Estudo da Sophos revela que 75% dos ataques de ransomware a organizações de saúde envolveu encriptação de dados

9 meses atrás 128

O grupo alerta que esta é a taxa mais elevada dos últimos três anos e sublinha que houve um aumento significativo em relação aos 61% registados no ano passado.

A Sophos, grupo de desenvolvimento e fornecimento de software e hardware de segurança, nas conclusões do seu relatório “The State of Ransomware in Healthcare 2023”, revela que os cibercriminosos encriptaram dados com êxito em quase 75% dos ataques de ransomware a organizações de saúde.

Para além disso, apenas 24% das organizações de cuidados de saúde foi capaz de interromper um ataque de ransomware antes de os atacantes encriptarem os seus dados (contra 34% em 2022), sendo esta a taxa mais baixa de interrupção de ataques comunicada pelo setor nos últimos três anos.

“Para mim, a percentagem de organizações que conseguem parar um ataque antes da encriptação é um forte indicador da maturidade da segurança do setor. No entanto, no setor da saúde este número é bastante baixo: apenas 24%. Para além disso, está a diminuir, o que sugere que o setor está ativamente a perder terreno contra os ciberataques e é cada vez mais incapaz de detetar e impedir um ataque em curso”, aponta o Fiel CTO da Sophos, Chester Wisniewski.

“Parte do problema é que a sofisticação dos ataques de ransomware continua a aumentar e os atacantes estão a acelerar as cronologias dos seus ataques. No nosso estudo ‘Active Adversary Report for Tech Leaders’ mais recente, descobrimos que o tempo médio desde o início de um ataque de ransomware até à sua deteção era de apenas cinco dias. Também descobrimos que 90% dos ataques de ransomware ocorreu após o horário laboral normal”, sublinha.

Nesse sentido, Chester Wisniewski realça que a ameaça de ransomware tornou-se simplesmente demasiado complexa para que a maioria das empresas a consiga enfrentar sozinha, defendendo, assim, que todas as organizações, e especialmente as da área da saúde, precisam de modernizar a sua abordagem de defesa contra cibercrimes, que deve deixar de ser apenas preventiva para passar a monitorizar e investigar ativamente os alertas 24/7, além de que devem também assegurar ajuda externa sob a forma de serviços como a deteção e resposta geridas.

Outras conclusões do estudo revelam que em 37% dos ataques de ransomware em que os dados foram encriptados com sucesso, os dados também foram roubados, o que sugere um aumento do método “double-dip”, e  que as organizações de cuidados de saúde estão agora a demorar mais tempo a recuperar de ataques, já que apenas 47% recupera numa semana, em comparação com 54% no ano passado.

O número global de ataques ransomware contra organizações de saúde inquiridas diminuiu de 66%, em 2022, para 60%, este ano, e as credenciais comprometidas foram a causa principal dos ataques de ransomware contra organizações de cuidados de saúde, seguidas de exploits.

O estudo, que incluiu três mil líderes de Tecnologias de Informação/Cibersegurança, em organizações com entre 100 a cinco mil colaboradores, incluindo 233 organizações do setor da saúde, em 14 países das Américas, Europa, Oriente Médio e África (EMEA) e Ásia-Pacífico, indica ainda que o volume de organizações de cuidados de saúde inquiridas que pagaram resgates diminuiu de 61% no ano passado para 42% este ano, valor inferior à média de todos os setores, que se situa nos 46%.

“Em 2016, o Hospital da Cruz Vermelha de Córdova, em Espanha, sofreu um ataque de ransomware que atingiu os servidores e encriptou centenas de ficheiros, registos médicos e outras informações importantes sobre os doentes. Foi uma grande perturbação para as nossas operações e interferiu com a nossa capacidade de cuidar dos doentes”, descreve o Chefe de Sistemas de Informação e Comunicações do Hospital da Cruz Vermelha de Andaluzia, José Antonio Alcaraz Pérez.

“Há muito em jogo nos ataques de ransomware contra organizações de cuidados de saúde, e os atacantes sabem-no, o que significa que seremos sempre um alvo. Após este ataque de ransomware, trabalhámos arduamente com a Tekpyme para reforçar as nossas defesas e reduzimos o nosso tempo de resposta a incidentes em 80%”, acrescenta, realçando que apesar de o setor como um todo estar a registar melhorias, ainda há trabalho a fazer, devido à natureza em constante mudança do cibercrime.

“Esperamos que as organizações de cuidados de saúde possam tirar partido da ajuda que é disponibilizada por fornecedores de segurança como a Sophos, para evitar um ‘perigo de vida’ muito real se os sistemas ficarem offline devido a um ataque de ransomware”, diz ainda.

Já o Diretor do FBI, Cristopher Wray, realça que o ciberespaço está hoje repleto de players sofisticados em termos técnicos que procuram vulnerabilidades para explorar. “Tudo isto se traduz numa ciberameaça multidimensional de players que possuem as ferramentas necessárias para paralisar hospitais inteiros. Realizar parcerias com o setor privado é fundamental para a nossa missão. A informação que [estes hospitais] partilham tem impacto no mundo real e pode salvar empresas e vidas reais,” afirmou.

Assim, a Sophos recomenda que as organizações reforcem os escudos defensivos com: ferramentas de segurança que defendem contra os vetores de ataque mais comuns, incluindo proteção de endpoints com fortes capacidades anti-exploit para evitar a exploração de vulnerabilidades, e Zero Trust Network Access (ZTNA) para impedir o abuso de credenciais comprometidas; tecnologias adaptativas que respondem automaticamente aos ataques, perturbando os adversários e ganhando tempo para que as equipas de defesa possam responder; deteção, investigação e resposta a ameaças 24/7, sejam providenciadas internamente ou por um fornecedor especializado em Deteção e Resposta Geridas (MDR).

Por outro lado, aconselha a otimizar a preparação para ataques, incluindo a realização regular de cópias de segurança, praticar a recuperação de dados a partir de cópias de segurança e manter um plano de resposta a incidentes atualizado, e, por fim, manter uma boa higiene de segurança, incluindo a aplicação atempada de patches e a revisão regular das configurações das ferramentas de segurança.

Ler artigo completo