Skip to content

Выкуп медицинский: Сценарий выкупа невесты в стиле медицины

Содержание

Медицинский сценарий выкупа невесты

Сценариев выкупа невесты так много, что не хватит пальцев на руках и ногах, чтобы их все перечислить. Одним из них является весьма популярный медицинский сценарий. Согласно ему любовь между невестой и женихом представлена как болезнь, которую нельзя вылечить. Любовь обостряется и усиливается, особенно заметно это вдали с любимой. Сердце взволнованно стучит, пульс учащается, а зрение рассеивается. Ожидание встречи с дамой своего сердца может сильно повлиять на нервную систему жениха. Его здоровье может пошатнуться, если прохождение испытаний и выкуп любимой затянется надолго.

Итак, чем же так страшен выкуп невесты? Медицинский сценарий покажет вам, как сильно волнуется жених, который может и не выдержать испытаний. Это ведь такая сильная загрузка на психику! Нервная система во время выкупа барахлит, и жених может сбежать вместе с букетом невесты! Чрезмерно волнующимся женихам предлагаемый сценарий выкупа отлично подойдет.

Рядом с женихом будут родные и близкие и медицинский персонал. Врачи установят диагноз и найдут способы лечения. О том, чтобы все прошло, позаботится также и медсестра.

Итак, выкуп невесты «Медицинский сценарий». Для этого вам понадобятся реквизиты в виде: четырех белых халатов, шприца без иголки, игрушечного или настоящего (если достанете) фонендоскопа, палочки для осмотра горла, палочки для проверки зрения, витаминки, морковки, бумаги, молоточка стучать по коленям, дартса, маркера, конфетки, сока. Также можно добавить реквизиты на ваше усмотрение.

I этап — Жених приезжает к дому — на двери подъезда, в котором обитает невеста, висит табличка «Карантин», и дежурит терапевт (не настоящий, конечно).

Терапевт: И зачем вы здесь? Карантин у нас! Если желаете зайти – дезинфекцию придется пройти. (В горло жениху с помощью шприца впрыскивается сок и дается витаминка). А с этим молодым человеком, я смотрю, тоже не все в порядке. (Смотрит на свидетеля).

Надо и ему дезинфекцию провести. (Ему рюмку водочки).

Терапевт осматривает лицо жениха и замечает, что он бледен, глаза его грустны, сердце учащенно бьется (слушает фонендоскопом), пульс частый слишком (щупает пульс).

Терапевт: У вас приступ тоски. Вам нужен медицинский осмотр. (Вручает направление к врачам).

II этап — У окулиста

Жених заходит в подъезд и поднимается этажем выше. Там его ждет окулист, который проверит его зрение.

Сначала окулист осматривает его с помощью палочки, а затем заставляет бросить дротик от дартса в мишень. Жених закрывает поочередно свои глаза и кидает дротик в дартс.

Окулист ставит диагноз: По результатам хочу сказать, что есть отклонения. Отмечаем это в карточке. Врач пишет в карточке жениха.

Окулист: Судя по броскам, вы волнуетесь. Это ухудшает зрение. Предварительно ставлю диагноз любовь. Вот вам морковка для улучшения зрения.

III Этап — У невропатолога

Жених и свидетель подходят к дверям квартиры. Там их «принимает» невропатолог.

Невропатолог: Добрый день, вы нервничаете? Проверим. Врач стучит по коленке, проверяет пульс, просит проследить глазами за его рукой.

Невропатолог: А вы не рисуете на профессиональном уровне?

Жених: Нет!

Невропатолог: Еще лучше! Он вручает жениху бумагу и карандаш, чтобы проверить память. Жених должен нарисовать невесту с завязанными глазами.

Невропатолог: Ну и картина! Диагноз понятен – любовь! Это не лечится. Отправляйтесь-ка дальше!

IV Этап – У ЛОРа

Жених со свидетелем уже в квартире невесты. Там их встречает ЛОР.

ЛОР: Здравствуйте! На что жаловаться будете?

Жених: Не буду!

ЛОР: Что, совсем нет? От меня так просто не уйдешь! Жениха просят открыть рот для осмотра горла.

ЛОР проверяет гланды и просит спеть песню невесте, стоя на колене. Подпевать своему другу должен и свидетель. Естественно, жених поет песню про любовь, поэтому врач выносит заключение – любовь.

V этап — Лечение невестой

Терапевт идет с женихом и свидетелем к невесте и ставит диагноз «Вечная любовь». В качестве пожизненного лекарства ему предлагается невеста. Врач ведет жениха к ней.

Терапевт: Невеста! Вам говорю рецепт здоровья для вашего милого. Зачитывает. В списке предлагаемых действий ИВЛ жениху при нарушенном сердцебиении, вкусная пища и внимание, чтобы не было приступов тоски.

Выкуп закончен. 

www.kanzashi.dn.ua

 

 

 

Выкуп невесты в стиле больницы: как организовать?

Выкуп невесты в стиле больницы сделает вашу свадьбу оригинальной и незабываемой.

Не больше 2 часов

Однако перед тем как составить сценарий «медицинского» выкупа, продумайте несколько важных деталей. Прежде всего, не старайтесь, чтобы в процессе участвовало как можно больше персонажей, иначе все действо растянется надолго. Для выкупа нужно отвести максимум 40 минут, чтобы гости элементарно не успели утомиться.

Если вы решили провести выкуп невесты в стиле больницы, то выберите самых характерных врачей, под которые будут легко подбираться конкурсы. В процессе написания сценария, если был задуман «медицинский выкуп» или же иной выкуп невесты в стиле, допустим, Золушки, не стоит придумывать задания, которые жених не сможет выполнить. Хотя, конечно, элемент неожиданности приветствуется.

Будьте аккуратней с указанием сумм, которые будущему мужу придется выплачивать в некоторых конкурсах. Возможно, бюджет молодой семьи сейчас истощен, ведь практически все деньги могли быть потрачены на свадьбу.

Медосмотр или карантин?

Вариантов для того, чтобы суметь организовать выкуп невесты в медицинском стиле, масса. Можно изобразить прием у врача, в процессе которого жених подвергнется тщательному осмотру нескольких специалистов, например, ожидающих его на разных этажах.

В итоге он, получив диагноз «Хроническая любовь в запущенном виде», направится принимать свое лекарство, которым окажется невеста. В конце пути в таком случае ему будет суждено подвергнуться такой процедуре как искусственное дыхание, то есть его поцелует будущая жена.

Рассмотрите вариант с карантином, когда будущему мужу придется проходить различные испытания, чтобы доказать, что он абсолютно готов для семейной жизни по всем параметрам. Этот выкуп невесты в стиле больницы предусматривает выдачу жениху справки о готовности к браку и возможности воспроизводить потомство. В ней возможны и различные забавные приписки типа «невропатолог установил, что жених способен терпеливо относиться к некоторым милым странностям жены».

Вы можете придумать и какой-то оригинальный ход, организуя выкуп невесты. Например, на каждом этапе жених должен будет получать кусочки огромного картонного сердца, чтобы потом сложить его целиком. А неисполнение некоторых заданий может караться отжиманиями или приемом витаминок (обычных аскорбинок).

Без атрибутов не обойтись

Если вы организуете выкуп невесты в стиле больницы, то обязательно пользуйтесь всевозможными атрибутами врачей. Без белых халатов вам точно не обойтись, поэтому продумайте заранее, сколько их вам понадобится. Очки с толстыми стеклами (или крупные, но без стекол) помогут дополнить образ. В идеале неплохо иметь в своем арсенале и шапочки, но учтите, что они могут испортить прически.

Каждый врач должен иметь при себе инструменты, характерные для данного профиля. Пусть они будут крупными (например, из детского набора), чтобы свидетелям действа было все видно. Не стоит запасать их слишком много, чтобы не «погрязнуть» в мелочах. Достаточно будет иметь по одному-два на каждого «доктора». Не ограничивайте себя конкурсами с применением только предметов врачебного арсенала, используйте и другие задания.

«Неделя центробанков» может принести новые поводы для оптимизма — БКС

«Неделя центробанков» может принести новые поводы для оптимизма, говорится в комментарии «БКс Премьер». Старший аналитик «БКС Премьер» Сергей Суверов отмечает, что на этой неделе в фокусе внимания рынков находятся заседания мировых центральных банков. В понедельник эстафету принял Банк Японии, взяв обязательства увеличить выкуп коммерческих бумаг и корпоративных облигаций почти втрое, до 20 трлн иен (186 млрд долларов), при том что выкуп гособлигаций стал неограниченным. «И хотя решения Банка Японии не носят определяющего характера для российского фондового рынка, они, тем не менее, увеличивают глобальную финансовую ликвидность, при том что ФРС уже влила в рынок порядка 1,4 трлн долл. В этих условиях от Федрезерва стоит ждать прежде всего вербальных интервенций, теоретически остаётся опция при новом обвале рынке начать выкуп на баланс регулятора акций», — пишет специалист компании. А вот ЕЦБ, который критикуют за недостаточную монетарную поддержку экономики, вполне может увеличить объем количественного смягчения и может начать покупать по примеру ФРС «мусорные» облигации, считает С. Суверов. С учетом бездонной финансовой поддержки регуляторов мировые акции пытаются расти, также ориентируясь на планы постепенного снятия карантинных мер, хотя полного контроля над распространением коронавируса достичь не удалось, ситуация с инфекцией продолжает оставаться напряженной и меры социальной изоляции, а следовательно, давление на экономику сохранятся ещё очень долгое время, мешая V-образному восстановлению.

«Конечно, у американского фондового рынка есть компании и сектора-«локомотивы», к ним в последнее время относятся Amazon, Netflix, а также медицинский сектор, у российского фондового рынка стопроцентных акций-«локомотивов» среди «голубых фишек» нет. Нефтяники оказались под двойным ударом — беспрецедентного снижения цен на углеводороды и необходимости существенного сокращения добычи, восстановить которую будет непросто. Сбербанк также можно теоретически считать близким к статусу подобного «локомотива», однако с учетом текущей картины в экономике и макропрогнозов растет вероятность снижения качества активов, не исключены реструктуризации ряда ссуд, — отмечает специалист «БКС Премьер». — Снижение ключевой ставки немного поможет банкам, которые будут получать более дешевую ликвидность от ЦБ, но влияние на экономику и котировки российских акций ограничено, так как банки вряд ли значительно снизят кредитные ставки из-за роста стоимости риска (cost of risk) и вызванного этим увеличением финансовых расходов».

