Anatomía de un ataque cibernético y cómo puede proteger su práctica

Según el informe de 2019 de FireEye, Beyond Compliance: Cyber Threats and Healthcare, el sector de la salud es a menudo un objetivo para los malos actores. Desafortunadamente, las ramificaciones de un ataque cibernético en una práctica dental pueden ser de gran alcance, especialmente si la información protegida del paciente se ve comprometida.

Los ciberdelincuentes a menudo siguen un patrón familiar, y hay pasos que puede tomar durante las diferentes etapas de un ataque para proteger su práctica. Llamado la "Cyber Kill Chain" por Lockheed Martin, este modelo describe siete pasos que el ciberdelincuente debe seguir para lograr su objetivo (tenga en cuenta que hay casos en los que los pasos se combinan u omiten).

En esta tabla a continuación, he descrito las diversas etapas en la cadena de muerte y lo que puede hacer para mitigar el daño a su oficina.

 

Etapa en Kill Chain

Acciones que puede tomar

CSD-Recon-Purple_Recon.png

Reconocimiento
El mal actor comenzará investigando e identificando objetivos. Esto se puede hacer recorriendo las redes sociales u obteniendo listas de correo electrónico.

CSD-Weapon-Blue_Delivery copy.png

Militarización
El mal actor ahora obtendrá acceso remoto a través de una herramienta automatizada, conocida como armador. Incluso los tipos de archivos aparentemente inocuos, como los PDF o los documentos de Microsoft Office, se pueden usar como vehículo para el entregable armado.

El adversario crea un arma: no se puede tomar ninguna acción

CSD-Delivery-Orange2_Delivery copy.png

Entrega
El arma se transmite al entorno del objetivo a través de correo electrónico, sitios web o USB.

  • Habilitar herramientas antivirus
  • Filtrar correos electrónicos y acceso web
  • Educa a tu equipo
  • Realizar ejercicios de phishing
  • Limitar dispositivos USB
  • Bloquear la ejecución automática

CSD-Exploitation-Pink_Exploitation.png

Explotación
Una vez que se despliega el arma, el código se ejecuta en el sistema de la víctima y el objetivo suele ser una vulnerabilidad del sistema operativo o de la aplicación.

  • Manténgase al día sobre los parches
  • Analizar en busca de vulnerabilidades
  • Proteja sitios web con firewalls de aplicaciones web

CSD-Installation-Yellow_Instalation.png

Instalación
El malware se instala en el sistema, lo que permite al actor malo el acceso remoto al entorno.

  • Habilitar herramientas antivirus
  • Controlar los derechos de "administrador"
  • Implementar controles multifactor
  • Herramientas de lista blanca para software

CSD-Command-Gray_Instalation copy.png

Comando y Control
Durante esta etapa, el mal actor establece un canal de comando para manipular a la víctima de forma remota.

  • Implementar firewalls
  • Habilite los sistemas de protección contra intrusiones
  • Utilizar filtros proxy
CSD-Actions-Yellow_Actions.png

Acciones sobre objetivos
En esta etapa, el mal actor puede lograr sus objetivos, que con mayor frecuencia incluyen la exfiltración de datos con el fin de cifrar y extraer datos.

  • Copias de seguridad seguras
  • Implemente su plan de recuperación ante desastres
  • Consulte con su proveedor de seguros cibernéticos
  • Retenedor IR forense

Durante un panel de expertos reciente sobre las mejores prácticas para proteger su práctica, entré en más detalles sobre la anatomía de un ataque cibernético y lo que puede hacer para proteger su práctica. Puedes ver el video a continuación.

Anatomía de un ataque cibernético y cómo puede proteger su consultorio de Carestream Dental en Vimeo.


el dia de la cura
John Bruggemann Oficial de Seguridad de la Información Global y Oficial de Protección de Datos, Carestream Dental
Categorias
Share