Organizaciones de salud dirigidas con ataques de rociado de contraseña


Las campañas maliciosas están utilizando el rociado de contraseñas como un tipo de ataque de fuerza bruta para encontrar contraseñas débiles en centros de salud y médicos.

Muchos cibercriminales han estado explotando el coronavirus para atacar específicamente a hospitales y proveedores de atención médica. La idea es que este tipo de organizaciones están tan ocupadas y comprometidas manejando casos de COVID-19 que la seguridad puede quedar en segundo plano en medio de otras prioridades. Los ataques específicos contra los proveedores de atención médica detectados por las agencias de seguridad en el Reino Unido y los Estados Unidos están utilizando la pulverización de contraseñas para comprometer las cuentas con contraseñas débiles.

Rociado de contraseña Es un tipo de ataque de fuerza bruta en el que los delincuentes intentan obtener las contraseñas de varias cuentas de una sola vez. En una campaña de rociado de contraseñas, los atacantes introducen una gran cantidad de nombres de usuario o direcciones de correo electrónico en un programa que intenta hacer coincidir esas cuentas con las contraseñas de uso común.

La mayoría de las organizaciones utilizan un formato estándar de direccionamiento de correo electrónico como (Nombre). (Apellido) @ (Nombre de dominio). Al mismo tiempo, muchos usuarios aún confían en contraseñas débiles y vulnerables. Como tal, una campaña de robo de contraseñas puede encontrar una gran cantidad de cuentas vulnerables con relativa rapidez.

VER: El fin de las contraseñas: los expertos de la industria exploran las posibilidades y los desafíos. (TechRepublic)

en un informe emitido el martes, tanto el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido como la Agencia de Seguridad de Infraestructura y Seguridad Cibernética (CISA) de EE. UU. advirtieron sobre una nueva ola de campañas de rociamiento de contraseñas a gran escala dirigidas a organizaciones médicas y de atención médica. Los grupos avanzados de amenazas persistentes (APT) detrás de tales campañas generalmente buscan información personal masiva y propiedad intelectual. En este caso, los atacantes han estado atacando a organismos sanitarios nacionales e internacionales, compañías farmacéuticas, organizaciones de investigación y agencias gubernamentales locales con el objetivo possible de robar información relacionada con el brote de coronavirus.

En respuesta, el NCSC del Reino Unido ha estado ayudando al país servicio Nacional de Salud para proteger sus sistemas.

«Al priorizar cualquier solicitud de apoyo de las organizaciones de salud y permanecer en contacto cercano con las industrias involucradas en la respuesta al coronavirus, podemos informarles sobre cualquier actividad maliciosa y tomar las medidas necesarias para ayudarlos a defenderse de ella», dijo el NCSC.

Al mismo tiempo, el CISA de EE. UU. Ha centrado sus esfuerzos en las organizaciones de atención médica.

«CISA ha priorizado nuestros servicios de ciberseguridad a organizaciones de salud y privadas que brindan servicios y suministros de apoyo médico en un esfuerzo concertado para prevenir incidentes y permitirles concentrarse en su respuesta al COVID-19», dijo CISA.

Para ayudar a proteger los hospitales y las instalaciones médicas de los ataques de rociamiento de contraseñas, las dos agencias de seguridad están recomendando a los trabajadores que cambien las contraseñas que se puedan adivinar razonablemente por una creada con tres palabras al azar. Los dos también están instando a las organizaciones y trabajadores a implementar Autenticación de dos factores para reducir la amenaza de estos ataques.

Además, el NCSC ofrece consejos específicos a las organizaciones y su private de seguridad para evitar ataques exitosos de rociamiento de contraseñas:

  1. Configure la supervisión de protección sobre puntos finales de autenticación accesibles externamente para buscar ataques de rociado de contraseña. Algunas tips se dan en la guía de contraseña.
  2. Implementar alternativas a las contraseñas donde sea posible. Se pueden encontrar ejemplos en publicaciones recientes estudios de caso.
  3. Hacer cumplir la autenticación multifactor en sus puntos finales de autenticación accesibles externamente.
  4. Proporcionar consejos pragmáticos. a los usuarios sobre cómo elegir «buenas» contraseñas.
  5. Auditar regularmente las contraseñas de los usuarios contra listas de contraseñas comunes utilizando herramientas gratuitas o comerciales (o el Script NCSC PowerShell)

Finalmente, otro documento NCSC contiene recomendaciones adicionales para que las organizaciones sigan:

  1. Actualizar VPN, dispositivos de infraestructura de crimson y dispositivos se utiliza para remotos en entornos de trabajo con los últimos parches y configuraciones de software. Ver CISA&#39s orientación sobre seguridad VPN empresarial y NCSC orientación sobre redes privadas virtuales para más información.
  2. Usar autenticación multifactor (MFA) para reducir el impacto de los compromisos de contraseña. Consulte la guía de NCSC sobre servicios de autenticación multifactor y configurar la autenticación de dos factores. Consulte también el Mes de concientización sobre ciberseguridad nacional de EE. UU. guía práctica para la autenticación multifactorial.
  3. Proteger las interfaces de gestión. de sus sistemas operativos críticos. En certain, use la arquitectura de exploración hacia abajo para evitar que los atacantes obtengan fácilmente acceso privilegiado a sus activos más vitales. Ver el Website de NCSC sobre protección de interfaces de administración.
  4. Configurar una capacidad de monitoreo de seguridad por lo tanto, está recopilando los datos que serán necesarios para analizar las intrusiones en la red. Ver el Introducción al registro de NCSC por motivos de seguridad.
  5. Revise y actualice sus procesos de gestión de incidentes.. Ver el Orientación de NCSC sobre gestión de incidentes.
  6. Utiliza sistemas y software modernos. Los sistemas más modernos tienen una mejor seguridad incorporada. Si no puede salir de las plataformas y aplicaciones desactualizadas, hay pasos a corto plazo que puede seguir para mejorar su posición. Ver el Orientación de NCSC sobre seguridad de plataforma obsoleta.
  7. Invierta en prevenir ataques basados ​​en malware a través de varios escenarios. Ver el Guía de NCSC para mitigar ataques de malware y ransomware. Consulte también la guía de CISA sobre Secuestro de datos y protección contra código malicioso.

Ver también

healthcare.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2019/07/17/71809c67-bda1-4f0b-9f2b-cc74a079e500/resize/770x/613598bffb19aab2029ce1d23e177f95/healthcare.jpg

Imagen: iStockphoto / Natali_Mis



Enlace a la noticia initial