Ransomware Angriff! Was Tun am ersten Tag

Ransomware Angriff! Was Tun am ersten Tag

ransomware attack

Ransomware ist eine wogende, und es dauert eine Maut auf den Sektor healthcare. In der Tat, ransomware-Angriffe auf Unternehmen erhöhte sich um 195% in den ersten drei Monaten des Jahres 2019. Der Preis dieser Angriffe wächst zu. Im ersten Quartal 2019, die Durchschnittliche ransomware Nachfrage war 93% höher als im Jahr 2018.

Im Gesundheitswesen ist die am stärksten von allen Branchen. Healthcare Verletzungen entfielen 37% aller ransomware Vorfälle. Daher ist es unerlässlich, dass Sie wissen, was zu tun vor der Zeit bei Ihrer Praxis oder Einrichtung bestimmt, ein Angriff im Gange ist.

Betrachten wir einmal, was Sie tun sollten, auf dem ersten Tag eines ransomware-Angriffs.

Ransomware Angriff! Was tun am ersten Tag

1. Entdeckung

Lassen Sie uns sagen, Sie arbeiten bei einer großen medizinischen Praxis. Sie beginnen, haben Probleme beim Zugriff auf eine Anwendung oder ein system, das eine wesentliche Komponente Ihrer Arbeit. Der server gar nicht mehr reagiert, so Kontaktieren Sie bitte das IT-Helpdesk. Zur gleichen Zeit, das Sicherheits-team startet Warnungen empfangen. Diese alle sind die ersten Anzeichen, dass ransomware ist, halten Sie Ihre Organisation als Geisel.

Sobald ein ransomware-Angriff bestätigt wird, die sofortige Maßnahmen ergriffen werden müssen. Infizierte Server und Endpunkte sollten geschlossen werden, enthalten den Auswirkungen des Angriffs. Zur gleichen Zeit, IT-und Sicherheits-teams müssen zu untersuchen. Vielleicht ist der Angreifer Zugriff auf das system erlangt, durch die Ausnutzung von Löchern Links durch fehlende patches. Vielleicht war es ein phishing-Angriff. Oder vielleicht hat der Hacker einen anderen Weg gefunden, in.

Verwandte Inhalte: Healthcare 2019 Top Cyber-Bedrohungen-und Was zu Tun ist Über Sie

2. Entscheidungen

Nach der Bestätigung des Angriffs, Ihre Organisation — wahrscheinlich auf der executive-Ebene — hat eine große Entscheidung zu treffen. Sie bezahlen die Cyberkriminellen? Oder ignorierst du das Lösegeld verlangt, und bekommen, zurück zum Geschäft, indem Sie die folgenden Ihre disaster recovery-Protokoll?

Die Entscheidung zu bezahlen, oft kocht nach unten zu einfachen Wirtschaft. Ist es weniger teuer, und wird es zu weniger Ausfallzeiten, um die Hacker die Anforderungen und Ihnen zu Vertrauen, um einen gültigen Schlüssel für die Entschlüsselung zum wiederherstellen des systems und Wiederherstellung der kompromittierten server?

Die Antwort ist nicht immer leicht. Es hängt von mehreren Faktoren ab:

  • organisatorische Protokoll für eine solche situation
  • die Leichtigkeit, mit der können Sie eine Wiederherstellung aus backups
  • die Höhe des Lösegeld verlangen
  • die Art von system, das kompromittiert wurde.
  • Anspruchsvolle IT-Organisationen Zug auf disaster recovery und einen Prozess, die es Ihnen ermöglicht, sich zu erholen und neu erstellen Umgebungen, die in einer Angelegenheit von Stunden. Dadurch wird sichergestellt, dass die Patienten, Anbieter und die operativen und finanziellen Auswirkungen minimiert werden. Jedoch, viele Organisationen tun können, backups, aber nie operationalisiert es. Das lässt Sie unsicher darüber, wie lange es dauern wird, sich zu erholen und werden wieder normal.

    Healthcare-Anbieter oft das Lösegeld zu bekommen-Systeme zurück und läuft schnell — vor allem, wenn die Angriffe Auswirkungen von kritischen Systemen. Zum Beispiel, Krankenhaus-Notfallabteilung, nicht leisten können, für Ihre Systeme down zu sein. Dies ist, weil die Fähigkeit zu sehen bei Patienten in Geschichte oder finden Sie test-Ergebnisse könnte eine Frage von Leben oder Tod. Allerdings, wenn ein Angriff trifft, ein kleiner Radiologie-Labor, die Organisation kann entscheiden, nicht zu zahlen, weil noch ein paar Stunden recovery-Zeit nicht wesentlich beeinflussen Patienten oder führen zu erheblichen Ausfallzeiten.

    3. Anforderungen

    Wenn Ihre Organisation entscheidet, zu zahlen, der nächste Schritt ist, herauszufinden, wie gerecht die Angreifer gerecht zu werden. Die meisten Hacker heute versuchen die Zahlung in bitcoin. Also, werden Sie brauchen, um zu schaffen ein bitcoin-Konto und die Zahlung, dann hoffen, dass der Angreifer Folgen Sie durch mit einem Schlüssel für die Entschlüsselung. Wenn der Angreifer einen Schlüssel, der IT-Abteilung haben wird, um es zu testen, da gibt es viele Vorfälle von Angreifern nicht einmal bezahlt.

    Warum backup-und recovery-Sache

    Eine starke backup-und recovery-plan ist der Schlüssel, um erfolgreich die Wiederherstellung von einer ransomware Angriff mit minimalen Ausfallzeiten und Kosten. Dies ist wichtig, unabhängig davon, ob Ihre Organisation zahlt die Angreifer Lösegeld.

    Eine wichtige Lektion ist hier nicht nur anschauen, klinische und finanzielle Systeme, sondern auch für IT-Systeme, wie Active Directory, Telefon-Nummern und-Systeme, interne und externe websites, und anderen Systemen, die unerlässlich sind, um die Kommunikation mit internen und externen Stakeholdern. In vielen Fällen, wenn Sie Ihre backup-Systeme werden Häufig aktualisiert und kann problemlos zugegriffen werden und operationalisieren, könnten Sie ignorieren die hacker, enthalten die attack-und restore-Vorgänge, ohne die Zahlung eines Lösegeldes.

    Es ist auch wichtig, um zu testen, diese sicherungen in regelmäßigen Abständen während der nicht-Notfälle und nicht warten, bis er angreift, um herauszufinden, ob Sie arbeiten oder nicht. Dadurch wird sichergestellt, dass die Versorgung der Patienten nicht verzögert und die Kosten im Zusammenhang mit Ausfallzeiten minimiert werden.

    Was ist zu tun, wenn Sie sich entscheiden, das Lösegeld zu bezahlen

    Selbst wenn Sie sich dazu entscheiden, das Lösegeld zu bezahlen, werden Sie wollen, um sofort zu beginnen, sichern Sie Ihre Systeme, während die Exekutive Führung bestimmt Ihr Ansatz und vermittelt überweisung für einen Schlüssel für die Entschlüsselung. Das IT-team sollte über die backup-und recovery-Prozess, während security behebt die Ursache des ransomware-Attacke.

    Da gibt es keine Garantie, dass die Hacker geben Sie einen gültigen Schlüssel für die Entschlüsselung einmal bezahlt, ist es wichtig, nicht zu verzögern, diesen Schritt als könnte es dazu führen, dass Sie sich auch länger als nötig.

    Sobald das system entschlüsselt wird oder als Teil der recovery-Prozess, ist es wichtig, zu bauen neue Umgebungen auf, die das system ausgeführt wird. Best practices für die Wiederherstellung von einem ransomware-Angriff gehören das löschen des Speichers und cache und wischte sich das gesamte system reinigen. Wenn der Angriff geschah auf einem virtuellen server, es sollte komplett gelöscht werden. Diese Schritte sind notwendig, weil ransomware verlassen konnte, hinter nuggets zu geben, command/control-Funktionalität weiter nach vorn.

    Fazit: vorbereitet Sein, vor ransomware-Angriffen vor der Zeit

    Ransomware-Angriffe sind häufiger als je zuvor aber die Erholung ist möglich, wenn Sie Folgen Sie den richtigen best practices. Ihre Organisation kann schnell die Probleme und normalen Betrieb fortsetzen, wenn im Voraus, betrachten Sie die grundlegenden Entscheidungen, die gemacht werden müssen, sobald ein Angriff erfolgt.

    Es ist entscheidend, um immer bereit sein, mit den sicherungen, Menschen und Prozesse zu operationalisieren Erholung und Minimierung der Auswirkungen auf Finanzen, Patienten und in der täglichen Geschäftsverkehr.

    Verwandter Inhalt: Wie A. I. und Cybersecurity sind Transforming Healthcare

    **LIEBE UNSERE INHALTE? MÖCHTEN SIE WEITERE INFORMATIONEN ZUR RANSOMWARE-ATTACKEN, CYBER -, UND RECOVERY-PLÄNE? MELDEN SIE SICH FÜR UNSEREN WÖCHENTLICHEN NEWSLETTER HIER**

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.