Ransomware ist seit langem eine anhaltende und kostspielige Bedrohung für Gesundheitsorganisationen, die enorme Mengen an sensiblen Patientendaten enthalten und unter kritischen, zeitkritischen Bedingungen arbeiten. Die durch diese Angriffe verursachte Störung kann lebensbedrohliche Konsequenzen haben, wesentliche Behandlungen verzögern und die Sicherheit der Patienten beeinträchtigen. In der Vergangenheit zwang die Dringlichkeit, Dienstleistungen schnell wiederherzustellen und Störungen zu vermeiden, viele Opfer, Lösegeld zu zahlen. Aber das beginnt sich zu ändern. Als Gesundheitsorganisationen ihre Cybersecurity -Investitionen steigern – mit IT -Budgetzuweisungen im Jahr 2020 im Jahr 2024 von 10% auf 14% – zahlen weniger Opfer aufgrund stärkerer Verteidigungen und einer erhöhten regulatorischen Prüfung.
Insgesamt gingen Ransomware-Zahlungen in den USA im Jahr 2024 um 35% zurück, insgesamt 813 Mio. USD, von 1,25 Milliarden US-Dollar im Jahr 2023. Die mediane Lösegeldzahlung fiel ebenfalls um 45% im vierten Quartal 2024 auf 110.890 US-Dollar, da die Zahlungen für die Last-Resort-Option für diejenigen ohne Alternativen zur Erholung kritischer Daten weiterhin eine Last-Resort-Option bleiben. Forscher für Informations- und Managementsysteme der Gesundheitsinformation und Management Systeme (HIMSS) stellten ebenfalls einen Rückgang der Anzahl der Ransomware -Opfer fest, die Ransomzahlungen melden. Während diese rückläufigen Zahlen die Frage stellen, ob die Bezahlung von Cyberkriminellen eher zur Ausnahme als zur Norm wird, die anhaltende Innovation von Bedrohungsakteuren, die sich aktiv an die wachsende Reife der Cybersicherheit anpassen, vor vorzeitigen Schlussfolgerungen vorwieht.
Verstärkte Backups und verbesserte Sicherheitsmaßnahmen
Eine der effektivsten Abschreckungsmittel für die Zahlung von Ransomware -Anforderungen ist eine robuste Strategie für Sicherungs- und Katastrophenwiederherstellungen. In der Vergangenheit fehlten vielen Gesundheitsorganisationen eine angemessene Redundanz, so dass sie nur wenige Optionen ließen, die über die Wiederherstellung der Angreifer, um den Zugang zu ihren Systemen wiederherzustellen, außerhalb der Zahlung von Optionen ließen. Die Branche hat jedoch erhebliche Fortschritte erzielt, indem sie in moderne Backup-Lösungen investiert, einschließlich unveränderlicher Lagerung, Backups für Luftbewegungen und Echtzeitdatenreplikation. Die Wiederherstellung von Backups ist jedoch selten augenblicklich. Dies macht die dokumentierten und praktizierten Kontinuitätspläne für die Aufrechterhaltung der Abläufe ohne Schlüsseltechnologie von entscheidender Bedeutung.
Diese Maßnahmen reduzieren die Hebelangriffsangebote erheblich. Mit zuverlässigen, leicht wiederherstellenden Backups und geprobten Kontinuitätsplänen können Gesundheitsdienstleister Lösegeldanforderungen verweigern und Systeme unabhängig zurückerhalten. Darüber hinaus machen sich Sicherheitsinstrumente, die die Sicherheitshaltung der Organisationen, wie die Endpoint-Erkennung und -antwort (EDR), die Erkennung und Reaktion (MDR) und die Architekturen von Null-Trust, verbessern, es schwieriger, Ransomware in erster Linie zu erreichen.
Die Rolle der Cyberversicherung und des Regulierungsdrucks
Cyber -Versicherer sind zu einem wichtigen Treiber bei der Senkung von Lösegeldzahlungen geworden. Bisher deckten viele Richtlinien Lösegeldzahlungen direkt ab, was zu einem Zyklus führte, in dem Organisationen Angreifer bezahlen und eine Erstattung beantragen würden. Versicherer haben jedoch seitdem ihre Risikomodelle angepasst. Heutzutage stellen Cyber -Versicherungspolicen strengere Sicherheitsanforderungen auf, wobei häufig die Multifaktorauthentifizierung (MFA), den Endpunktschutz und die Vorfallantwortpläne vor der Versicherung vorgeschrieben werden. Diese Sicherheitsanforderungen verringern die Wahrscheinlichkeit, einen Angriff zu erleiden, erheblich, wodurch die Wahrscheinlichkeit gesenkt wird, dass eine Zahlung erforderlich ist. Einige Anbieter haben sogar die Lösegeld -Zahlungsversicherung reduziert oder beseitigt, was es finanziell unpraktisch macht, dass die Opfer den Anforderungen der Angreifer erfüllen.
Gleichzeitig erhöhen staatliche Vorschriften die mit der Zahlung der Zahlungen verbundenen Risiken. In den USA hat das Ministerium des Finanzministeriums für ausländische Vermögenswerte (OFAC) Warnungen herausgegeben, dass Organisationen, die mit sanktionierten Unternehmen verbundenen Gruppen zahlen, rechtliche Konsequenzen haben könnten. Angesichts der Tatsache, dass viele Ransomware -Gruppen Verbindungen zu sanktionierten Regionen haben, sind Gesundheitsdienstleister mit erheblicher Haftung ausgesetzt, wenn sie sich für die Zahlung entscheiden.
Für Gesundheitsorganisationen bedeutet dies, dass die Zahlung eines Lösegeldes über finanzielle Überlegungen hinaus zu zusätzlichen regulatorischen Strafen und Reputationsschäden führen kann, die über die Kosten des Lösegeldes hinausgehen. Das Risiko, eine sanktionierte Cyberkriminalitätsorganisation versehentlich zu finanzieren, fügt eine weitere Abschreckungsschicht hinzu.
Bedrohungsakteure verlagern sich auf Daten -Exfiltration und Erpressung
Wenn direkte Ransomware -Zahlungen sinken, adaptieren Cyberkriminelle ihre Taktik. Viele Gruppen haben sich von der traditionellen Verschlüsselung nur in Richtung Daten -Exfiltration und Erpressung entfernt. Anstatt nur Organisationen aus ihren Systemen herauszusperren, stehlen Angreifer sensible Patientenaufzeichnungen, Finanzdaten und proprietäre Informationen, um sie öffentlich freizugeben, wenn ihre Anforderungen nicht erfüllt sind.
Diese Strategie ermöglicht es Cyberkriminellen, herkömmliche Abwehrmechanismen wie Sicherungen und Dateiverschlüsselungsschutz zu umgehen, die gegen Datenlecks unwirksam sind. Während Unternehmen ihre Infrastruktur ohne Zahlung zurückerhalten können, schafft das Risiko, geschützte Gesundheitsinformationen (PHI) aufzudecken, einen neuen Druckpunkt für die Opfer. Angesichts der strengen Datenschutzgesetze für die Gesundheitsversorgung, einschließlich HIPAA, kann ein Verstoß gegen Patientendaten zu schwerwiegenden Regulierungsbußen und Klassenklagen führen.
Strafverfolgungsbehörden und Branchenzusammenarbeit
Ein weiterer wichtiger Faktor, der den Rückgang der Ransomware -Zahlungen beeinflusst, ist eine verstärkte Zusammenarbeit zwischen den Strafverfolgungsbehörden und dem privaten Sektor. Bundesbehörden, einschließlich des FBI und der CISA, entmutigen nachdrücklich, Lösegeld zu zahlen, und haben spezielle Task Forces entwickelt, um Ransomware -Operationen zu verfolgen, zu stören und abzubauen. Diese Agenturen unterstützen die Opfer häufig, indem sie Entschlüsselungsschlüssel bereitstellen, Intelligenz für Bedrohungsakteure teilen und Angriffsmuster identifizieren, um weitere Vorfälle zu mindern.
Die Gesundheitsbranche hat auch ihre Informationsaustauschbemühungen verstärkt. Organisationen wie das Gesundheitsinformationsaustausch und das Analyse Center (H-ISAC) erleichtern die Zusammenarbeit in der Echtzeit und ermöglichen es den Anbietern, sich den aufstrebenden Bedrohungen zu befinden und bewährte Verfahren umzusetzen.
Die Straße voraus
Trotz dieser positiven Entwicklungen bleibt Ransomware eine erhebliche Bedrohung für den Gesundheitssektor. Bedrohungsakteure verfeinern ihre Strategien weiterhin, und die finanziellen Anreize für Cyberkriminalität bestehen weiter. Die Kombination aus stärkerer Verteidigungen, regulatorischer Druck und der Zusammenarbeit in der Branche beginnt jedoch, das Gleichgewicht zugunsten von Verteidigern zu verschieben.
Für Gesundheitsorganisationen ist das wichtige Mitnehmen klar: Eine fortgesetzte Investition in Cybersicherheit und Belastbarkeit ist unerlässlich. Durch die proaktive Implementierung robuster Sicherheitsrahmen, die Aufrechterhaltung aktueller Backups und die Einhaltung der behördlichen Leitlinien können Gesundheitsdienstleister ihr Risiko verringern und zu den umfassenderen Bemühungen beitragen, Ransomware-Ökosysteme abzubauen.
Foto: Boonchai WedmakaWand, Getty Images
Chris Henderson leitet Bedrohungsoperationen und interne Sicherheit bei Jägerin. Er sicheret sich seit über 10 Jahren MSPs und ihre Kunden in verschiedenen Rollen in der Softwarequalitätssicherung, der Business Intelligence und der Informationssicherheit.
Dieser Beitrag erscheint durch das Medcity Influencers -Programm. Jeder kann seine Sichtweise auf Geschäft und Innovation im Gesundheitswesen in Bezug auf MedCity -Nachrichten durch MedCity -Influencer veröffentlichen. Klicken Sie hier, um herauszufinden, wie.