Rund 90% der Gesundheitsorganisationen sind unsicher mit dem Internet und laufenden Systemen verbunden, die durch Ransomware -Banden für die Ausbeutung anfällig sind, so die in dieser Woche vom Cybersicherheitsunternehmen Clarorty veröffentlichten Forschungsergebnisse.
In dem Bericht wurden Daten von mehr als 350 Gesundheitsorganisationen untersucht, in denen festgestellt wurde, dass 78% von ihnen Ransomware -Zahlungen in Höhe von 500.000 USD oder mehr geleistet haben.
Vorfälle im Gesundheitswesen Cybersecurity sind oft ungeheuerlich teuer, da sie eine breite Palette von Kosten schaffen. Es handelt sich um die Unfähigkeit, die Patientenversorgung zu gewährleisten.
„Wenn die Systeme durch Ransomware gesperrt oder durch Cyberangriffe gestört werden, können Krankenhäuser gezwungen sein, Patienten abzulenken, Verfahren abzusagen oder zu manuellen Operationen zurückzukehren, die alle Einnahmen und Patientensicherheit beeinflussen“, erklärte er.
Über die Service -Störung hinaus können sich die Kosten aufgrund von Ransomware -Zahlungen, regulatorischen Bußgeldern, Sammelklagen und der Bereitstellung von Identitätsschutzdiensten für betroffene Patienten aufbauen, fügte Greenhalgh hinzu.
Er wies darauf hin, dass selbst einfache Ausgaben wie Benachrichtigungsbriefe sich schnell summieren, wenn Tausende von Menschen betroffen sind. Abhängig von der Gesundheitsorganisation und ihrem Fußabdruck könnten Millionen von Menschen von einem einzigen Cyberangriff betroffen sein. Zum Beispiel hat Change HealthCare’s Cyberangriff aus dem Vorjahr die Daten von 190 Millionen Menschen enthüllt, und der Cyberangriff von Ascension aus dem Vorjahr war mehr als 5 Millionen Menschen betroffen.
„Bei 0,15 USD pro Brief führt beispielsweise ein Verstoß, das 2 Millionen Patienten betrifft, nur für Versandbenachrichtigungen in Höhe von 300.000 US -Dollar. Kombinieren Sie dies mit forensischen Untersuchungen, Systemversuche, Einnahmen verlorener Einnahmen und Reputationsschäden und der gesamten finanziellen Auswirkungen können Millionen – oder sogar Milliarden – von Dollar – Erklärten.
In seinen Augen sind die riskantesten Exposition, mit der Gesundheitsorganisationen derzeit mit Internetgeräten konfrontiert sind, die mit Ransomware-Angriffen in freier Wildbahn verbundene Schwachstellen (KEVs) bekannt sind.
Kevs beziehen sich auf Sicherheitsfehler, die von Cyberkriminellen aktiv ausgenutzt wurden – und ein sofortiges Risiko für Systeme darstellen und dringende Sanierung benötigen.
„Diese Geräte kommunizieren aktiv außerhalb des Gesundheitssystems, wurden bei Angriffen gegen andere Organisationen kompromittiert und bleiben ein Hauptziel für Cyberkriminelle“, sagte Greenhalgh.
Die traditionellen Cybersicherheitsinstrumente und -prozesse, mit denen Gesundheitsdienstleister ihre IT -Geräte verwalten, befassen sich nicht angemessen, fügte er hinzu.
Gesundheitsorganisationen haben häufig Schwierigkeiten, die Best Practices der Cybersicherheit auf dem Laufenden zu halten, da sich die Bedrohungslandschaft weiterentwickelt und wie komplex ihre Betriebsumgebungen sind, erklärte Greenhalgh.
„Historisch gesehen waren Menschen das schwächste Glied, wobei Phishing und Social Engineering die Haupteintrittspunkte für Angreifer waren. Seit 2024 hat die Ausbeutung des praktischen Keyboard-Systems jedoch gestiegen, was das Hacken von direktem System genauso weit verbreitet hat“, bemerkte er.
Cyberkriminelle werden nicht aufhören, sich für Gesundheitsdienstleister zu richten, sodass sie nicht vollständig verhindern können, dass ein motivierter Hacker Zugang zu seinem Netzwerk erhält, bemerkte Greenhalgh. Stattdessen sagte er, ihr Fokus sollte darauf liegen, Hindernisse für die laterale Bewegung und die Eskalation der Privilegien zu erhöhen, die wichtige Schritte bei Ransomware -Angriffen sind. Diese Schritte ermöglichen es den Angreifern, sich über ein Netzwerk zu verbreiten, Zugang zu höherer Ebene zu erhalten und den Schaden zu maximieren, indem die kritischen Systeme und Daten eines Unternehmens verschlüsselt werden.
Die Gesundheitsdienstleister haben jedoch eine sehr hohe Aufgabe vor sich, wenn es darum geht, Risikobarrieren zu erhöhen, sagte Greenhalgh.
„Dies erfordert eine starke Grundlagen der Cybersicherheit, einschließlich Geräteidentifikation, Kommunikationszuordnung, Netzwerksegmentierung und Verwundbarkeitsmanagement – alle sind schwer zu erreichen“, erklärte er.
Foto: Whatawin, Getty Images