Основные атаки программ-вымогателей в 2020 году

Атаки программ-вымогателей – это большой бизнес. По оценкам, к концу 2021 года атаки программ-вымогателей будут происходить каждые 11 секунд, нанося ущерб до 20 миллиардов долларов. Атаки программ-вымогателей затрагивают не только организации, такие как предприятия, правительства и медицинские учреждения, они также распространяются на клиентов и сотрудников, данные которых также часто страдают от атак такого типа.

В рамках атак программ-вымогателей для шифрования данных и файлов используется вредоносное ПО. В этом плане они отличаются от вымогательства с использованием DDoS-атак (распределенного отказа в обслуживании), цель которых – создать избыточный трафик на объекты жертвы с обещанием прекратить его после получения выкупа.

Некоторые организации предпочитают оплатить выкуп, требуемый программой-вымогателем, хотя это не рекомендуется. Во-первых, нет гарантии, что будет восстановлен доступ к зараженным системам, а во-вторых, получение выкупа стимулирует злоумышленников продолжать эти формы кибератак. Многие компании не обнародуют информацию об атаках программ-вымогателей, и даже если сообщают о них, то не раскрывают размер требований злоумышленников.

Далее будут рассмотрены основные атаки программ-вымогателей с января по декабрь 2020 года.

Атаки программ-вымогателей в январе 2020 года

1. Атака на компанию Travelex

Год начался с атаки на валютную компанию Travelex: ее вынудили отключить все компьютерные системы и полагаться на ручку и бумагу. В результате компании пришлось отключить веб-сайты в 30 странах.

Атакой совершена группой злоумышленников Sodinokibi (также известная как REvil), которая требовала от Travelex 6 миллионов долларов.

Злоумышленники утверждали, что получили доступ к компьютерной сети компании за шесть месяцев до атаки, и это позволило им получить 5 ГБ конфиденциальных данных о клиентах, включая даты рождения и номера кредитных карт. Также они заявили, что если Travelex заплатит выкуп, они удалят данные, в противном случае сумма выкупа будет удваиваться каждые два дня. Через семь дней они заявили, что продадут данные другим киберпреступникам.

Сообщается, что компания Travelex заплатила вымогателям 2,3 миллиона долларов в биткойнах и восстановила онлайн-системы после двух недель автономной работы. В августе 2020 года компания объявила о переходе во внешнее управление (британский эквивалент перехода к главе 11) в результате комбинации двух факторов: атаки вымогателей и пандемии Covid-19.

Другие значительные атаки месяца

  • Учащиеся Объединенного школьного округа Питтсбурга, штат Пенсильвания остались без доступа в интернет после отключения сетевых систем округа во время праздничных каникул из-за атаки программы-вымогателя.
  • Пациенты медицинской клиники в городе Мирамар, штат Флорида, получили от киберпреступников угрозы раскрыть их медицинские данные, если не будет уплачен выкуп.

Атаки программ-вымогателей в феврале 2020 года

2. Атака на компанию INA Group

В День Святого Валентина в результате кибератаки были остановлены бизнес-операции компании INA Group – крупнейшей нефтяной компании и сети заправочных станций Хорватии. В результате атаки имело место заражение программой вымогателем внутренних серверов компании с последующим шифрованием.

Атака не повлияла на возможность предоставлять потребителям топливо, однако был нарушен процесс выставления счетов, регистрации использования карт лояльности, выдачи новых мобильных ваучеров и оплаты клиентами определенных счетов.

Сообщается, что атака была вызвана программой-вымогателем Clop. Исследователи в области безопасности считают группу Clop «охотниками на крупную добычу». Этот термин описывает преступные группы, атакующие компании с целью заражения сетей, шифрования данные и требования выкупа в особо крупном размере.

Другие значительные атаки месяца

  • Атаке подверглась медицинская компания NRC Health, работающая с 75% из 200 крупнейших больниц США. В ответ компания отключила системы, в том числе клиентские порталы, чтобы предотвратить утечку данных, включающих информацию о заработной плате сотрудников и о возмещении расходов из таких программ, как Medicare.

Атаки программ-вымогателей в марте 2020 года

3. Атака на компанию Communications & Power Industries

В марте выяснилось, что калифорнийская компания Communications & Power Industries (CPI), крупный производитель электроники, подверглась атаке программ-вымогателей.

Компания производит компоненты для военной техники и оборудования; одним из ее клиентов является Министерство обороны США. Атака программы-вымогателя произошла в результате того, что администратор домена компании перешел по вредоносной ссылке, и запустилось вредоносное ПО для шифрования файлов. Поскольку тысячи компьютеров в сети находились в одном несегментированном домене, программа-вымогатель быстро распространилась по всем офисам компании, включая локальные резервные копии.

Сообщается, компания заплатила 500 000 долларов в качестве выкупа. Неизвестно, какая именно программа-вымогатель была задействована при атаке.

Другие значительные атаки месяца

  • В Великобритании лондонский Медицинский центр Хаммерсмит (Hammersmith) был атакован группой вымогателей Maze. В Медицинском центре проводятся ранние клинические испытания лекарств и вакцин. Атака произошла всего через несколько дней после того, как группа Maze пообещала не атаковать медицинские исследовательские организации во время пандемии Covid-19. После того, как Медицинский центр отказался выплатить выкуп, группа опубликовала личные данные тысяч его бывших пациентов. В средствах массовой информации цитировали директора Центра Малькольма Бойса, утверждавшего, что он скорее уйдет из бизнеса, чем заплатит выкуп.

Атаки программ-вымогателей в апреле 2020 года

4. Атака на компанию Energias de Portugal

В апреле сообщалось, что жертвой атаки стал португальский энергетический гигант Energias de Portugal (EDP). Киберпреступники зашифровали системы компании с использованием программы-вымогателя Ragnar Locker и потребовали выкуп в размере почти 10 миллионов долларов.

Злоумышленники утверждали, что украли и готовы обнародовать более 10 ТБ конфиденциальных данных компании, если не получат выкуп. В качестве доказательства они разместили скриншоты некоторых конфиденциальных данных на сайте утечки. Предположительно, эти данные включали конфиденциальную информацию о биллинге, контрактах, транзакциях, клиентах и ​​партнерах.

EDP ​​подтвердила факт атаки, но заявила, что доказательства компрометации конфиденциальных данных клиентов отсутствуют. Однако, исходя из того, что кража клиентских данных может обнаружиться в будущем, клиентам была предложена бесплатная защита личных данных от компании Experian в течение года.

Другие значительные атаки месяца

  • Cognizant – компания, входящая в список Fortune 500, одна из крупнейших поставщиков ИТ-услуг в различных отраслях, сообщила, что подверглась атаке программ-вымогателей. Атака затронула внутренние системы компании и привела к удалению внутренней директории, что вызвало нарушение в обслуживании клиентов. В отчете о финансовых результатах за второй квартал 2020 года, вышедшем в конце июля, Cognizant сообщила, что выручка в бизнес-сегментах снизилась на 3,4% до 4 миллиардов долларов. Частично это произошло из-за апрельской атаки вымогателей.

Атаки программ-вымогателей в мае 2020 года

5. Атака на компанию Grubman Shire Meiselas & Sacks

В мае Grubman Shire Meiselas & Sacks, юридическая фирма из Нью-Йорка, клиентами которой являются мировые знаменитости, такие как Мадонна, Элтон Джон и Роберт Де Ниро, стала жертвой программы-вымогателя REVil.

Киберпреступники утверждали, что использовали программу-вымогатель REvil или Sodinokobi для кражи личных данных клиентов, включая контрактную информацию, номера телефонов, адреса электронной почты, личную переписку и соглашения о неразглашении. Злоумышленники пригрозили опубликовать эти данные в девять этапов, если не получат выкуп в размере 21 миллиона долларов. Их требование было удвоено до 42 миллионов долларов, когда юридическая фирма отказалась платить.

Сообщается, что среди пострадавших в результате атаки знаменитостей были Брюс Спрингстин, Леди Гага, Ники Минаж, Мэрайя Кэри и Мэри Джей Блайдж. Юридическая фирма заявила, что не будет вести переговоры со злоумышленниками, и обратилась в ФБР для расследования.

Другие значительные атаки месяца

  • Университет штата Мичиган подвергся атаке программы-вымогателя NetWalker. NetWalker, также известная как Mailto – это программа-вымогатель, криминальный дебют которой состоялся в августе 2019 года. Злоумышленники заявили, что дают университету неделю, чтобы заплатить выкуп в обмен на доступ к зашифрованным файлам. В противном случае они угрожали утечкой личных и банковских данных студентов университета. В университете отказались платить выкуп, заявив, что прислушиваются к советам правоохранительных органов.

Атаки программ-вымогателей в июне 2020 года

6. Атака на компанию Honda

В июне автомобильный гигант Honda подвергся атаке программы-вымогателя Snake (также известной как Ekans), нацеленной на офисы компании в США, Европе и Японии. Как только атака была обнаружена, Honda приостановила определенные производства, чтобы устранить нарушения в компьютерной сети. Злоумышленники использовали программу-вымогатель для доступа и шифрования внутреннего сервера Honda и потребовали выкуп в обмен на предоставление ключа шифрования. Позже Honda сообщила, что никаких доказательств потери личных данных представлено не было.

Другие значительные атаки месяца

  • Колумбийский колледж в Чикаго был атакован группой вымогателей NetWalker, которая грозила продать данные студентов в даркнете, если в течение шести дней не будет оплачен выкуп. Колледж признал, что в ходе атаки был получен доступ к личной информации некоторых пользователей, но не уточнил, был ли заплачен выкуп и велись ли переговоры со злоумышленниками.

