- Servicios de Inteligencia Rusos
- Vector de Ataque: Phishing
- Impacto: Moderado (exposición de datos personales sanitarios)
- Riesgo HIPAA: Medio
Acceso Inicial:Los actores de amenaza envían correos electrónicos de phishing a objetivos de alto valor, afirmando actividad sospechosa o intentos de inicio de sesión desde dispositivos no reconocidos.
Ejecución:Una vez que obtienen acceso, los actores de amenaza pueden ver mensajes y listas de contactos, enviando mensajes en nombre de las víctimas y llevando a cabo ataques de phishing adicionales.
Exfiltración:Los actores de amenaza obtienen acceso no autorizado a las cuentas de las víctimas para robar datos personales sanitarios o personales.
Campañas de phishing recientes llevadas a cabo por servicios de inteligencia rusa representan una amenaza significativa para organizaciones de salud, especialmente dirigiéndose a individuos de alto valor con acceso a información sensible. Estos ataques utilizan tácticas de ingeniería social y no explotan directamente vulnerabilidades de seguridad, sino que se basan en la confianza de los usuarios para obtener acceso no autorizado.
Las campañas de phishing están diseñadas para dirigirse a individuos de alto valor intelectual, incluyendo funcionarios y ex funcionarios del gobierno, personal militar, figuras políticas y periodistas. Estos ataques implican que los actores amenazantes envían correos electrónicos que afirman actividad sospechosa o intentos de inicio de sesión desde dispositivos no reconocidos. Una vez que se obtiene acceso, los atacantes pueden ver mensajes y listas de contactos, enviar mensajes en nombre del victimario y llevar a cabo campañas de phishing adicionales.
La exposición de la Información de Salud Protegida (ISP) a través del acceso no autorizado a Aplicaciones de Mensajería Comercial (AMC) puede tener implicaciones graves para las organizaciones afectadas. Las brechas de ISP no solo violan las regulaciones de HIPAA, sino que también plantean riesgos para la privacidad y la confianza de los pacientes en los proveedores de atención médica.
Las organizaciones de salud deben adherirse a la Regla de Notificación de Brechas de HIPAA, que requiere notificar a las personas afectadas dentro de 60 días de la descubrimiento. El Departamento de Derechos Civiles (OCR) puede tomar acciones de cumplimiento contra las organizaciones que no cumplan con estas regulaciones.
Dada la posibilidad de una exposición significativa de ISP y los riesgos de cumplimiento, el nivel de riesgo se evalúa como Alto. Se requiere una acción inmediata para mitigar esta amenaza mediante la implementación de capacitación de conciencia contra phishing y medidas de seguridad robustas.
- Implementar autenticación en varios factores (MFA) para todas las cuentas de correo electrónico.
- Realice capacitación regular sobre conciencia ante el phishing para todos los empleados.
- Mejore la supervisión y detección de actividades anómalas en CMAs.
El grupo de hacking TeamPCP es otra amenaza significativa para las organizaciones de salud, especialmente aquellas que utilizan infraestructura Kubernetes. Este grupo se dirige a clústeres de Kubernetes con un guión malicioso que borra todas las máquinas cuando detecta sistemas configurados para Irán.
El malware utiliza el mismo código de comandos y control (C2) y backdoor que se vio en campañas anteriores. Sin embargo, esta variante añade un cargamento destrutivo que se dirige a sistemas iraníes mientras instala CanisterWorm en nodos en otras ubicaciones.
El malware despliega un DaemonSet llamado ‘Host-provisioner-iran’ en ‘kube-system’, que utiliza contenedores privilegiados y monta el sistema de archivos raíz del host en /mnt/host. Cada pod ejecuta un contenedor Alpine que borra todas las directorios de nivel superior en el sistema de archivos del host, forzando un reinicio.
Aunque esta amenaza es principalmente de naturaleza geopolítica, destaca la importancia de medidas de seguridad robustas para prevenir el acceso no autorizado y la exfiltración de datos. La cumplimiento de HIPAA requiere que las organizaciones implementen medidas de seguridad adecuadas contra amenazas potenciales.
El nivel de riesgo para esta amenaza también se evalúa como Alto, dada la posibilidad de una interrupción operativa significativa y exposición de datos personales de salud (PHI). Las organizaciones de salud deberían considerar mejorar su postura de seguridad de Kubernetes para mitigar estos riesgos.
- Implemente controles de seguridad específicos para Kubernetes y supervisión.
- Realice evaluaciones de seguridad regulares de entornos de Kubernetes.
- Asegúrate de que todos los sistemas estén actualizados con las últimas parches de seguridad.
El sector de la salud sigue siendo un objetivo prioritario para los ciberataques, y es imperativo que las organizaciones permanezcan alertas y proactivas para abordar estos desafíos. Implementando medidas de seguridad robustas, mejorando los esfuerzos de cumplimiento y manteniéndose informados sobre amenazas emergentes, los CISOs y administradores de TI pueden proteger mejor a sus organizaciones de posibles brechas.
