Gli istituti sanitari hanno dovuto affrontare un potenziale pericolo da parte del Zeppelin Ransomware, secondo un avvertimento rilasciato da CISA e l'FBI.
In un recente avviso di sicurezza informatica, l'FBI e l'Agenzia per la Sicurezza delle Infrastrutture e della Cibernetica (CISA) hanno emesso un'allerta sulla minaccia in crescita del ransomware noto come Zeppelin. Questo malware, derivato dalla famiglia Vega basata su Delphi, ha preso di mira organizzazioni sanitarie e infrastrutture critiche almeno dal 2019.
Il numero di organizzazioni sanitarie colpite dagli attacchi di ransomware è quasi raddoppiato negli ultimi anni, con il 66% delle organizzazioni che ne sono state vittime nel 2021 rispetto al 34% del 2020. Zeppelin è uno dei principali responsabili di questo aumento.
Gli attaccanti informatici accedono alle reti delle organizzazioni sanitarie attraverso vari mezzi, tra cui l'esploit RDP, le vulnerabilità del firewall SonicWall e le campagne di phishing. Una volta all'interno, mappano o enumerano la rete dell'organizzazione per un periodo di due settimane prima dell'attacco, identificando enclavi di dati come lo storage cloud e i backup di rete.
Per mitigare gli effetti di un attacco ransomware Zeppelin, alle organizzazioni sanitarie viene consigliato di implementare un piano di backup e recupero, di conformarsi agli standard del National Institute for Standards and Technology (NIST) per lo sviluppo e la gestione delle politiche sulla password e di richiedere l'autenticazione a più fattori.
Mantenere i sistemi operativi e il software aggiornati con il patching tempestivo, Especially of SonicWall firewall vulnerabilities, is also a crucial tactic. Additionally, segmenting networks to control traffic flow between subnetworks and prevent the spread of ransomware is recommended.
It's important to note that ensuring data backups are encrypted and immutable is a recommended approach to mitigate ransomware attacks, but this was not specifically mentioned in the context of Zeppelin.
In caso di minaccia di ransomware, alle organizzazioni sanitarie viene consigliato di segnalare l'incidente all'FBI, alla CISA o al Servizio Segreto degli Stati Uniti. Tuttavia, l'avviso non menziona l'uso di piattaforme social come Twitter, Facebook, LinkedIn, Reddit, Flipboard o email come mezzo per segnalare un incidente.
Inoltre, l'implementazione di strumenti di monitoraggio della rete per aiutare nell'identificazione, nella rilevazione e nell'indagine dell'attività anomala è una tattica suggerita, ma non è stata esplicitamente menzionata nell'avviso.
Gli attori minacciosi che utilizzano Zeppelin hanno richiesto pagamenti in bitcoin, con importi iniziali che variano da alcune migliaia di dollari a più di 1 milione di dollari. L'avviso non fornisce dettagli specifici sulle richieste di riscatto per gli attacchi Zeppelin.
Il gruppo APT UNC5174 è noto per essere dietro l'attacco a Zeppelin, un gruppo noto per le campagne criminali informatiche, tra cui il ransomware.
Rimanete vigili e assicuratevi che la vostra organizzazione sia preparata ad affrontare la minaccia in crescita dei
Leggi anche:
- Audinate nomina nuovo Chief Product Officer, mentre Shure fa un'entrata notevole
- La formica regina dà alla luce due specie diverse, la prima mappa dell'attività cerebrale è stata svelata e questa settimana ci sono altre scoperte entusiasmanti
- La fondazione dell'industrializzazione in Europa può dipendere dall'elettricità
- Il voto di fiducia imminente l'8 settembre: esame delle sue potenziali conseguenze