Атаки программ-вымогателей в июле 2020 года

7. Атака на компанию Orange

В июле Orange, французская телекоммуникационная компания, четвертый по величине оператор мобильной связи в Европе, стала жертвой программы-вымогателя Nefilim. Было атаковано подразделение бизнес-услуг, и корпоративные данные компании Orange были добавлены на сайт Nefilim в даркнете, где подробно указаны все утечки данных, имевшие место 15 июля. Украденные выборки данных клиентов Orange, по словам группы Nefilim, были запакованы в архив размером 339 МБ.

Nefilim – относительно новая группа-разработчик программ-вымогателей, ставшая известной в 2020 году. По заявлению Orange, атака затронула данные около 20 корпоративных клиентов подразделения бизнес-услуг.

Другие значительные атаки месяца

  • Правительство города Лафайет в штате Колорадо объявило в августе, что заплатило злоумышленникам 45 000 долларов после того, как устройства и данные были зашифрованы с помощью программ-вымогателей. Плата была произведена за получение ключа дешифрования после того, как не удалось восстановить системы из резервных копий. Правительство решило заплатить выкуп, чтобы свести к минимуму длительные перебои в обслуживании жителей. Тип использованной программы-вымогателя указан не был, однако в сообщении о сбоях говорилось, что были выведены из строя сетевые системы города. Атака повлияла на все, от систем онлайн-платежей до электронной почты и телефонных служб. Считается, что причиной стало фишинговое мошенничество или атака методом подбора пароля.

Атаки программ-вымогателей в августе 2020 года

8. Атака на университет штата Юта

В августе стало известно, что Университет штата Юта заплатил киберпреступникам выкуп в размере 457 000 долларов, чтобы они не раскрыли конфиденциальные файлы, украденные во время атаки с использованием программ-вымогателей. В рамках атаки были зашифрованы серверы факультета социальных и поведенческих наук, а злоумышленники украли незашифрованные данные до того, как зашифровать компьютеры.

Поскольку украденные данные содержали информацию о студентах и ​​сотрудниках, университет решил заплатить выкуп, чтобы избежать утечки информации. Кроме того, всем студентам и сотрудникам пострадавшего факультета было рекомендовано следить за своей кредитной историей на предмет мошенничества и изменить все пароли, используемые в интернете.

Другие значительные атаки месяца

  • Компания R1 RCM Inc. подверглась атаке программы-вымогателя. Эта компания, ранее называвшаяся Accretive Health Inc., является одной из крупнейших компаний США по взысканию медицинских долгов, имеет контракты с более чем 750 медицинскими организациями США и обрабатывает личные и медицинские данные десятков миллионов пациентов. В R1 RCM Inc. решили не раскрывать подробности о взломе и о том, какие системы и данные могли пострадать. Однако сообщалось, что при атаке использовалась программа-вымогатель Defray – целевая программа-вымогатель, обычно распространяемая через фишинговые сообщения электронной почты.

Атаки программ-вымогателей в сентябре 2020 года

9. Атака на компанию K-Electric

Сообщается, что в сентябре компания K-Electric, единственная распределительная электроэнергетическая компания в Карачи, Пакистан, подверглась атаке программы-вымогателя от группы Netwalker. Это привело к перебоям в работе биллинговой службы и предоставлении онлайн-услуг энергетической компании.

У компании K-Electric потребовали выкуп в размере 3,85 миллиона долларов, предупредив, что, если деньги не будут выплачены в течение семи дней, размер требований вырастет до 7,7 миллиона долларов. Группа Netwalker опубликовала архив размером 8,5 ГБ с файлами, предположительно украденными во время атаки, включая финансовые данные и сведения о клиентах.

Ранее группа Netwalker атаковала иммиграционные службы Аргентины, различные правительственные учреждения США и Калифорнийский университет в Сан-Франциско (заплативший выкуп более 1 миллиона долларов).

Компания K-Electric подтвердила, что произошел киберинцидент, но сообщила, что все критически важные клиентские службы полностью сохранили свои функции.

Другие значительные атаки месяца

  • В результате атаки программы-вымогателя был взломан веб-сайт четвертого окружного суда Луизианы и опубликованы в интернете конфиденциальные документы. Атак была выполнена с использованием программы Conti –относительно новой программы-вымогателя. Документы, опубликованные злоумышленниками в даркнете, касаются свидетелей, присяжных и обвиняемых по текущим делам.

Атаки программ-вымогателей в октябре 2020 года

10. Атака на информационное агентство Press Trust of India

В октябре были взломаны серверы информационного агентства Press Trust of India (PTI), и его работа была приостановлена на несколько часов. Представитель компании охарактеризовал инцидент как массовую атаку программы-вымогателя, нарушившую работу агентства и рассылку новостей подписчикам по всей Индии.

Программа-вымогатель была идентифицирована как LockBit – вредоносная программа, блокирующая доступ к компьютерным системам и требующая выкуп за восстановление данных.

Другие значительные атаки месяца

  • Software AG, одна из крупнейших компаний-разработчиков программного обеспечения, подверглась атаке со стороны группы вымогателей Clop, потребовавшей более 20 миллионов долларов. После того, как переговоры не увенчались успехом, злоумышленники опубликовали в даркнете скриншоты данных компании с изображениями отсканированных паспортов и удостоверений личности сотрудников, электронных писем сотрудников, финансовых документов и каталогов внутренней сети компании.

Атаки программ-вымогателей в ноябре 2020 года

11. Атака на Верховный суд Бразилии

В ноябре информационная инфраструктура Верховного суда Бразилии подверглась массированной атаке программ-вымогателей, в результате чего был отключен его веб-сайт.

Злоумышленники заявили, что база данных Суда полностью зашифрована и все попытки ее восстановить будут безрезультатными, а также оставили записку с требованием выкупа и просьбой связаться с ними по адресу электронной почты на сервисе ProtonMail. Злоумышленники также пытались атаковать другие веб-сайты, связанные с правительством Бразилии.

Другие значительные атаки месяца

  • Футбольный клуб «Манчестер Юнайтед» попал в заголовки газет, когда выяснилось, что он подвергся кибератаке. Позже клуб подтвердил, что это была атака программы-вымогателя. Однако, несмотря на всю изощренность атаки, у клуба были развернутые протоколы и процедуры на случай такого события. В клубе смогли обеспечить надлежащую киберзащиту, идентифицировать атаку и отключить затронутые системы, чтобы ограничить ущерб и защитить данные.

Атаки программ-вымогателей в декабре 2020 года

12. Атака на компанию GenRx Pharmacy

В декабре GenRx Pharmacy, медицинская компания из Аризоны, предупредила сотни тысяч пациентов о потенциальной утечке данных в результате атаки программы-вымогателя несколькими месяцами ранее. Компания заявила, что злоумышленники удалили ряд файлов, в том числе медицинскую информацию, используемую для обработки и доставки пациентам прописанных продуктов.

Другие значительные атаки месяца

  • Whirlpool, крупнейшая компания по производству бытовой техники, подверглась атаке программы-вымогателя со стороны группы Netfilim. В результате атаки сначала были украдены данные, а потом зашифрованы устройства. Позже украденные данные были опубликовали. Они включали документы, касающиеся выплат сотрудникам, запросы медицинской информации и проверки биографических данных.

Атаки программ-вымогателей становятся все более избирательными в отношении жертв и размеров выкупа. Утилита Kaspersky Anti-Ransomware обеспечивает защиту как для дома, так и для бизнеса. Однако, как и в случае с угрозами кибербезопасности, ключевым элементом защиты является бдительность.

Статьи по теме:

Выкуп невесты в стиле «медицина»

Медицинский выкуп невесты

Чего только не изобретут сценаристы и режиссеры для необычного свадебного бала. И не только эти фабулы привлекают организаторов свадебного торжественного гуляния. Например, в наши дни большой популярностью пользуются медицинские темы. С чем связано это увлечение благороднейшей из профессий и ее повседневностью, но сценарии на темы больницы, скорой помощи и им подобные все чаще встречаются на молодежных свадьбах.

В этом сюжете большую роль играет именно первая половина, которая продолжается до посещения молодоженами ЗАГСа. И всем, кто участвовал в обрядовых играх, сопровождающих бракосочетание, хорошо известен красивый и изысканный обычай выкупа невесты. Каждый свадебный сценарий отличается своеобразным подходом. Но приезд бригады Скорой помощи во главе с известным доктором или ученым светилом от медицины с многозначительной надписью на гигантском бейдже со словом «Дохтурь» не может сравниться с иным сюжетом и решением сценария.

Продолжение

В подъезде

Счастливый жених, надев маску и бахилы попадает в подъезд, а там табличка «терапевтическое отделение». Его встречает «терапевт» и предлагает пройти осмотр. С помощью ложечки осматривает горло жениха и говорит, что оно воспалено и что дальше жениха нельзя пускать. Чтобы понять серьезность заболевания, предлагает будущему супругу громко спеть серенаду.

Жених поет (друзья активно ему подпевают), доктор «обрабатывает» горло с помощью шприца (без иглы), в котором сладкая вода, а также выдает витамины, которые вынимает из большой банки с названием «Виагра».

Ту же процедуру предлагает провести и с его друзьями (для профилактики). Делает заключение, что у молодого человека любовный вирус. Затем говорит, что вакцина и витамины иностранного производства, очень дорогие, поэтому, жениху нужно заплатить за лечение. Жених, конечно, платит и следует дальше.
На лестничной клетке второго этажа находится «психиатрическое отделение». Здесь доктор (подруга невесты) предлагает молодому человеку пройти небольшое обследование. Для этого, показывает жениху рисунки с различными предметами и спрашивает их значение.

К примеру, олимпийские кольца – свадебные кольца, знак, обозначающий бесконечность – счастливая и долгая семейная жизнь и т.д. Затем показывает цифры и спрашивает, что они означают. К примеру, это может быть день рождения возлюбленной либо будущей тещи, размер обуви будущей жены и т.д. Если жених отвечает без ошибок, то его пропускают дальше, предварительно оформив справку.

Выше находится «родильное отделение»

…где молодого человека встречает акушерка, а рядом на стульях лежат новорожденные (куклы). Проверив справку жениха, она просит жениха сначала помочь перепеленать новорожденных, а затем обещает пропустить его к невесте.

Жениху может помогать в этом деле свидетель (надеть подгузник, завернуть малыша в пеленку и завязать бант). После этого испытания жених наконец оказывается у палаты невесты. Здесь его встречает свидетельница, уточняет, прошел ли жених медосмотр, освоил ли обращение с малышами.

Получает утвердительный ответ, после чего спрашивает невесты, готова ли та к выписке? Невеста утверждает, что чувствует себя отлично. Свидетельница говорит о том, что после болезни необходимо выполнять следующие рекомендации: провести медовый месяц на морском побережье и получать каждый день знаки внимания от жениха — это укрепляет здоровье.

Далее, когда невеста уже готова следовать в ЗАГС выясняется, что у нее есть только бахилы, а свадебные туфли украли. Чтобы не задерживать молодых, свидетельница предлагает жениху купить ей «новые» и обозначает их стоимость. Молодой человек платит деньги и забирает туфли своей невесты. После этого, весь «медицинский персонал больницы» поздравляет молодую пару с выздоровлением и желает им никогда больше не болеть.

Стилизованный выкуп медицина

Интересно будет выглядеть такая свадебная карета у молодоженов, работающих в этой сфере и у пары, совершенно ничего не понимающей в медицинском обслуживании. Например, особенно актуальным будет выглядеть так называемый профессиональный медицинский осмотр по отношении друзей жениха и его самого, потому что все побывали в свое время на аналогичных мероприятиях в военкомате. Призыв в армию все помнят, как и его особенности.

Сценарий такой. Надпись на столе, где заседает по-настоящему неподкупная комиссия во главе со строгим доктором, гласит, что пройти мимо никак нельзя. Подружка невесты – медсестра предлагает пройти обследование на вероятность сильной и неизлечимой болезни. Поставив диагноз «бесконечная любовь с отягощающими заболеваниями», жениху предлагают пройти дальнейшее обследование и получить страховку, где крупными цифрами написан медицинский полис, обозначающий сумму в разной валюте. Это и есть выкуп невесты на свадьбе в стиле медицины. Главное – не продешевить!

Оформляем помещение

  • До того, как жених приедет на выкуп, нужно как следует украсить помещение. Следует развесить таблички с названием кабинетов и фамилиями принимающих сегодня врачей. Для создания полного ощущения, что прибывшие гости становятся посетителями самой настоящей больницы, крепим к стенам и дверям вывески «вход воспрещен», «лаборатория», «не входить, идет кварцевание», а так же таблички с изображением красного креста и номером вызова скорой помощи « 03».
  • Будет очень интересно, если подружки невесты сделают доску почета, на которой будут красоваться они сами, а так же родители невесты в белых колпаках и халатах. На двери подъезда можно прикрепить надпись «Больница» или «Карантин».

Выкуп медицина

Здесь возможны варианты сценок с посещением больницы, в роли врачей выступают подружки невесты или свидетели.

Офтальмолог

Возможно несколько вариантов проведения выкупа в этом стиле. Давайте рассмотрим каждый из них подробнее.

Выбираем сценарий для выкупа невесты

Вариант №1. Приобретение для любимой

Не менее интересен сценарий в стиле офтальмологической больницы. Этот сценарий отличается тем, что прибывшему за своей невестой будущему супругу, одна из подруг предлагает рассмотреть традиционную таблицу и назвать цифры, написанные шрифтами разной величины. Под каждой из них нарисован автомобиль, дом, шуба, бриллианты и даже вилла на морском берегу и яхта. То есть все, что супруг должен будет приобрести для любимой жены.

И если жених совсем «незрячий», то самыми крошечными цифрами написана сумма выкупа за прекрасную невесту. В противном случае, она достанется тому, у кого зрение намного лучше и он знает, как завоевать сердце супруги.

Вариант №2. Попади дротиком в мишень

Виновник торжества, направляясь за своей любимой, заходит в ее подъезд и даже поднимется на этаж, но тут для него уготован сюрприз в стиле проверки зрения. Итак,

Специалист: Возьмите инструмент и закройте им глаз.

Снова врач: А теперь друг любезный вот вам вручаю дротик, и попадите-ка в самый центр мишени ради возлюбленной. Только, чур, не волынить, и не расслабляться!

Жених первоначально прикрывает один глаз и бросает дротик в мишень, затем аналогично происходит процесс и со вторым.

Окулист заявляет: Ну, что я вам хочу поведать. Результат показал наличие отклонения, а именно ухудшение зрения на фоне волнения. Я определил диагноз: «Влюбленность» и прописываю, есть морковку для остроты зрения вместе с вашей любимой.

Вариант №3. Найди суженую

Данный вариант осмотра у окулиста, несомненно, рассмешит присутствующих. Жениха перед входом к любимой встречают завернутые в различные занавески или лохмотья подружки невесты. «Наряды» на них одеты таким образом, чтобы лица не были видны. Конечно же, невесты нет, а присутствующие предлагают жениху найти суженую. За каждое неверное решение жених получает штраф. После нескольких попыток виновнику торжества сообщается, что его невесты здесь нет, и ставится окулистом диагноз – «Расфокусировка зрения на почве влюбленности».

Вариант№4. Рассмотри число

Выкуп невесты в этом стиле интересен тем, что помимо зрения, жених еще должен знать даты.

Окулист: Давайте-ка, молодой человек, проверим вашу зоркость. Ну-ка, взгляните на таблицу! Видны ли вам эти цифры? Расскажите-ка нам, что они значат.

Например, в таблице могут быть занесены такие цифры:

  • возраст невесты;
  • дата ее рождения;
  • день знакомства молодых;
  • дата первого поцелуя;
  • день свадьбы.

Сказочный выкуп невесты (сценарий)

Невропатолог

Кроме окулиста можно задействовать также и иных специалистов. Свадебный осмотр у невропатолога тоже интересен. Существует несколько вариантов выкупа невесты в этом стиле. Давайте рассмотрим несколько из них.

Вариант №1. Добрые и «злые» слова

Первоначально для придания интереса, специалист берет молоток огромного размера и делает вид, совершения попытки удара виновника торжества по колену. Жених может избежать такой участи, но при условии, что он заплатит выкуп.

Жених получает листок бумаги с написанными на нем фразами и словами. Часть из них носит положительный характер, остальные – отрицательный. Задачей виновника торжества является чтение первых так как есть. Например, зайка, любимая и так далее. Вторые же он должен переделывать на ходу и придавать им положительный оттенок. Например, Когда ты подашь жрачку на стол? меняется на «Любимая, когда мы будет обедать?» или «Опять ты спустила все деньги на шмотки?» — «Родная, как хорошо, что ты купила себе это новенькое платье, ты в нем просто королева». Когда жених не справляется с испытанием и сбивается, он получает штраф. При успешно пройденном испытании, невропатолог с гордостью заявляет: «Уважаемый! Ваш диагноз – «Выдача желаемого за действительное!».

Начало

Начинается выкуп с того момента, когда жених подходит к подъезду дома, где живет его невеста. Путь ему преграждает «медсестра» (свидетельница невесты) с табличкой, что в доме «КАРАНТИН», а перед дверью подъезда натянута лента красного цвета, закрывающая проход.

«Медсестра» спрашивает у жениха цель его прохода в карантинную зону. Будущий супруг объясняет, что он идет к невесте, что у них сегодня свадьба. Свидетельница кричит в рупор «главному врачу», выглядывающему в окно, фамилию и имя невесты, есть ли у них такая пациентка? Главврач отвечает, что такая пациентка есть и ее уже вылечили, поэтому надо пропустить жениха, пусть ее выписывает и забирает для регистрации в ЗАГС.

Жених пытается пройти, но свидетельница все равно не хочет его пропускать, так как в больницу без бахил входить нельзя. К тому же необходимо надеть маску, которой у жениха тоже нет. Другая подруга невесты предлагает жениху купить эти аксессуары за определенную сумму.

Подставные жених и невеста

Свидетелей или других желающих переодевают в жениха и невесту, смешнее будет, если в платье облачится мужчина, а в костюм – женщина (можно также обратиться в агентство, чтобы роль молодоженов сыграли профессиональные мимы). Гости приходят на праздник и видят, что молодожены подставные, и спрашивают, куда делись настоящие. Им говорят, что их украли, чтобы их освободить, надо пройти квест.

Квест будет заключаться в наборе заданий для гостей, которые по цепочке приведут их к жениху и невесте. Обычно квест состоит из 4-5 точек, в каждой из которых гости находят загадку, разгадав которую, они узнают, куда им следует направляться дальше.

Совет: обязательно подготовьте для гостей в каждом пункте квеста напитки и закуски, чтобы они могли подкрепиться во время игры.

Второй день свадьбы без тамады в кафе или ресторане

В кафе или ресторане удобно продолжать застолье, особенно, когда за окном слякоть, холодный ветер или мороз до 30 градусов. Торжество в данном случае проходит в непринужденной обстановке, а молодым супругам предоставляют заказать меню с их любимыми блюдами.

Гости, родители, подруги и друзья, которые были свидетелями на свадьбе, снова соберутся вместе, обсудят последние новости, прочитают трогательные до слез поздравления на свадьбу.

На второй день не возбраняется проводить веселые конкурсы, поиграть в игры, поделиться своими впечатлениями от свадьбы.

Вот один веселый сценарий второго дня свадьбы без тамады.

При входе в кафе или ресторан стоит стол, за которым сидят «врач-нарколог» , «медсестра» и друг жениха — фельдшер. На столе должна лежать коробка для денег с надписью «Посильная помощь молодым».

Кроме этого на стол кладут стетоскоп, прибор для измерения давления и молоточек. На всех участниках конкурса должен быть надет халат, где прикреплен бейджик с фамилией. Так у врача написано: «Врач-нарколог Опохметологов», у медсестры стоит фамилия Наливайко, а у фельдшера — Сутрапьян.

Встречают гостей у дверей сестра-Наливайко и фельдшер Сутрапьян примерно с такими словами:

Медсестра: « Ну, гости дорогие как спалось? В глазах двоится, может выпить вам водицы?»

