Tấn công có chủ đích ngành dược phẩm đang gia tăng

16:4010/09/2019

(ĐTTD) Hệ thống hồ sơ y tế điện tử được sử dụng rộng rãi là cơ hội cho các tin tặc dễ dàng tấn công có chủ đích vào bệnh viện, công ty an ninh mạng toàn cầu Kaspersky vừa tiết lộ xu hướng đáng báo động này.

Một báo cáo gần đây cho thấy, chỉ riêng ngành công nghiệp dược phẩm, số lượng thiết bị do tội phạm mạng tấn công đang tăng trưởng đều đặn qua từng năm. Từ con số 44% máy bị nhiễm mã độc vào năm 2017 và tăng thêm 1% trong năm 2018. Nhưng kể từ nửa đầu năm 2019, con số này tăng gia tăng nhanh chóng, cứ 10 thiết bị tại một cơ sở dược phẩm trên thế giới thì có khoảng 5 thiết bị được nhắm đến có chủ đích.

Trong đó, đáng chú ý nhất là Pakistan (chiếm đến 54%), tiếp tới là Hy Lạp (53%), Mexico (47%), Indonesia (46%), và Tây Ban Nha (45%). Trong đó, 4 quốc gia châu Á khác cũng được ghi nhận trong top 15 quốc gia có tỷ lệ thiết bị bị tấn công nhiều nhất. Đó là Ấn Độ, Bangladesh, Hồng Kông, và Malaysia với khoảng 4 trong 10 máy bị phát hiện có mã độc.

Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab (GReAT) tại Nga.
 

Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab (GReAT) tại Nga cho biết: "Có một sự thật rằng các tội phạm mạng dễ kiếm bộn tiền thưởng từ việc tấn công các ngân hàng, và chúng tôi nhận thấy những tin tặc này cùng các nhóm gián điệp mạng hiện đang dần chú ý đến ngành công nghiệp thuốc cao cấp. Chúng đang nhận thấy các công ty dược phẩm sở hữu kho dữ liệu có giá trị cao như các loại thuốc và vắc xin tân tiến nhất, các nghiên cứu mới, cũng như các bí mật về dược liệu. Sự phát triển của công nghệ vận hành kết nối internet trong dược phẩm cũng khiến cho bề mặt tấn công trong lĩnh vực này dễ dàng hơn".

Trong các nhóm APT đã và đang thực hiện những hành vi gián điệp tinh vi đối với dược phẩm trên phạm vi toàn thế giới bao gồm Cloud Atlas và APT10 – còn được gọi là nhóm MenuPass.

Căn cứ vào những giám sát của chúng tôi đối với hoạt động của các thành viên nhóm APT tại khu vực châu Á Thái Bình Dương và trên thế giới, chúng tôi nhận thấy những nhóm này thường lây nhiễm mã độc cho các máy chủ và đánh cắp dữ liệu từ các công ty dược. Cách thức và động thái tấn công của những nhóm này cho thấy mục tiêu rõ ràng của những kẻ tấn công chính là can thiệp vào những tài sản sở hữu trí tuệ liên quan đến các công thức và kết quả nghiên cứu y học mới nhất và kế hoạch kinh doanh của nạn nhân”, Namestnikov bổ sung.

Rõ ràng sự tấn công có chủ đích trong ngành Dược phẩm đang gia tăng nhanh chóng, điều này đã cho thấy rõ nhưng lỗ hổng trong hệ thống hồ sơ y tế điện tử nguồn mở và những hệ lụy đi kèm.

Các nghiên cứu gần đây của Kaspersky đã cho thấy OpenEMR và OpenMRS là nền tảng mở nhằm quản lý hồ sơ y tế. Bất kỳ tổ chức nào đều có thể sử dụng sản phẩm này cho mục đích kinh doanh mà không có bất kỳ hạn chế nào. Mã nguồn của sản phẩm này đều khả dụng đối với các lập trình viên. Thêm vào đó, phần mềm này được cấp giấy chứng nhận bởi các tổ chức uy tín (ví dụ như OpenEMR được ONC Complete Ambulatory HER chứng nhận).

Bản chất miễn phí và là nguồn mở đã khiến cho những ứng dụng hồ sơ y tế điện tử dễ dàng bị ảnh hưởng bởi những cuộc tấn công mạng. Có rất nhiều bản vá bảo mật đã được phát hành khi các nhà nghiên cứu phát hiện các lỗ hổng bị lợi dụng hết lần này đến lần khác. Chính bản thân tôi đã tìm ra những lỗ hổng trong các ứng dụng này. Tin tặc có thể cài đặt mã độc tại bước đầu tiên khi đăng ký, và đóng giả là một bệnh nhân. Từ đó, những thành viên mang mã độc này có thể cài đặt tại trang cổng thông tin và thu thập các thông tin y tế từ người dùng của cổng thông tin, bao gồm bác sĩ và quản trị viên. Những dữ liệu này sẽ dễ dàng bị đánh cắp”, Makrushin  bổ sung.

Và để sử dụng những nền tảng này một cách an toàn, Makrushin khuyến nghị các cơ sở chăm sóc sức khỏe nên:

- Thực hiện quy trình phát triển phần mềm bảo mật: Thường xuyên thực hiện các đánh giá cấu trúc, tiến hành kiểm tra thâm nhập, mã bảo mật

- Kiểm soát bề mặt tấn công: Định kỳ cập nhật phần mềm đã cài đặt và gỡ bỏ những ứng dụng không sử dụng

- Cố gắng gỡ bỏ những nút tiếp xúc xử lý dữ liệu y tế

- Tăng nhận thức về an ninh đối với từng cá nhân có liên quan

- Thực hiện đào tạonhận thức an ninh mạng thường xuyên cho tất cả nhân viên và cả bệnh nhân.

ĐTTD





Gửi nhận xét về bài viết:
Họ tên:    Email:
Nội dung:
  • DTTD