„Change Healthcare“ tampa antrosios išpirkos programinės įrangos atakos taikiniu

„Change Healthcare“ vėl tapo taikiniu, šį kartą išpirkos reikalaujančių programų grupės „RansomHub“, kuri kelia susirūpinimą dėl neskelbtinų duomenų saugumo. Praėjus vos kelioms savaitėms po kovos su kibernetine ataka, susijusia su ALPHV/BlackCat , apimta sveikatos priežiūros įmonė susiduria su kita grėsme. Manoma, kad „RansomHub“ turi ryšių su ALPHV, iš „Change Healthcare“ tariamai gavo 4 TB svarbių duomenų.
Situacija paaštrėja, nes „RansomHub“ reikalauja sumokėti už duomenis, kuriuos jis teigia, turinčius, grasindamas juos parduoti aukcione didžiausią kainą pasiūliusiam pirkėjui, jei jo reikalavimai nebus patenkinti per 12 dienų. Pavogta informacija apima labai slaptus JAV karinio personalo ir pacientų duomenis, taip pat medicininius įrašus ir finansinę informaciją, keliančią didelę riziką susijusiems asmenims ir organizacijoms.
„RansomHub“ įspėja „Change Healthcare“ ir jos patronuojančią bendrovę „United Health“ apie jos reikalavimų nesilaikymo pasekmes. Išpirkos reikalaujančių programų grupė tvirtina, kad duomenys išlieka saugūs ir neatskleidžiami, todėl baiminamasi dėl galimo duomenų poveikio ir verčia įmones imtis veiksmų.
„Change Healthcare“, jau atsidūrusiai nuo ankstesnės kibernetinės atakos pasekmių , sprendimas sumokėti išpirką kelia didžiulę dilemą. Malachi Walker, DomainTools patarėjas saugumo klausimais, pabrėžia situacijos sudėtingumą ir pažymi, kad „Change Healthcare“ atsiduria apgailėtinoje padėtyje, kai ji sprendžia konfliktus tarp konkuruojančių kibernetinių grupuočių.
Walkeris atskleidžia sudėtingą pogrindinės veiklos tinklą, skatinantį išpirkos reikalaujančių programų ekosistemą, kur grupės bendradarbiauja, partnerių programos įdarbina, o brokeriai palengvina prieigą prie organizacinių tinklų. Spėliojant apie RansomHub tapatybę ir motyvus , Walkeris pabrėžia, kad reikia būti atsargiems, nes įtikinami ryšiai su ankstesnėmis atakomis lieka sunkiai suprantami.
Vykstant tyrimams, sveikatos priežiūros sektorius ruošiasi besivystančioms grėsmėms, pabrėžiant itin svarbią tvirtų kibernetinio saugumo priemonių svarbą, siekiant apsaugoti jautrią informaciją nuo nepaliaujamų kibernetinių priešų.