Фельдшер: « Проходите к доктору на осмотр! Правила у нас такие! »

Медсестра и фельдшер подводят гостей к столу, где сидит доктор.

Доктор: « На что жалуемся больные? Что вчера употребляли? Что вчера закусывали? Давайте сначала заполним историю болезней, и я выпишу лекарство».

Затем доктор осматривает глаза «пациентов», слушает сердце и дает ценные указания, выписывает лекарства и микстуры, на которых написано:

  • Настойка пшеницы на спирту — водка;
  • Отвары из солнечных стран — коньяк из солнечной Армении;
  • Столовый настой доктора Винного — шампанское.

ФБР предупреждает системы здравоохранения о вымогательстве Hive после атаки Memorial Health System

Подразделение кибербезопасности ФБР предупреждает организации о программах-вымогателях Hive, ссылаясь на признаки взлома и недавние инциденты. Программа-вымогатель активно атакует системы здравоохранения.

Предупреждение последовало за нападением той же группы на систему здравоохранения «Мемориал» в середине августа. Хотя система здравоохранения заявила, что личная и финансовая информация сотрудников и пациентов не была скомпрометирована, атака отключила ее компьютерные системы 8 августа.15.

По заявлению ФБР, программа-вымогатель

Hive была впервые обнаружена в июне 2021 года и демонстрирует возможности шифрования файлов и прекращает процессы резервного копирования и копирования файлов для проведения своих атак.

Программа-вымогатель использует различные тактики, например фишинговые электронные письма с вредоносными вложениями, для компрометации предприятий. В записках содержится призыв к жертвам приобрести программное обеспечение для дешифрования с помощью выкупа и угроза утечки полученных данных о жертвах на сайт TOR «HiveLeaks», предупреждает ФБР. Встроенное вредоносное ПО получает доступ к протоколу удаленного рабочего стола (RDP) для перемещения по целевой сети.

Помимо фишинговых заметок, ФБР сообщило, что некоторым жертвам также поступали телефонные звонки с просьбой заплатить за их файлы.

СВЯЗАННО: Memorial Health отменяет операции, возвращается к бумажным документам в ответ на кибератаку

«Выплата выкупа может побудить противников атаковать дополнительные организации, побудить других преступных субъектов участвовать в распространении программ-вымогателей и / или финансировать незаконную деятельность», — говорится в сообщении ФБР. «Уплата выкупа также не гарантирует, что файлы жертвы будут восстановлены.”

ФБР идентифицировало различные индикаторы взлома, такие как приложения, домен и различные файлы. Агентство рекомендует (PDF) целевым организациям принять определенные меры предосторожности, включая резервное копирование данных и многофакторную аутентификацию, и настоятельно призывает их сообщать об инцидентах с программами-вымогателями.

Предупреждение поступило в связи с ростом числа кибератак в сфере здравоохранения на фоне пандемии COVID-19. Scripps Health и DuPage Medical Group также пострадали от хакеров в этом году. В мае агентство выпустило аналогичное предупреждение о шифровальщике Conti, нацеленной на сети здравоохранения.

атак программ-вымогателей ставят под угрозу доступность медицинских устройств: кибер-руководитель FDA

Краткое описание погружения:

  • Атаки программ-вымогателей на сети медицинских учреждений вызывают «перебои в работе» медицинских устройств, что подвергает опасности жизни пациентов, по словам Кевина Фу, исполняющего обязанности директора по кибербезопасности Центра устройств и радиологического здоровья FDA.
  • «У вас не может быть безопасного и эффективного медицинского устройства, если оно недоступно» из-за программ-вымогателей, — сказал Фу на ежегодной конференции AdvaMed на этой неделе, отметив большие изменения в индустрии медицинских технологий за последнее десятилетие с точки зрения признания растущих киберугроз для устройств. .«Национальные государства и организованная преступность — субъекты реальной угрозы — причиняют вред, нанося ущерб безопасности и эффективности медицинских устройств», — предупредил Фу.
  • Ужасная оценка
  • Фу появилась после того, как The Wall Street Journal сообщил о первой предполагаемой смерти в больнице по вине программы-вымогателя. Кибератака 2019 года на медицинский центр в Алабаме предположительно повлияла на нормальную работу монитора сердцебиения плода и поста медсестер. Родители ребенка, рожденного с обернутой вокруг шеи пуповиной, который умер через девять месяцев после тяжелого повреждения мозга, подали в суд на больницу, которая отрицает обвинения.

Анализ погружений:

Управление генерального инспектора HHS в июньском отчете отметило, что первая известная атака программ-вымогателей, затронувшая сетевые медицинские устройства, произошла в мае 2017 года, когда глобальная атака программы-вымогателя WannaCry затронула радиологические устройства в некоторых больницах. По оценке OIG, первая смерть в результате атаки с использованием программ-вымогателей произошла в сентябре 2020 года, когда немецкая больница была вынуждена отказать пациенту, нуждающемуся в неотложной помощи.

Совсем недавно четверть медицинских организаций, участвовавших в опросе Ponemon Institute, заявили, что они заметили рост смертности в результате атаки программ-вымогателей.

По словам Фу, в связи с широким использованием подключенных к сети медицинских устройств системы здравоохранения подвергаются повышенному риску неблагоприятного воздействия на лечение пациентов.

«Степень взаимосвязанности медицинских устройств действительно изменилась», — сказал Фу на конференции AdvaMed на этой неделе. «Последствия меняются только из-за того, насколько мы от них зависим».

Фу указал на атаку программы-вымогателя в начале этого года, когда онкологические пациенты, проходящие лучевую терапию в четырех медицинских учреждениях, были вынуждены перенести встречи после сбоя программного обеспечения, вызванного кибератакой на облачную службу онкологии внешнего поставщика.

Кибер-глава FDA назвал этот инцидент в начале 2021 года «переломным моментом» для безопасности медицинских устройств.

«Вместо того, чтобы просто отключить доступ к электронным медицинским картам, что по-прежнему довольно неудобно, в данном случае процесс исправления вымогателя вызвал отключение, так что пациенты не могли получать эту конкретную терапию с помощью медицинского устройства», — сказал Фу. «Это было то, чего мы раньше не видели».

По словам Фу, новой задачей для организаций здравоохранения и индустрии медицинских технологий является обеспечение доступности медицинских устройств на фоне растущих киберугроз, которые ставят под угрозу безопасность пациентов.

«Невозможно получить безопасное и эффективное медицинское устройство, если оно недоступно», — утверждал Фу. «Точно так же у вас не может быть безопасного и эффективного медицинского устройства, если у вас нет соответствующих мер кибербезопасности для решения проблем, имеющих клиническое значение».

По словам Фу, программа-вымогатель

привлекла внимание к уже проводимой FDA деятельности. «Что меняется сейчас, так это понимание того, что это на самом деле более важно, чем мы ожидали. Посмотрите, что происходит, когда программа-вымогатель лишает больницу или медицинское устройство возможности оказывать помощь пациентам.«

FDA ищет дополнительные законодательные органы для усиления кибербезопасности медицинских устройств на фоне растущего числа программ-вымогателей и других кибератак на медицинские организации. По словам Сюзанны Шварц, директора Управления стратегического партнерства и технологических инноваций CDRH, в Плане действий FDA по безопасности медицинских устройств на 2018 год изложена кибер-дорожная карта агентства для усиления надзора на протяжении всего жизненного цикла устройств.

Шварц сообщил MedTech Dive в августе, что агентство хочет потребовать от компании medtech заранее, как часть предмаркетной подачи, иметь Ведомость материалов по программному обеспечению (SBOM) — электронно-читаемый формат, предназначенный для обеспечения инвентаризации сторонних компонентов в устройствах. а также возможность обновлять и вносить поправки в систему безопасности устройства в дизайн продукта.

Выступая на конференции AdvaMed, директор CDRH Джефф Шурен сказал, что в ближайшие месяцы агентство планирует выпустить обновленное руководство по «предпродажным ожиданиям в отношении дизайна и обзора устройств для обеспечения кибербезопасности».

Fu утверждает, что медицинские устройства «должны разрабатываться с учетом требований безопасности, чтобы противостоять даже повседневным, обычным угрозам, таким как программы-вымогатели». Тем не менее, в настоящее время нет законодательного требования, предпродажного или постмаркетингового, которое прямо заставляло бы производителей устройств решать вопросы кибербезопасности.

«Я бы хотел, чтобы мы уделяли больше внимания премаркету, чтобы через пять лет нам не приходилось тратить столько же на постмаркет», — сказал Фу. «Обеспечивая безопасность, мы получим гораздо более безопасные и эффективные медицинские устройства, несмотря на растущие и изощренные киберугрозы».

Растущая угроза атак программ-вымогателей на больницы

28 октября 2020 года в отдел информационных технологий (ИТ) Медицинского центра Университета Вермонта (UVM) начали поступать десятки звонков от сотрудников с жалобами на странные проблемы с доступом к компьютеру.Обеспокоенные, члены команды центра в Берлингтоне начали искать признаки вредоносного программного обеспечения и быстро нашли файл с инструкциями о том, как связаться с предполагаемыми исполнителями кибератаки.

Центр вместо этого заблокировал электронную почту, доступ в Интернет и основные части компьютерной сети организации, чтобы предотвратить дальнейший ущерб.

В течение почти месяца сотрудники Медицинского центра UVM не могли использовать электронные медицинские карты (ЭМК), программы расчета заработной платы и другие жизненно важные цифровые инструменты.В течение нескольких дней сотрудники даже не знали, к каким пациентам назначены приёмы. Многие операции пришлось перенести, а больные раком были вынуждены отправиться в другое место для лучевой терапии.

Хотя центр так и не заплатил выкуп, атака обошлась примерно в 50 миллионов долларов, в основном из-за упущенной выгоды, говорит директор медицинской информации UVM Health Network Дуг Джентиле, доктор медицины. И ИТ-персоналу потребовалось три недели, работая круглосуточно и без выходных, чтобы очистить сетевые системы и восстановить тысячи поврежденных компьютеров.

Gentile распространяет этот совет на все больницы: «Если кибербезопасность не входит в число ваших двух главных приоритетов, она должна быть им», — говорит он.«Если у вас нет надежного профиля безопасности, вы, скорее всего, получите удар».

«Системы больниц были хрупкими и до пандемии. Затем атаки программ-вымогателей стали более разнообразными, более агрессивными и с более высокими требованиями к оплате ».

Джош Корман
Руководитель целевой группы по кибербезопасности и безопасности инфраструктуры (CISA) COVID-19

Атака программ-вымогателей на Медицинский центр UVM похожа на многие другие атаки, поразившие сотни больниц за последние годы: хакеры получают доступ к компьютерной системе, шифруют файлы, в которых она запущена, а затем требуют оплаты за ключ дешифрования для разблокировки доступа.

Корпорации по всему миру в последние месяцы испытали рост атак с использованием программ-вымогателей, в том числе Colonial Pipeline и мясоперерабатывающие предприятия JBS, а здравоохранение — одна из наиболее пострадавших отраслей.

«Системы больниц и без того были хрупкими до пандемии», — отмечает Джош Корман, глава целевой группы по COVID-19 Агентства по кибербезопасности и безопасности инфраструктуры (CISA). «Затем атаки программ-вымогателей стали более разнообразными, более агрессивными и с более высокими требованиями к оплате.”

Фактически, согласно опросу ИТ-специалистов, более одной из трех медицинских организаций во всем мире сообщили, что в 2020 году они подверглись атаке программ-вымогателей. Более того, по данным HealthITSecurity , только с ноября 2020 года сектор вырос на 45%.

«Злоумышленники понимают, что мы говорим о жизни и смерти», — говорит Амар Юсиф, MBA, главный информационный директор UTHealth в Хьюстоне. «Есть отличный стимул просто заплатить и разблокировать устройство, чтобы мы могли лечить пациентов.”

Но больницы не беспомощны перед высокотехнологичными вымогателями. Арсенал инструментов может помочь предотвратить или устранить атаки программ-вымогателей. Однако все меры требуют времени и денег.

«Организации здравоохранения склонны откладывать инвестиции в кибербезопасность. Может быть трудно перенаправить ресурсы на информационную безопасность, если кажется, что это происходит за счет обслуживания пациентов », — говорит Стивен Лопес, доктор философии, магистр делового администрирования, старший директор по информационной безопасности AAMC. «Но в этой среде услуги для пациентов подвергаются риску, если организации не будут защищаться от программ-вымогателей.”

Больницы под прицелом

По мнению экспертов, в последние годы стало ясно, что больницы подвергаются безжалостным атакам.

«Киберпреступники ежедневно проверяют каждую больницу; каждый компьютер, несколько раз в день », — отмечает Дин Ситтиг, доктор философии, профессор биомедицинской информатики в Школе биомедицинской информатики UTHealth в Хьюстоне.

И может потребоваться всего один сотрудник, который попался на поддельное электронное письмо, чтобы быстро разослать вредоносный код по сети в поисках дополнительных уязвимостей, которые можно использовать.

Изменения, связанные с пандемией, только повышают уязвимость. Телемедицина и удаленная работа добавили новые возможности в системы, а экономические неудачи вынудили некоторые больницы уволить и / или уволить сотрудников службы кибербезопасности. «Было больше того, что нужно было защищать в сочетании с меньшими возможностями для защиты», — говорит Корман.

Степень и влияние успешной атаки могут быть огромными. Согласно одному исследованию, только в 2020 году пострадали более 600 организаций здравоохранения США и более 18 миллионов историй болезни пациентов, что обошлось примерно в 21 миллиард долларов.Когда прошлой осенью было совершено нападение на Universal Health — крупную сеть больниц, работающую в нескольких штатах, — ей пришлось переместить хирургических пациентов и перенаправить машины скорой помощи в другие больницы.

«Киберпреступники ежедневно проверяют каждую больницу; на каждом компьютере по несколько раз в день ».

Дин Ситтиг, доктор философии
Профессор Школы биомедицинской информатики UTHealth

Эксперты отмечают, что некоторые типы больниц особенно уязвимы по разным причинам.

«Там может быть одна [сельская] больница, обслуживающая шесть округов с тысячами людей, и географически другого выхода, если она попадет», — говорит Джек Куфал, главный специалист по информационной безопасности Michigan Medicine.«Это реальная опасность».

Учебные больницы, которые проводят биомедицинские исследования, также могут подвергаться большему риску, поскольку исследовательский процесс обычно требует большего потока информации и данных внутри и между организациями, что увеличивает возможности компрометации компьютерных систем.

И хотя автономные больницы могут применять нисходящий подход к кибербезопасности, учебным больницам необходимо развивать творческий потенциал и автономию, подходящие для академической среды, — объясняет Куфал.

«В [учебных больницах] постоянно бывают небольшие вспышки программ-вымогателей, и мы регулярно их сдерживаем», — добавляет он, сравнивая с погодой. «Это похоже на легкий ливневый дождь. Вопрос в том, сможете ли вы пережить сложную атаку программы-вымогателя, которая больше похожа на торнадо ».

Борьба с плохими парнями

Конечно, больницы могут предпринять важные шаги, чтобы защитить себя от киберпреступников.

Эксперты объясняют, что необходимы надежные брандмауэры и частое обновление антивирусного ПО.Но даже если что-то тревожное и ускользнет, ​​не все потеряно.

«Допустим, сотрудник получает заблокированное изображение на экране с текстом, требующим X долларов за ключ дешифрования», — говорит Куфал. «Мы говорим им, что этого не делаем. Мы просто сдерживаем атаку, перестраиваем эту машину, принимаем меры для предотвращения подобных атак и идем дальше ».

Движение вперед возможно отчасти благодаря файлам резервных копий, которые ИТ-специалисты используют для восстановления зараженных компьютеров. Резервное копирование файлов — стандартный защитный маневр.Но загвоздка в том, как это делается.

В октябрьском документе 2020 года, предупреждающем руководителей здравоохранения о неизбежных атаках программ-вымогателей, CISA рекомендовала подход к резервному копированию 3-2-1. Это позволяет сохранить три копии всех критически важных данных как минимум в двух различных форматах и ​​хранить одну копию в автономном режиме, вне досягаемости вредоносного кода.

Сегментация — разделение сетей на более мелкие участки — может еще больше усилить защиту от программ-вымогателей.

«С сегментацией, когда вы обнаруживаете программы-вымогатели в части вашей сети, вместо того, чтобы выключать всю систему, вы можете быстро изолировать этот один сегмент», — объясняет Юсиф.«Если у вас 10 000 компьютеров, у вас не может быть 10 000 сетей, но, возможно, у вас может быть 100 сетей».

У Юсифа есть и другие цифровые уловки в рукаве. Например, он скрывает в своей компьютерной системе фальшивые электронные записи или медицинские устройства, которые обнаруживают вредоносные программы и затем предупреждают ИТ-персонал, чтобы они могли быстро укрепить свои реальные активы.

Но, пожалуй, самый мощный инструмент кибербезопасности — это человеческий капитал организации, считают эксперты.

Kufahl стремится сотрудничать с сотрудниками.«Речь идет о том, чтобы относиться к некоторым из самых умных людей, которых вы встретите в своей жизни, с уважением и как с частью уравнения, — говорит он. «Вы должны помнить, что они не являются потребителями вашей безопасности — они являются частью вашей безопасности».

Лопес подчеркивает необходимость информирования персонала о явных признаках фишинговых писем, скрывающих вредоносный код. «Чтобы быть эффективной, образовательная программа должна показывать персоналу, как выглядят поддельные электронные письма», — подчеркивает он. Часто такие сообщения включают срочный запрос конфиденциальной информации, такой как пароль, чтобы избежать закрытия учетной записи, что может заставить получателей действовать, прежде чем думать.

«Если вы сможете повысить базовую« гигиену безопасности »сотрудников в отношении фишинговых писем, вы сможете избежать или смягчить большинство атак вредоносного ПО», — говорит Лопес.

Когда больница находится в заложниках

Иногда даже самые умные люди и самые передовые технологии не могут предотвратить серьезную атаку программ-вымогателей.

Тогда пришло время решить: должна ли больница платить выкуп, который может достигать шести или семи цифр?

«Вору нельзя доверять», — говорит Ситтиг. «Если вы отправите им 100 000 долларов, чтобы разблокировать вашу систему, они могут сказать:« А теперь пришли мне еще 200 000 долларов.«Это происходит чаще, чем вы ожидаете».

Тем не менее, более одной из трех медицинских организаций предпочитают платить — даже несмотря на то, что ФБР не рекомендует это делать, отчасти для предотвращения побуждения преступников к дальнейшим атакам.

Корман отмечает, что учреждения могут принять решение о выплате выкупа, полагая, что страхование покроет расходы. Но это уравнение может измениться. «Некоторые страховщики совершенно недовольны своими выплатами, и потеря денег не является жизнеспособной моделью», — говорит он.

Итак, если платить — не лучший вариант, что тогда?

Федеральные власти советуют приезжать прямо к ним. Корман объясняет, что не все больницы поступают так, часто из-за неуместного опасения, что их оштрафуют за то, что они не сохранят записи о пациентах. Но он отмечает, что его роль — не офицера полиции или регулятора. «Мы действительно больше похожи на пожарных, которые приезжают потушить пожар. Фактически, правила безопасной гавани защищают именно от этих опасений ».

«Сегодня уровень грамотности руководителей в вопросах кибербезопасности заметно отличается.Поддержка резко возросла. Это вселяет во меня большие надежды ».

Джек Куфал
Директор по информационной безопасности Michigan Medicine

Эксперты также призывают больницы иметь план на случай серьезной атаки кибербезопасности.

Когда часть его сети пострадала в результате кибербезопасности в июне, University of Florida Health связался с аптеками, чтобы заполнить недостающую информацию о лекарствах, и отправил пациентов к внешним врачам, чтобы обеспечить непрерывность лечения.Эд Хименес, генеральный директор одной из пострадавших больниц, отмечает, что персонал имел решающее значение для его учреждения. «Наши преданные своему делу сотрудники — поистине наши герои, поскольку они взяли на себя задачу восстановления нормальной работы, часто жертвуя временем, проведенным со своими близкими, ради дополнительной работы», — говорит он.

