Kaspersky Security Bulletin

Безопасность «подключенной» медицины: прогнозы на 2022 год

Вот уже второй год подряд мы вынуждены начинать свои прогнозы в области здравоохранения с упоминания COVID-19. К сожалению, вирус все еще влияет на многие области нашей жизни. Поэтому в первую очередь именно пандемия была лейтмотивом событий в сфере медицины.

Частично наши прошлогодние прогнозы основывались на предположении, что в 2021 году пандемия будет продолжаться по крайней мере еще несколько месяцев. Поскольку это предположение сбылось, то сбылась и большая часть прогнозов.

Как мы и предполагали, значительно увеличилось количество и объем утечек медицинских данных. В отчете Constella Intelligence за 2021 год отмечается, что количество утечек персональных данных в медицинском секторе выросло в полтора раза по сравнению с 2019 годом. Этому способствовало сразу несколько факторов. Во-первых, цифровизация медицины за эти годы значительно возросла. Объем утечек умножается, поскольку увеличивается количество данных, которые могут попасть в руки преступников. Во-вторых, злоумышленники уже обратили внимание на эту область и вряд ли в скором времени потеряют к ней интерес. Как мы и предсказывали, они продолжают активно использовать медицинскую тему как наживку. Таким образом, их жертвами нередко могут стать медицинские работники.

Начало массовой вакцинации привело к появлению большого количества мошеннических схем вокруг этого процесса. После появления первых препаратов началась активная торговля вакцинами в Интернете, а в особенности на форумах «теневого интернета». Их подлинность, разумеется, подтвердить никто не может. Тем не менее нашлись и покупатели, желающие получить прививку как можно быстрее. Позже преступники стали предлагать поддельные сертификаты о вакцинации и различные варианты QR-кодов. Их, в свою очередь, покупали пользователи, желающие обойти ограничения для непривитых.

Наше предположение о продолжении хакерских атак на разработчиков вакцин не подтвердилось. Основная масса таких атак произошла в конце 2020 года. Затем на рынке появилось большое количество вакцин и, по всей видимости, необходимость во вмешательстве в процесс их разработки или в краже связанных с ней данных отпала.

Программы-вымогатели продолжили атаковать медицинские организации. При этом в сентябре 2021 года было опубликовано исследование, по данным которого преступления такого рода приводят к повышенной смертности среди пациентов, а также к задержке результатов анализов, получения медицинской помощи и выписки из госпиталя. При этом осенью внимание СМИ привлекла очередная история о смерти, напрямую связанной с атакой шифровальщика на медицинское учреждение. В одном из госпиталей США погиб младенец, которому не смогли оказать помощь из-за блокировки компьютеров. К сожалению, несмотря на усилия медицинских учреждений и компаний, занимающихся информационной безопасностью, здравоохранение остается областью, недостаточно защищенной и уязвимой для атак такого рода.

Предсказания на 2022 год

  • Телемедицина продолжит активно развиваться. Будет появляться все больше приложений для консультаций с врачом и отслеживания состояния здоровья пациента. Злоумышленники получат возможность находить уязвимости в целой плеяде новых разработок от программистов, многие из которых ранее не создавали подобные продукты. Кроме того, можно ожидать и появления в магазинах приложений вредоносных подделок под телемедицинские приложения, как копирующих реально существующие программы, так и просто обещающих соответствующую функциональность.
  • Будет расти спрос на подделку цифровых медицинских документов, а вместе с ним и предложение. Чем больше привилегий будет давать условный ковидный паспорт, тем больше будет желающих купить его без прохождения вакцинации или тестирований.
  • Чувствительность медицинских данных, содержащихся в утечках, будет возрастать. При том, что информация в медицинских картах сама по себе очень чувствительна. Одновременно растут возможности медицинского оборудования и его цифровизация, а носимые устройства и вживляемые в тело человека датчики собирают все больше чувствительной информации, причем не только медицинского характера. Они могут с большой подробностью рассказать, например, о передвижениях человека.
  • Медицинская тема как наживка в схемах цифровых мошенников останется с нами навсегда. За время пандемии все больше медицинских услуг полностью или частично переходило в Интернет, а сообщения от врачей или уведомления о результатах анализов волнуют пользователей. Поэтому письмо, подделанное под сообщение с медицинской тематикой, может принести мошенникам не меньший «улов», чем фишинговое письмо от имени банка.
  • Рост количества утечек медицинских данных и атак шифровальщиков на организации здравоохранения говорит в том числе о том, что сотрудники этих организаций недостаточно осведомлены о правилах информационной безопасности. Если в 2022 году не начнется массовое обучение медицинского персонала (на что рассчитывать не приходится), то мы увидим развитие обеих этих неприятных тенденций.

Безопасность «подключенной» медицины: прогнозы на 2022 год

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике