WannaCry ransomware: Hospitaler blev advaret om at lappe system til beskyttelse mod cyber-angreb – men ikke

0
171

Nul

National Health Service (NHS) var sårbare overfor de WannaCry ransomware angreb, fordi, på trods af lokale health trusts bliver advaret om at lappe deres systemer, mange havde undladt at gøre det.

En National Audit Office (NAO) undersøgelse af Maj ‘ s globale cyber-angreb — som tog ned IT-systemer på mange NHS organisationer-har fundet, at effekten af WannaCry kunne have været forhindret, hvis grundlæggende sikkerhed bedste praksis havde været anvendt.

Ifølge NAO ‘s rapport, NHS Digital — sundhedsvæsenet’ s data, og DET organ — udstedt kritiske alarmer i hele Marts og April advarsel organisationer til at lappe deres systemer med henblik på at forhindre, at en begivenhed som WannaCry sker.

I April, har Microsoft frigivet en nødsituation patch til at beskytte mod EternalBlue, en lækket NSA hacking værktøj, der bruger en version af Windows Server Message Block (SMB) netværksprotokol til at sprede sig på tværs af en inficeret netværk ved hjælp af orm-lignende egenskaber.

Det var denne exploit, som drevet WannaCry og ført til hurtig spredning på netværk i hele verden, herunder det offentlige SUNDHEDSVÆSEN. En NHS-talsmand fortalte ZDNet, at kritiske alarmer til at lappe systemer blev udstedt i svar til Microsoft opdatering af software til at beskytte mod udnyttelse.

Tidligere råd, der er udstedt i 2014, ved Institut for Sundheds-og Cabinet Office advaret om, hospitaler og GP-operationer, at det var vigtigt for dem at have “robuste planer” for at migrere væk fra den gamle software, som Windows XP, i April 2015. På trods af dette, de ældre Microsoft-operativsystemet fortsat fælles i NHS.

I alt en tredjedel af NHS-fonde i England blev afbrudt af den WannaCry angreb: 81 236 trusts hele England blev ramt af angrebet, og 595 GP praksis blev også ramt. Ingen betalt løsesum, som dem, der står bag WannaCry.

Låst ude af systemer af fil-kryptering af malware, mange NHS var nødt til at ty til pen og papir, og tusindvis af operationer og aftaler blev aflyst.

“Ingen skade er forvoldt patienter, og der var ingen hændelser for patienten data bliver skadet eller stjålet. Afprøvet og testet beredskabsplaner blev aktiveret hurtigt, og vores hårdtarbejdende NHS personale gik den ekstra mil for at yde patientpleje, holde indvirkning på NHS service og patienter til et minimum,” sagde Keith McNeil, chef for klinisk information officer for sundhed og omsorg på NHS i England.

istock-459246447.jpg

Den BRITISKE National Health Service) blev et af de mest høj-profil ofre for WannaCry ransomware angreb.

Billede: Getty

I nogle tilfælde, det tog uger for at komme sig fuldstændigt, og NAO-rapporten siger, at NHS stadig ikke kender det fulde omfang af afbrydelse-som kunne have været meget værre, hvis cybersecurity forsker Marcus Hutchins ikke havde opdaget en WannaCry kill switch, som forhindrede ransomware fra at sprede sig til flere systemer.

Se også: Ransomware: executive-guide til en af de største trusler på nettet

Mens Department of Health siges at have udviklet en plan for at reagere på en stor skala cyber-angreb, havde det ikke været testet på lokalt plan, hvilket fører til forvirring om, hvem der skal lede svar til WannaCry.

Hertil kommer, at e-mail-systemer bliver taget ned som følge af angrebet betød, at dem, der er inficeret med ransomware havde problemer med at kommunikere med de nationale NHS — i sidste ende fører til kommunikation, der sker via mobile enheder og WhatsApp.

Tech Pro Forskning

DET leader ‘ s guide til truslen fra malware fileless

Netværk sikkerhedspolitik

Frokost og lære: BYOD regler og ansvar

Retningslinjer for opbygning af sikkerhedspolitikker

Sikkerhed bevidsthed og uddannelse-politik

I sidste ende konkluderer rapporten, at alle organisationer, der er inficeret med WannaCry delte den samme sårbarhed og “simple action” kunne have været taget for at forhindre det ved at sikre den korrekte patches og opdateringer var på plads. NAO siger, at der ikke er lektier, NHS, skal lære af hændelsen.

“WannaCry cyber-angreb havde potentielt alvorlige konsekvenser for det offentlige SUNDHEDSVÆSEN og dets evne til at yde pleje til patienter. Det var en forholdsvis usofistikeret angreb og kunne have været forhindret af NHS følgende grundlæggende IT-sikkerhed bedste praksis,” sagde Amyas Morse, der er leder af National Audit Office.

“Der er mere avanceret cyber trusler derude end WannaCry så afdelingen og NHS har brug for at få deres handle i fællesskab for at sikre, at det offentlige SUNDHEDSVÆSEN er bedre beskyttet mod fremtidige angreb.”

NHS siger, at det vil tage ved lære af hændelsen og er ved at tage skridt til at sikre en mere effektiv indsats, der kan tages i tilfælde af, at et lignende angreb i fremtiden. Svar planer siges at være blevet skærpet og £21m i finansiering har været stillet til rådighed for at øge cyber-modstandsdygtighed over for uopsættelig og akut pleje-centre. “Essential action” er også blevet taget for at sikre lokale firewalls.

“Vi glæder os over resultatet af denne undersøgelse, der sætter fokus på nogle af de udfordringer, vi står overfor i løbet af de WannaCry hændelse, og i vores rolle til at advare NHS organisationer til kendte cyber security trusler og rådgive dem om passende skridt der skal tages for at minimere risici,” sagde Dan Taylor NHS Digital chef for sikkerhed.

“Vi har lært en masse fra WannaCry og arbejder tæt sammen med vores kolleger i andre nationale organer til at fortsætte med at lytte, lære og tilbyde støtte og service til frontline organisationer.”

Relaterede dækning

Efter ransomware angreb: Hospitaler er stadig ved at komme fra WannaCry infektion

Mens de fleste tjenester, der er vendt tilbage til normal, London ‘ s Barts Health NHS Trust er stadig annullere nogle aftaler og transaktioner med henblik på at “køre alle tjenester sikkert”.

Ransomware angreb: Organisationer rundt omkring på kloden samle stumperne op efter WannaCry udbrud

Fabrikker, virksomheder og regeringer i hele verden, der kommer til udtryk med den største ransomware angreb er observeret i historien.

Ransomware er nu stor forretning på den mørke web-og malware-udviklere er penge

Nogle ransomware sælgere er nu støde lønninger på over $100.000 et år.

LÆS MERE OM IT-KRIMINALITET

WannaCry ransomware var den største udfordring i år, siger cybersecurity centreThe globale ransomware-epidemien er bare med at komme i gang [CNET]Din manglende evne til at anvende kritisk cybersecurity opdateringer er at sætte din virksomhed i fare fra den næste WannaCry eller Petya6 tips til at undgå ransomware efter Petya og WannaCry [TechRepublic]Større end WannaCry: En kæmpe cyber-angreb vil ske, medmindre vi genoverveje sikkerhed, siger GCHQ

Relaterede Emner:

EU

Sikkerhed-TV

Data Management

CXO

Datacentre

0