Куфаль рекомендует, чтобы в больницах были планы действий в чрезвычайных ситуациях, которые объединяли бы команды, выходящие далеко за пределы ИТ-отдела.

«Юридические вопросы, связь, закупки — все мы должны сотрудничать в рамках общего сценария действий в случае атаки», — говорит он.«В больницах есть процесс управления инцидентами для активных стрелков, наводнений и пандемий. Программы-вымогатели не менее особенные ».

Куфаль говорит, что, по его мнению, руководители здравоохранения готовы к столь активным усилиям.

Пять лет назад ИТ-лидерам было трудно убедить генеральных директоров в крайней необходимости инвестировать в кибербезопасность, говорит он. «Сегодня уровень грамотности руководителей в вопросах кибербезопасности заметно отличается. Поддержка резко возросла, — добавляет Куфал. «Это вселяет в меня большие надежды.”

В прошлом году

хакеров в сфере здравоохранения потребовали выкуп в среднем в размере 4,6 миллиона долларов, сообщает BakerHostetler

. В последнем выпуске ежегодного отчета BakerHostetler Data Security Incident Response Report было обнаружено, что программы-вымогатели в 2020 году продолжали представлять угрозу — и что многие случаи приводили к судебным искам.

Здравоохранение было одной из отраслей, наиболее пострадавших от отслеживаемых инцидентов с программами-вымогателями, уступая только образованию. А для организаций, охваченных отчетом, средний начальный спрос на программы-вымогатели составлял колоссальные 4 583 090 долларов.

«В 2019 году резко возросло количество программ-вымогателей, основная тактика заключалась в том, чтобы зашифровать как можно больше устройств в сети одновременно. Затем в конце 2019 года группа Maze изменила тактику — она ​​начала кражу данных перед их шифрованием», — говорится в отчете.

В отчете продолжалось: «Это дало группе две точки давления и заставило компании платить выкуп, даже если они восстанавливали данные с помощью резервных копий, чтобы предотвратить раскрытие украденных данных. Не потребовалось много времени, чтобы десятки других злоумышленников приняли это решение. тактика.

«И, как игрок, использующий большую стопку фишек для покупки банка, эти группы были воодушевлены своими выигрышами, чтобы увеличить свои первоначальные требования, иногда на десятки миллионов долларов».

ПОЧЕМУ ЭТО ВАЖНО

В то время, когда ресурсы системы здравоохранения уже истощены из-за COVID-19, программы-вымогатели могут быть особенно разрушительными.

И хотя Министерство здравоохранения и социальных служб США, Федеральное бюро расследований и другие руководители служб безопасности советуют не выплачивать выкуп, некоторые системы в любом случае делают это из очевидной необходимости.

В сфере здравоохранения средняя выплата выкупа составляла 910 335 долларов — не совсем то, что запрашивают в 4,6 миллиона долларов, но все же огромная сумма.

Выкуп не был единственной ценовой системой, с которой столкнулись. Согласно отчету, средняя стоимость судебно-медицинской экспертизы составила 58 963 доллара.

В отчете также отмечается растущая тенденция к подаче более мелких коллективных исков о взломе данных. Из 20 инцидентов, раскрытых в 2020 году, девять были связаны с медицинской или медицинской информацией.

Управление по гражданским правам также заключило несколько соглашений, связанных с нарушениями HIPAA, на сумму от 100 000 до 6 долларов.85 миллионов.

«В то время как некоторые принудительные меры были основаны на невыполнении анализа рисков или соблюдении соответствующих политик и процедур HIPAA, другие были связаны с отсутствием шифрования или контроля доступа», — говорится в отчете.

«На данном этапе OCR может искать низко висящие плоды, а не сосредотачиваться на конкретном аспекте HIPAA», — продолжает он.

БОЛЬШОЙ ТРЕНД

В этом году уже произошло несколько громких инцидентов с программами-вымогателями, при этом Scripps Health столкнулся с серьезной разрушительной атакой только в минувшие выходные.

Провайдер был вынужден отложить встречи и прекратить доступ пациентов к своему онлайн-порталу, сообщают местные отчеты.

В апреле компания Elekta, занимающаяся разработкой программного обеспечения для лучевой терапии, объявила о взломе, предположительно являющемся программой-вымогателем, которая затронула не менее 170 систем здравоохранения и больниц по всей стране.

А до этого, в феврале, французская страховая компания MNH подверглась собственной атаке.

НА УЧЕТЕ

В отчете BakerHostetler предлагается ряд стратегий для систем здравоохранения, которые сталкиваются с угрозами программ-вымогателей, в том числе с упором на основы.

«Одно или несколько из этих трех обстоятельств присутствовали в каждом событии воздействия программы-вымогателя: нет [обнаружение конечной точки и ответ], неэффективное решение / реализация резервного копирования, открытый протокол удаленного рабочего стола», — говорится в нем.

«Знайте, где хранятся [ваши планы резервного копирования], какие резервные копии они сохраняют и что нужно, чтобы использовать их для восстановления», — посоветовал он.

Кэт Джерчич — старший редактор Healthcare IT News.
Twitter: @kjercich
Электронная почта: kjercich @ himss.org
Healthcare IT News — это издание HIMSS Media.

Атака с использованием программ-вымогателей в больницах привела к смерти младенца, утверждается в иске

В новом отчете The Wall Street Journal подробно описывается кибератака, которая, как утверждается в иске, может стать причиной первого смертельного исхода, связанного с программой-вымогателем в США

ПОЧЕМУ ЭТО ВАЖНО
Атака с использованием программ-вымогателей, нацеленная на Мобильный медицинский центр Springhill в штате Алабама в июле 2019 года, вызвала отключение ИТ-систем больницы более чем на три недели, согласно отчету, что потребовало возврата к бумажным диаграммам, что нарушило общение с персоналом и ухудшение видимости мониторов сердцебиения плода в родильном отделении и родильном отделении.

В иске Тейранни Кидд утверждает, что она не была проинформирована о том, что больница находилась в процессе отражения кибератаки, когда она прибыла на плановую индукцию родов.

Когда дочь Кидда родилась, она не реагировала на пуповину, обмотанную вокруг ее шеи; ее реанимировали, но через девять месяцев она умерла от последующего повреждения мозга.

В иске утверждается, что отключенные ИТ-системы Спрингхилла означали, что важные данные об учащенном сердцебиении ребенка — информация, которая могла бы обеспечить более быстрое родоразрешение путем кесарева сечения — были недоступны для лечащего врача-акушера.

«По имеющимся сведениям, единственное отслеживание плода, доступное медицинским работникам во время госпитализации Тейранни, — это бумажная запись у ее постели», — говорится в иске.

«Поскольку многочисленные электронные системы были скомпрометированы в результате кибератаки, информация об отслеживании плода не была доступна на посту медсестер или для любого врача или другого медицинского работника, который физически не присутствовал в родильном отделении Тейранни», — говорится в иске.

«В результате количество поставщиков медицинских услуг, которые обычно следили бы за ее родами и родами, было значительно сокращено, а важные для безопасности уровни избыточности были устранены.«

Больница отрицает правонарушения.

«Мы оставались открытыми, и наши преданные своему делу медицинские работники продолжали заботиться о наших пациентах, потому что пациенты нуждались в нас, и мы вместе с независимыми лечащими врачами, которые использовали свои привилегии в больнице, пришли к выводу, что это безопасно», — сказал Springhill Medical. Генеральный директор центра Джеффри Сент-Клер в заявлении для журнала Journal .

БОЛЬШОЙ ТРЕНД
«Если это будет доказано в суде, это станет первой подтвержденной смертью в результате атаки вымогателя», — согласно WSJ, в беседе с аналитиками, которые считают, что Спрингхилл стал мишенью варианта Рюка, который ограничил сотни людей. больниц и домов престарелых за последние годы.

Но это не первый случай со смертельным исходом, предположительно связанный с атакой программы-вымогателя. Год назад Healthcare IT News сообщило о смерти немецкой женщины после того, как ее лечение было отложено, когда скорая помощь была вынуждена перенаправить на 20 миль в сторону после того, как серверы университетской клиники Дюссельдорфа были зашифрованы.

По мере того, как масштабы и интенсивность эпидемии программ-вымогателей увеличиваются, многие эксперты опасаются, что подобные неблагоприятные инциденты станут более частым явлением.Совсем недавно новый отчет Ponemon Institute показал связь между программами-вымогателями и повышенным уровнем смертности.

Из 600 опрошенных руководителей ИТ-отдела здравоохранения и безопасности 43% респондентов заявили, что их организации подверглись атаке с использованием программ-вымогателей. Из них 45% заявили, что, по их мнению, атака привела к срыву операций по уходу за пациентами; 70% указали на задержки в процедурах и тестах; 65% заявили, что увеличилось количество переводов пациентов или отвлечения учреждений; 36% указали на рост осложнений после процедуры; и 22% заявили, что уровень смертности увеличился.

Все больше больниц вкладывают больше средств в борьбу с угрозой программ-вымогателей для безопасности пациентов — то, что давно назрело. То же самое можно сказать и о более жестких ответных мерах со стороны правоохранительных органов, которые, похоже, тоже имеют место — о чем свидетельствует недавнее обещание Министерства юстиции повысить приоритет расследования программ-вымогателей до уровня терроризма.

В ЗАПИСИ
«Это шокирующий и отрезвляющий отчет о реальных последствиях кибератак», — сказал Дуг Бриттон, генеральный директор компании Haystack Solutions, занимающейся вопросами кибербезопасности, в своем заявлении по поводу отчета Wall Street Journal .«Это должно дать понять всем, кто считает, что кибератаки — это безобидный способ получения незаконной прибыли от безликих корпораций; кибератаки имеют последствия».

«Было неизбежно, что атака вымогателя будет виновата в смерти; теперь это произошло», — добавил Сарью Найяр, генеральный директор охранной фирмы Gurucul. «Мы можем только надеяться, что правоохранительные органы начнут более серьезно относиться к программам-вымогателям и другим хакерским атакам, и что организации, использующие свои системы в жизненно важных ролях, будут работать над улучшением своей практики кибербезопасности.«

Twitter: @MikeMiliardHITN
Напишите письмо автору: [email protected]

Healthcare IT News — это издание HIMSS.

Baby умерла из-за атаки программы-вымогателя на больницу, говорится в иске

Ребенок из Алабамы родился с серьезной черепно-мозговой травмой и в конце концов умер из-за неудачного ухода, потому что ее больница боролась с атакой программы-вымогателя, утверждается в иске.

Данная заявка является первым заслуживающим доверия публичным заявлением о том, что чья-то смерть была, по крайней мере частично, вызвана хакерами, которые удаленно выключали больничные компьютеры в попытке вымогательства, что является растущей тенденцией киберпреступности.

Иск, поданный Тейранни Кидд, матерью ребенка, впервые был опубликован в The Wall Street Journal. Оно утверждает, что больница, Медицинский центр Спрингхилла, не сообщила ей, что компьютеры больницы вышли из строя из-за кибератаки, и впоследствии оказала ей значительно ограниченную помощь, когда она прибыла, чтобы родить дочь.

Медицинский центр Спрингхилла в Мобил, Алабама. Карты Google

Спрингхилл объявил в 2019 году, что он стал жертвой «инцидента сетевой безопасности» — распространенного эвфемизма для кибератаки.Как сообщал в то время местный новостной канал WKRG, Спрингхилл утверждал, что в то время принимал регулярное количество пациентов, хотя некоторых он отказывался от посещения из-за атаки вымогателя.

Кидд первоначально подала в суд на больницу в январе 2020 года, а затем внесла поправки в иск в июле после смерти ее дочери. В больнице не ответили на запрос о комментарии. Через своего адвоката Кидд отказалась от комментариев, потому что судебный процесс еще продолжается.

Согласно иску, Кидд не была проинформирована о том, что Спрингхилл боролась с кибератакой, когда она пришла, чтобы родить свою дочь, а затем врачи и медсестры пропустили ряд ключевых тестов, которые показали бы, что пуповина была намотана вокруг шея ребенка, что привело к повреждению мозга и смерти девять месяцев спустя.

Если бы она знала, что хакеры атаковали больницу, Кидд предпочла бы родить ребенка в другом месте, говорится в иске.

Программы-вымогатели, с помощью которых хакеры блокируют компьютеры жертвы и требуют плату за программу, чтобы снова их можно было использовать, — это быстро развивающаяся многомиллиардная мировая киберпреступная индустрия. Около 850 медицинских сетей и больниц в США только в этом году пострадали от программ-вымогателей, сказал Аллан Лиска, аналитик по программам-вымогателям из компании Recorded Future, занимающейся кибербезопасностью.

Специалисты по кибербезопасности особенно обеспокоены атаками на медицинские учреждения, которые могут быстро выйти из строя, если их компьютерные сети выйдут из строя. В течение многих лет они с мрачным нетерпением ждали момента первой подтвержденной смерти в результате атаки программы-вымогателя в больнице.

«Это ужасно, но мы ожидали этого годами, потому что, когда что-то пойдет не так, рано или поздно кто-то умрет», — сказала Лиска.

Немецкая женщина умерла в 2020 году после того, как ее перевели в другое отделение неотложной помощи, поскольку ближайшая больница была поражена программой-вымогателем.Но позже государственные органы обнаружили, что не было достаточных доказательств того, что программа-вымогатель сыграла ключевую роль в ее смерти.

Кевин Коллиер — репортер, освещающий политику в области кибербезопасности, конфиденциальности и технологий для NBC News.

Сайрус Фаривар внес свой вклад.

Не стоит платить выкуп — особенно в здравоохранении

Концепция

Ransomware довольно проста: киберпреступники получают доступ к компьютеру, а затем, как следует из названия, удерживают этот доступ и все его данные в заложниках до тех пор, пока им не будут переведены деньги.Это вымогательство на уникальном и современном технологическом уровне, которое в настоящее время набирает обороты.

В частности, в сфере здравоохранения это вызывает особую озабоченность — предполагаемые вымогатели обойдутся отрасли более чем в 20 миллионов долларов. И провайдеры справедливо ждут худшего. Недавний опрос показывает, что 63% поставщиков медицинских услуг ожидают, что их организации будут атакованы в течение следующего года. Это даже не подбрасывание монеты.

У ФБР и Министерства внутренней безопасности есть строгие рекомендации против платить хакерам, захватившим ваши файлы в результате атаки вымогателя.Но в тот момент, когда ваши данные находятся в заложниках, а ваши операции в буквальном смысле являются вопросом жизни и смерти, сложнее следовать этому совету извне.

Итак, давайте рассмотрим практические причины, по которым злоумышленникам невыгодно платить, и способы подготовить свою организацию к тому, чтобы избежать больших выплат в будущем.

Стоит ли рассматривать вопрос о выплате выкупа?

Очень просто? Нет. Основная причина в том, что, несмотря на удовлетворение требований злоумышленников, вероятность получить обратно полный архив данных очень мала.

  1. Более трети медицинских организаций, подвергшихся атаке программ-вымогателей, решили заплатить своим злоумышленникам, чтобы получить обратно зашифрованные данные. А взамен? Среднестатистический поставщик медицинских услуг получил в лучшем случае около двух третей своих данных. То же исследование показало, что 29% вернули 50% или меньше своих данных, и только 8% вернули все данные после оплаты требований.

Помните, что нет никаких гарантий получения каких-либо данных в обмен на задержку завершения транзакции.Вы не знаете, что вообще ничего получите, даже если поговорите с самым дружелюбным из мошенников.

  1. Злоумышленники знают, когда они держат вас на волоске, и понимают, что если вы готовы заплатить первое требование, вы, вероятно, готовы заплатить и второе. Так было с кардиологической больницей Канзаса. Выполнив требования злоумышленников, больница предположила, что получит ключ для расшифровки своих данных. Вместо этого им пригрозили вторым требованием. Если вы заплатите злоумышленникам, вы, скорее всего, не сможете сохранить эту транзакцию СМИ.Атаки программ-вымогателей сейчас появляются в новостях почти каждый день, и киберпреступники внимательно следят за тем, кто платит. Хотя вы можете избавиться от одного злоумышленника, выполнив его требования, вы отправляете злоумышленникам по всему миру сигнал о том, что готовы вести переговоры. По мере того, как объем атак программ-вымогателей разрастается до 6 триллионов долларов, огромный объем и масштаб атак сделают невозможной оплату нескольких требований выкупа.
  2. В связи с постоянным ростом числа программ-вымогателей компании, в том числе в сфере здравоохранения, обратились к страхованию от кибербезопасности.А когда злоумышленникам производятся выплаты, это может привести к резкому росту вашего страхового взноса. Цены на мировое киберстрахование за последний год уже выросли на 32%. Даже в случае, если страхование используется для оплаты спроса, можно ожидать резкого повышения премий. Так что, хотя страхование кибербезопасности — отличная идея, имейте в виду, что платные атаки будут иметь длительное влияние на ваши ежемесячные платежи в будущем. В конце концов, эта новая стоимость в любом случае будет соответствовать первоначальному требованию ваших злоумышленников.

Как избежать уплаты

Есть несколько очень практичных шагов, которые помогут отразить нападение и защитить себя, свою больницу, свой бизнес, свою организацию — и действительно все, что вы хотите защитить на уровне земли.

  1. Вкладывая средства в план аварийного восстановления, вы инвестируете в контроль над ситуацией, если атака когда-либо произойдет, и позволяет вам использовать восстановительный подход к атакам. Планы аварийного восстановления в сочетании с его аналогом — резервным восстановлением — это верный способ избежать больших сумм и быстро восстановить работу.

Восстановление после сбоев и резервное копирование — лучшие страховые полисы в вашем арсенале, но только около 50% больниц имеют полностью подробный план. Еще 40% имеют частично разработанный план. Учитывая количество больниц, которые считают, что они будут атакованы в следующем году, было бы разумно сделать это вашим первым упреждающим шагом в борьбе с программами-вымогателями.

  1. Кибератаки никогда не удастся предотвратить на 100%, поэтому вашей следующей задачей должно быть создание плана реагирования на инциденты.Это позволит всем заинтересованным сторонам в вашей организации немедленно и эффективно двигаться в правильном направлении и начать устранение угрозы.

План реагирования на инциденты станет вашей картой для навигации как по угрозам, так и по их последствиям, помогая минимизировать риски и сократить время простоя. Убедитесь, что ваш план охватывает не только вашу немедленную реакцию, но и распространяется на следующие дни, недели и месяцы после нападения злоумышленников.

  1. Организациям необходимо применять многоуровневый подход к безопасности, чтобы заранее обнаруживать атаки и защищаться.Многоуровневый подход означает внедрение различных решений, обеспечивающих безопасность бизнеса в разных точках взаимодействия. В долгосрочной перспективе оцените свое состояние безопасности. Включает ли это следующее — потому что это абсолютно необходимо:
  • Защита конечных точек для предотвращения вторжений всех устройств
  • Фильтрация электронной почты и защита от спама для предотвращения нажатия сотрудниками опасной или вредоносной ссылки — часто самой большой угрозой безопасности в организации —
  • Управление уязвимостями, которое поможет минимизировать поверхность атаки
  • Информация о безопасности и управление событиями (SIEM)
  • Управление мобильным устройством

Помните, эти плохие актеры хотят, чтобы вы подумали, что существует невероятный уровень непосредственности, которого на самом деле не существует.Ваши инстинктивные страхи — вот их преимущество. Все сейчас или никогда. Они создают эти тикающие часы, чтобы заставить вас вспотеть.

Не поддавайтесь этому страху и не платите выкуп. Легко сказать, но гораздо труднее сделать, когда больница остановлена, а пациенты находятся на волоске. Проще говоря, анализ требований к игре с точки зрения затрат и выгод доказывает, что это не лучшая стратегия для борьбы с атакующими. Будьте активны в предотвращении атак с целью выкупа и избегайте крупных выплат в будущем.

Фото: аняберкут, Getty Images

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *