Hvert fjerde helseforetak måtte stoppe driften etter løsepengevirusangrep
Cybersikkerhetsselskapet Trend Micro avslører i en ny rapport at hele 86 prosent av alle helseforetak som har blitt utsatt for løsepengevirus, har opplevd stans eller forstyrrelser i driften som en konsekvens.
Ifølge studien kommer det frem at majoriteten av helseforetakene (57 prosent) innrømmer å ha blitt kompromittert med løsepengevirus i løpet av de siste tre årene.
Av disse svarer 25 prosent at de ble tvunget til å stoppe driften fullstendig, mens hele 60 prosent avslører at enkelte forretningsprosesser ble direkte påvirket som en konsekvens av cyberangrepet.
I gjennomsnitt gikk det flere dager (56 prosent) eller uker (24 prosent) før driften var fullstendig gjenopprettet.
Sensitive data på avveie
Antall løsepengeangrep har vokst med over 50 prosent i løpet av det siste året. Undersøkelser fra tidligere i år avdekker at det er spesielt offentlige myndigheter, produksjonsmiljøer og helseforetak de cyberkriminelle retter sine løsepengeangrep mot.
– Selv om løsepengevirus skaper utfordringer når det kommer til den generelle driften, svarte hele 60 prosent at sensitive data også kom på avveie. Kostnadene knyttet til tapt tillit og omdømme, samt etterforskning, utbedring, opprydding og potensielle søksmål, kan i mange tilfeller bli svært høye, sier kommunikasjonssjef i Trend Micro, Karianne Myrvold i en pressemelding.
Respondentene i undersøkelsen fremhever også svakheter i deres respektive forsyningskjeder som en sentral utfordring, og peker spesifikt på følgende:
-
43 prosent svarer at deres samarbeidspartnere har bidratt til at de har blitt et mer attraktivt mål for cyberangrep.
-
43 prosent svarer at mangelen på synlighet relatert til hvordan løsepengeangrepet har blitt gjennomført, har gjort dem mer sårbare.
-
36 prosent svarer at mangelen på synlighet på tvers av angrepsflater har gjort dem til et enda større mål for cyberangrep.
Disse potensielle svakhetene avdekker studien:
- 17 prosent svarer at de ikke har kontroll over nettverksprotokollen for fjernpålogging.
- Mange av helseforetakene svarer at de ikke deler trusselinformasjon med verken samarbeidspartnere (30 prosent), leverandører (46 prosent) eller deres økosystem-partnere (46 prosent).
- En tredjedel (33 prosent)av respondentene svarer at de ikke deler informasjon med politimyndigheter.
- Kun halvparten eller færre av helseforetakene benytter seg av verktøy for å oppdage og respondere på cyberangrep mot nettverket (51 prosent), mot endepunktene (50 prosent) eller på tvers av flere lag (43 prosent)
- Det er overraskende få av respondentene som svarer at de er i stand til å oppdage førstegangs-pålogging (42 prosent) eller bruk av verktøy som Mimikatz og PsExec (46 prosent)
Begrenser klikk-muligheter
Den gode nyheten er at de aller fleste helseforetakene (95 prosent) svarer at de jevnlig oppdaterer programvarene sine.
I tillegg svarer 91 prosent at de begrenser muligheten for å laste ned og klikke på vedlegg i e-poster for å redusere risikoen for å installere skadelig programvare.
Mange svarer også at de har tatt i bruk verktøy for å oppdage, respondere og sikre alt fra nettverket og endepunktene, og det på tvers av flere lag.
– Innenfor cybersikkerhets-bransjen snakkes det mye i det vide og brede om cyberangrep, nettverkskompromittering, sikkerhetshygiene og omdømmetap. I helsesektoren kan derimot løsepengeangrep ha en direkte påvirkning på menneskers liv og helse.
– Vi kan ikke belage oss på at cyberkriminelle blir snillere i fremtiden og lar helseforetakene være i fred av respekt for pasientene. Derfor må de bli bedre på å oppdage, respondere og ikke minst dele viktig trusselinformasjon med sine samarbeidspartnere slik at forsyningskjedene deres blir tryggere, sier Myrvold.