravděpodobné metody útoku.
Důležitým poznatkem v této souvislosti je, že povaha hrozeb se nutně nestala sofistikovanější; spíše se rozšířil povrch útoku – rozsah potenciálních bodů zranitelnosti. Zaměřením se na inventarizaci aktiv a sledování povrchu útoku mohou organizace získat strategickou výhodu. Pohled na vlastní systémy z perspektivy útočníka jim umožňuje předvídat potenciální hrozby a čelit jim, čímž účinně obrací karty proti útočníkům.
Jak funguje ransomware
Stereotypní představa hackerů jako osamělých postav provádějících kybernetické loupeže v hodnotě několika milionů dolarů a oděných v černých mikinách s kapucí je do značné míry mýtus. Dnešní prostředí kybernetické kriminality je mnohem sofistikovanější a připomíná průmysl s vlastními odvětvími a specializacemi. Tento vývoj usnadnily anonymní sítě a digitální měny, díky nimž se z ransomwaru stal komodifikovaný byznys.
Kyberkriminalita se skutečně stala organizovanější, základní taktiky však zůstávají do značné míry nezměněny. Hlavní strategie stále spočívá ve využívání lidských chyb a využívání snadno dostupných zranitelností v rozsáhlém softwarovém ekosystému.
Klíčovým poznatkem o myšlení kyberzločinců je uvědomění si, že fungují jako firmy. K dosažení svých cílů vždy volí nákladově nejefektivnější a nejjednodušší metody. To zahrnuje specializaci v oblastech, jako je získávání počátečního přístupu do IT prostředí, který pak prodávají dalším zločineckým subjektům, jako jsou gangy, pobočky, státní subjekty nebo dokonce další zprostředkovatelé počátečního přístupu (Initial Access Brokers, IAB).
Paradoxně se hackování webových aplikací může zdát téměř zastaralé ve srovnání s jednodušší strategií zneužívání veřejně přístupných dat za účelem zisku. Pikantním příkladem je narušení genetických záznamů klientů společnosti 23andMe. Toto narušení nebylo výsledkem přímého hackerského útoku; útočník spíše použil přihlašovací údaje uniklé z jiných stránek, získal přístup k údajům a poté je zpeněžil na dark webu.
Zdroj takto zneužitelných dat je často překvapivě jednoduchý. Citlivé informace, včetně klíčů API, tokenů a dalších pověření vývojářů (“tajemství”), jsou často ponechány vystavené na platformách, jako je GitHub. Tato pověření jsou obzvláště cenná, protože umožňují přímý přístup k lukrativním datům, což z nich činí hlavní cíl kyberzločinců, kteří hledají snadný zisk.
Proč vám může zachránit život, když zachytíte “tajemství” dříve, než oni
V roce 2022 bylo na GitHubu odhaleno neuvěřitelných 10 milionů uniklých tajemství, jak uvedla bezpečnostní firma GitGuardian. To představuje 67% nárůst oproti předchozímu roku, což znamená, že zhruba každý desátý autor kódu v tomto období odhalil tajemství.
Tento prudký nárůst lze přičíst všudypřítomné povaze tajemství v moderních dodavatelských řetězcích softwaru. Tato tajemství, která jsou nezbytná pro propojení různých IT komponent, jako jsou cloudové služby, webové aplikace a zařízení internetu věcí, jsou také náchylná k tomu, aby unikla dohledu a stala se významným bezpečnostním rizikem. Kyberzločinci si jsou velmi dobře vědomi hodnoty těchto uniklých tajemství, protože mohou poskytnout přístup k interním IT systémům nebo dokonce přímý vstup k terabajtům nechráněných dat.
Nedávné odhalení sedmi zranitelností v softwaru FACSChorus společností Becton Dickinson (BD), o němž informoval časopis HIPAA Journal, je jasnou připomínkou přetrvávajících problémů v oblasti zabezpečení aplikací ve zdravotnictví. Jedna z pozoruhodných zranitelností, CVE-2023-29064, se týkala pevně zakódovaného tajemství v prostém textu, které mohlo potenciálně udělit administrátorská oprávnění neoprávněným uživatelům.
Pro obranu proti takovým zranitelnostem je pro organizace nezbytné zaujmout postoj neustálé ostražitosti. Automatické monitorování přítomnosti organizace na platformách, jako je GitHub, je zásadní pro předcházení překvapením z odhalených tajemství. Stejně tak je důležité, aby specializovaný tým prováděl důkladný průzkum s cílem identifikovat veškerá odhalená aktiva, špatně nakonfigurovaná datová úložiště nebo pevně zakódovaná pověření v rámci vaší digitální infrastruktury.
Klíčové je přijmout proaktivní opatření a jedním z praktických kroků je zvážit bezplatný audit útočného povrchu GitHubu, který poskytuje společnost GitGuardian. Takový audit může nabídnout cenné poznatky, včetně vyhodnocení digitální stopy organizace na GitHubu. Může poukázat na počet aktivních vývojářů používajících profesionální e-maily, rozsah potenciálních úniků spojených s organizací a identifikovat ty, které by mohly být zneužity škodlivými aktéry.
Pro další posílení kybernetické bezpečnosti je navíc vhodné začlenit honeytokeny do bezpečnostní strategie. Honeytokeny slouží jako návnady, které mohou nalákat a odhalit neoprávněný přístup, čímž se výrazně zkracuje průměrná doba do odhalení (MTTD) narušení. Tento přístup přidává další vrstvu zabezpečení, která pomáhá omezit dosah potenciálních útočníků a zmírnit dopad narušení.
Závěr
Zdravotnictví, které má v rukou pokladnici cenných dat, se nachází v přelomovém okamžiku boje proti kybernetickým hrozbám. Toto odvětví, sužované kyberzločinci, snáší nejvyšší průměrné náklady způsobené narušením bezpečnosti již více než deset let. Významnou hrozbu představují skupiny ransomwaru, které se vyvinuly v sofistikované operace podobné podnikům. Aby bylo možné těmto nebezpečím čelit, musí se zdravotnické organizace zapojit do ostražitých a aktivních strategií. Klíčovou z nich je pravidelné monitorování digitálních stop na platformách, jako je GitHub, a provádění důkladného průzkumu za účelem identifikace a ochrany před ohroženými aktivy. Tento přístup je nezbytný pro ochranu dat a soukromí pacientů. Využití služeb, jako je bezplatný audit útočného povrchu GitHub, může poskytnout neocenitelné poznatky o potenciálních zranitelnostech.
S tím, jak se technologie neustále vyvíjejí, bude nevyhnutelně postupovat i povaha kybernetických bezpečnostních hrozeb. Pro zdravotnictví je nezbytné, aby si udrželo náskok před těmito výzvami. To zahrnuje nejen implementaci nejnovějších bezpečnostních technologií, ale také podporu povědomí o bezpečnosti mezi všemi zaměstnanci.
Zdroj: The Hacker News
Foto: Unsplash
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments