Trace Id is missing

Hệ thống chăm sóc sức khỏe của Hoa Kỳ đang gặp nguy hiểm: Tăng cường khả năng hồi phục trước các cuộc tấn công bằng mã độc tống tiền

Một nhóm chuyên gia y tế đang nhìn vào một chiếc máy tính bảng

Lĩnh vực chăm sóc sức khỏe phải đối mặt với một loạt các mối đe dọa an ninh mạng đang gia tăng nhanh chóng, trong đó cuộc tấn công bằng mã độc tống tiền là một trong những mối đe dọa nghiêm trọng nhất. Sự kết hợp giữa dữ liệu quý giá của bệnh nhân, các thiết bị y tế liên kết với nhau và số lượng nhân viên vận hành CNTT/an ninh mạng ít, phân bổ nguồn lực eo hẹp, có thể khiến các tổ chức chăm sóc sức khỏe trở thành mục tiêu hàng đầu của các tác nhân đe dọa. Các hoạt động chăm sóc sức khỏe ngày càng được số hóa – từ hồ sơ sức khỏe điện tử (EHR) đến nền tảng y tế từ xa và các thiết bị y tế theo mạng lưới – khiến bề mặt tấn công của bệnh viện ngày càng phức tạp, làm gia tăng hơn nữa khả năng bị tấn công.

Các mục sau đây mang đến cái nhìn tổng quan về bối cảnh an ninh mạng hiện tại trong lĩnh vực chăm sóc sức khỏe, nêu bật tình trạng ngành trở thành mục tiêu lớn, tần suất ngày càng tăng của cuộc tấn công bằng mã độc tống tiền cũng như hậu quả nghiêm trọng về tài chính và hoạt động chăm sóc bệnh nhân mà các mối đe dọa này gây ra.

Một phiên thảo luận qua video do Sherrod DeGrippo, Giám đốc Chiến lược Thông tin về Mối đe dọa của Microsoft chủ trì, đi sâu hơn vào những vấn đề quan trọng này. Phiên này cung cấp thông tin chuyên sâu từ các chuyên gia về tác nhân đe dọa, chiến lược phục hồi và lỗ hổng trong ngành chăm sóc sức khỏe.

Tóm tắt của Microsoft Threat Intelligence: Chăm sóc sức khỏe

Sherrod DeGrippo, Giám đốc Chiến lược Thông tin về Mối đe dọa của Microsoft Threat Intelligence, chủ trì một phiên thảo luận bàn tròn sôi nổi với sự tham gia của các chuyên gia bảo mật hoạt động chăm sóc sức khỏe và thông tin về mối đe dọa. Các chuyên gia sẽ nghiên cứu xem điều gì khiến ngành chăm sóc sức khỏe đặc biệt dễ bị mã độc tống tiền tấn công, chiến thuật mà các nhóm tác nhân đe dọa đang sử dụng, cách duy trì khả năng phục hồi, v.v.
  • Theo Microsoft Threat Intelligence, chăm sóc sức khỏe/y tế công cộng là một trong 10 ngành bị ảnh hưởng nặng nề nhất quý 2 năm 2024.1
  • Mã độc tống tiền dưới dạng dịch vụ (RaaS) đã hạ thấp rào cản xâm nhập cho những kẻ tấn công thiếu chuyên môn kỹ thuật, trong khi đó, Nga lại mang tới nơi trú ẩn an toàn cho các nhóm mã độc tống tiền. Kết quả là số cuộc tấn công bằng mã độc tống tiền đã tăng 300% kể từ năm 2015.2
  • Năm tài chính này, 389 cơ sở chăm sóc sức khỏe của Hoa Kỳ đã bị mã độc tống tiền tấn công, khiến mạng ngừng hoạt động, hệ thống ngoại tuyến, thủ thuật y tế quan trọng bị trì hoãn và cuộc hẹn phải dời lại3. Các cuộc tấn công gây thiệt hại về tiền bạc, trong đó một báo cáo trong ngành cho thấy chỉ với riêng thời gian ngừng hoạt động, các tổ chức chăm sóc sức khỏe mất tới 900.000 USD/ngày.4
  • Trong số 99 tổ chức chăm sóc sức khỏe thừa nhận là đã trả tiền chuộc và tiết lộ số tiền chuộc đã trả, khoản thanh toán trung vị là 1,5 triệu USD và khoản thanh toán trung bình là 4,4 triệu USD.5

Ảnh hưởng nặng nề đến hoạt động chăm sóc bệnh nhân

Việc gián đoạn hoạt động chăm sóc sức khỏe do cuộc tấn công bằng mã độc tống tiền gây ra có thể ảnh hưởng nghiêm trọng đến khả năng điều trị hiệu quả cho bệnh nhân – không chỉ ở các bệnh viện bị ảnh hưởng mà còn ở các bệnh viện lân cận – nơi tiếp nhận lượng bệnh nhân phải di dời của khoa cấp cứu.6

Hãy xem xét những phát hiện của một nghiên cứu gần đây cho thấy cách cuộc tấn công bằng mã độc tống tiền nhắm vào bốn bệnh viện (hai bệnh viện bị tấn công và hai bệnh viện không bị ảnh hưởng) đã khiến lượng bệnh nhân của khoa cấp cứu tăng lên, thời gian chờ đợi lâu hơn và áp lực đè nặng hơn lên nguồn lực, đặc biệt là ở hoạt động chăm sóc nhạy cảm về thời gian như điều trị đột quỵ, ở hai bệnh viện lân cận không bị ảnh hưởng.7
Gia tăng số ca đột quỵ: Cuộc tấn công bằng mã độc tống tiền đã đặt áp lực nặng nề lên hệ sinh thái chăm sóc sức khỏe tổng thể vì các bệnh viện không bị ảnh hưởng phải tiếp nhận bệnh nhân từ các bệnh viện bị ảnh hưởng. Số lần kích hoạt thông báo đột quỵ tại các bệnh viện lân cận tăng gần gấp đôi (từ 59 lên 103 ca), trong khi đó, số ca đột quỵ được xác nhận tăng 113,6% (từ 22 lên 47 ca).
Gia tăng số ca ngừng tim: Hoạt động tấn công này đã tạo áp lực cho hệ thống chăm sóc sức khỏe khi số ca ngừng tim tại bệnh viện không bị ảnh hưởng đã tăng từ 21 lên 38 ca, tương ứng 81%. Điều này phản ánh tác động nối tiếp khi một cơ sở bị xâm phạm, buộc các bệnh viện gần đó phải xử lý nhiều ca nguy kịch hơn.
Giảm khả năng sống sót với kết quả thần kinh thuận lợi: Tỷ lệ sống sót của các ca ngừng tim ngoài bệnh viện với kết quả thần kinh thuận lợi đã giảm đáng kể đối với các bệnh viện không bị ảnh hưởng trong cuộc tấn công, trước cuộc tấn công là 40%, sau đó giảm xuống còn 4,5% trong giai đoạn tấn công.
Tăng số lần xe cứu thương đến: Số lần dịch vụ y tế khẩn cấp (EMS) đến các bệnh viện "không bị ảnh hưởng" đã tăng 35,2% trong giai đoạn tấn công, cho thấy lưu lượng xe cứu thương bị chuyển hướng đáng kể bởi sự gián đoạn do mã độc tống tiền gây ra tại các bệnh viện bị ảnh hưởng.
Số lượng bệnh nhân tăng vọt: Vì cuộc tấn công đã làm tổn hại bốn bệnh viện trong khu vực (hai bệnh viện bị tấn công và hai bệnh viện không bị ảnh hưởng), nên khoa cấp cứu (ED) tại các bệnh viện không bị ảnh hưởng đã tiếp nhận lượng bệnh nhân khá lớn. Công tác kiểm kê hàng ngày tại các bệnh viện không bị ảnh hưởng này đã cho thấy mức tăng 15,1% trong giai đoạn tấn công so với giai đoạn trước tấn công.
Tăng tỉ lệ gián đoạn đối với hoạt động chăm sóc: Trong giai đoạn tấn công, các bệnh viện không bị ảnh hưởng đã chứng kiến mức tăng đáng kể về số lượng bệnh nhân rời đi mà không được khám, thời gian trong phòng chờ và tổng thời gian nằm viện đối với bệnh nhân đã nhập viện. Ví dụ: Thời gian trung vị trong phòng chờ tăng từ 21 phút trước giai đoạn tấn công lên 31 phút trong giai đoạn tấn công.

Nghiên cứu tình huống về mã độc tống tiền

Các cuộc tấn công bằng mã độc tống tiền trong lĩnh vực chăm sóc sức khỏe có thể gây ra hậu quả khủng khiếp, không chỉ với tổ chức bị nhắm vào, mà còn với hoạt động chăm sóc bệnh nhân và khả năng ổn định trong hoạt động. Các nghiên cứu tình huống sau đây minh họa tác động sâu rộng của mã độc tống tiền lên các loại hình tổ chức chăm sóc sức khỏe khác nhau, từ hệ thống bệnh viện lớn đến các nhà cung cấp nhỏ ở nông thôn, nêu bật nhiều cách khác nhau mà kẻ tấn công dùng để xâm nhập vào mạng và hậu quả gián đoạn đối với các dịch vụ chăm sóc sức khỏe thiết yếu.
  • Kẻ tấn công dùng thông tin xác thực đã xâm phạm để truy nhập vào mạng thông qua cổng truy nhập từ xa dễ bị tấn công mà không cần xác thực đa yếu tố. Chúng mã hóa hạ tầng quan trọng và lấy cắp dữ liệu nhạy cảm theo âm mưu tống tiền kép, đe dọa sẽ tiết lộ dữ liệu đó trừ phi nạn nhân trả tiền chuộc.

    Tác động:
    Cuộc tấn công đã gây ra sự gián đoạn, khiến 80% nhà cung cấp dịch vụ chăm sóc sức khỏe và nhà thuốc không xác minh được bảo hiểm hoặc xử lý yêu cầu bồi thường. 
  • Kẻ tấn công đã khai thác một lỗ hổng trong phần mềm cũ chưa vá của bệnh viện, dần mở rộng quy mô để xâm phạm thông tin lịch hẹn và hồ sơ y tế của bệnh nhân. Chúng sử dụng chiến thuật tống tiền kép, lấy cắp dữ liệu nhạy cảm và đe dọa sẽ tiết lộ dữ liệu đó trừ phi nạn nhân trả tiền chuộc.

    Tác động: Cuộc tấn công đã làm gián đoạn hoạt động, khiến các cuộc hẹn bị hủy bỏ, cuộc phẫu thuật bị trì hoãn và phải chuyển sang quy trình thủ công, gây áp lực cho nhân viên và trì hoãn công tác chăm sóc. 
  • Kẻ tấn công đã sử dụng email lừa đảo qua mạng để truy nhập vào mạng của bệnh viện và khai thác lỗ hổng chưa vá nhằm triển khai mã độc tống tiền, mã hóa hồ sơ sức khỏe điện tử (EHR) và hệ thống chăm sóc bệnh nhân. Trong chiến thuật tống tiền kép, chúng lấy cắp dữ liệu tài chính và dữ liệu nhạy cảm của bệnh nhân, đe dọa sẽ tiết lộ dữ liệu đó trừ phi nạn nhân trả tiền chuộc. 

    Tác động:
    Cuộc tấn công đã làm gián đoạn 4 bệnh viện và hơn 30 phòng khám, làm trì hoãn công tác điều trị và chuyển hướng bệnh nhân cấp cứu cùng lo ngại về việc tiết lộ dữ liệu. 
  • Tháng Hai 2021, một cuộc tấn công bằng mã độc tống tiền đã phá hỏng hệ thống máy tính của một bệnh viện có 44 giường ở nông thôn, buộc họ phải vận hành thủ công trong ba tháng và làm trì hoãn nghiêm trọng các yêu cầu bảo hiểm.

    Tác động:
    Vì bệnh viện không thể thu các khoản thanh toán kịp thời nên đã dẫn đến khủng hoảng tài chính, khiến cộng đồng nông thôn tại địa phương không tiếp cận được các dịch vụ chăm sóc sức khỏe trọng yếu. 

Lĩnh vực chăm sóc sức khỏe của Hoa Kỳ là mục tiêu hấp dẫn của tội phạm mạng có động cơ tài chính do bề mặt tấn công rộng rãi, hệ thống cũ và các giao thức bảo mật không nhất quán. Việc ngành chăm sóc sức khỏe phụ thuộc vào công nghệ kỹ thuật số, dữ liệu nhạy cảm cộng với những hạn chế về nguồn lực mà nhiều tổ chức gặp phải – thường là do biên lợi nhuận rất eo hẹp – có thể hạn chế khả năng đầu tư đầy đủ cho an ninh mạng, khiến họ đặc biệt dễ bị tổn thương. Ngoài ra, các tổ chức chăm sóc sức khỏe ưu tiên chăm sóc bệnh nhân bằng mọi giá, từ đó có thể dẫn đến việc sẵn sàng trả tiền chuộc để khỏi bị gián đoạn.

Danh tiếng trả tiền chuộc

Mã độc tống tiền trở thành vấn đề nghiêm trọng đối với ngành chăm sóc sức khỏe một phần là do thói quen thanh toán tiền chuộc của ngành này. Các tổ chức chăm sóc sức khỏe ưu tiên chăm sóc bệnh nhân trên hết. Nếu phải trả hàng triệu đô la để khỏi bị gián đoạn, họ thường sẵn sàng làm vậy.

Trên thực tế, theo một báo cáo gần đây dựa trên cuộc khảo sát 402 tổ chức chăm sóc sức khỏe, 67% số tổ chức đã bị tấn công bằng mã độc tống tiền trong năm qua. Trong số các tổ chức này, 53% thừa nhận là đã trả tiền chuộc vào năm 2024, tăng từ 42% vào năm 2023. Báo cáo cũng nhấn mạnh vào tác động tài chính, với khoản thanh toán tiền chuộc trung bình được thừa nhận lên tới 4,4 triệu USD.12

Nguồn lực và khoản đầu tư vào bảo mật bị hạn chế

Một thử thách khá lớn khác là ngân sách và nguồn lực an ninh mạng bị hạn chế trong lĩnh vực chăm sóc sức khỏe. Theo báo cáo Cần kiểm tra tình hình an ninh mạng trong ngành chăm sóc sức khỏe13 của CSC 2.0 (một nhóm tiếp tục thực hiện công việc của Ủy ban Cyberspace Solarium được quốc hội ủy quyền), "vì ngân sách eo hẹp và các nhà cung cấp phải ưu tiên chi tiêu cho các dịch vụ cốt lõi dành cho bệnh nhân, nên an ninh mạng thường thiếu vốn, khiến các tổ chức chăm sóc sức khỏe dễ bị tấn công hơn."

Hơn nữa, mặc dù vấn đề này rất nghiêm trọng nhưng các nhà cung cấp dịch vụ chăm sóc sức khỏe vẫn chưa đầu tư đủ vốn vào an ninh mạng. Do nhiều yếu tố phức tạp, bao gồm cả mô hình thanh toán gián tiếp thường dẫn đến việc ưu tiên các nhu cầu lâm sàng tức thì hơn là khoản đầu tư kém rõ ràng hơn như an ninh mạng, nên ngành chăm sóc sức khỏe đã đầu tư quá ít vào an ninh mạng trong hai thập kỷ qua.10

Ngoài ra, Đạo luật về Trách nhiệm Giải trình và Cung cấp Thông tin Bảo hiểm Y tế (HIPAA) đã dẫn đến ưu tiên đầu tư vào tính bí mật của dữ liệu, thường coi tính toàn vẹn và tính có sẵn của dữ liệu là mối quan tâm thứ yếu. Cách tiếp cận này có thể khiến giảm sự chú trọng vào khả năng phục hồi của tổ chức, đặc biệt là trong việc hạ thấp Mục tiêu thời gian phục hồi (RTO) và Mục tiêu điểm phục hồi (RPO).

Hệ thống cũ và lỗ hổng hạ tầng

Một hậu quả của việc thiếu hụt đầu tư vào an ninh mạng là tổ chức phải phụ thuộc vào các hệ thống cũ kỹ, khó cập nhật và trở thành mục tiêu khai thác chính. Ngoài ra, việc sử dụng nhiều công nghệ khác hẳn nhau tạo ra một hạ tầng chắp vá với nhiều lỗ hổng bảo mật, làm tăng nguy cơ bị tấn công.

Hạ tầng dễ bị tổn thương này thậm chí còn phức tạp hơn do xu hướng hợp nhất gần đây của ngành chăm sóc sức khỏe. Xu hướng sáp nhập bệnh viện đang gia tăng (tăng 23% so với năm 2022 và đạt mức cao nhất kể từ năm 202014), tạo ra các tổ chức có hạ tầng phức tạp trải rộng trên nhiều địa điểm. Nếu an ninh mạng không được đầu tư đủ, các hạ tầng này sẽ rất dễ bị tấn công.

Mở rộng bề mặt tấn công

Mặc dù có giúp cải thiện kết quả điều trị và cứu sống bệnh nhân, nhưng mạng lưới chăm sóc tích hợp lâm sàng gồm các thiết bị và công nghệ y tế được kết nối cũng mở rộng bề mặt tấn công kỹ thuật số – cũng là thứ mà tác nhân đe dọa đang khai thác ngày càng nhiều.

Hiện có nhiều bệnh viện chuyển sang môi trường trực tuyến hơn bao giờ hết, kết nối các thiết bị y tế quan trọng như máy chụp CT, hệ thống theo dõi bệnh nhân và máy bơm truyền dịch vào mạng lưới nhưng không phải lúc nào cũng có đủ khả năng quan sát cần thiết để phát hiện và giảm thiểu các lỗ hổng có thể ảnh hưởng nghiêm trọng đến hoạt động chăm sóc bệnh nhân.

Bác sĩ Christian Dameff và Jeff Tully, Đồng Giám đốc và Đồng Sáng lập của Trung tâm An ninh mạng trong ngành Chăm sóc sức khỏe của Đại học California San Diego, lưu ý rằng, trung bình, 70% điểm cuối của bệnh viện không phải là máy tính mà là thiết bị.   
Một phòng trong bệnh viện có thiết bị y tế, tủ ngăn kéo màu trắng và rèm màu xanh.

Các tổ chức chăm sóc sức khỏe cũng truyền tải một lượng lớn dữ liệu. Theo dữ liệu từ Văn phòng Điều phối viên Quốc gia về CNTT Y tế, hơn 88% bệnh viện báo cáo rằng họ gửi và nhận thông tin y tế của bệnh nhân qua đường điện tử và hơn 60% báo cáo rằng họ tích hợp thông tin đó vào hồ sơ sức khỏe điện tử (EHR).15

Nhà cung cấp nhỏ ở nông thôn phải đối mặt với những thách thức chuyên biệt

Các bệnh viện tiếp cận trọng yếu ở nông thôn đặc biệt dễ bị mã độc tống tiền tấn công vì họ thường không có nhiều biện pháp để ngăn ngừa và khắc phục rủi ro bảo mật. Điều này có thể gây ra hậu quả nghiêm trọng cho cộng đồng vì trong cộng đồng nơi họ phục vụ, phải đi nhiều dặm mới có một lựa chọn chăm sóc sức khỏe duy nhất là những bệnh viện này.

Theo Dameff và Tully, các bệnh viện ở nông thôn thường không có nhiều hạ tầng hay trình độ chuyên môn về an ninh mạng như các bệnh viện lớn ở thành thị. Họ cũng lưu ý rằng nhiều kế hoạch duy trì hoạt động kinh doanh của các bệnh viện kiểu này có thể đã lỗi thời hoặc không đủ để giải quyết các mối đe dọa hiện đại trên mạng như mã độc tống tiền.

Nhiều bệnh viện nhỏ hoặc ở nông thôn phải đối mặt với những rào cản khá lớn về tài chính, hoạt động với biên lợi nhuận rất eo hẹp. Thực tế tài chính này khiến họ gặp khó khăn trong việc đầu tư vào các biện pháp mạnh mẽ về an ninh mạng. Thông thường, các cơ sở này chỉ phụ thuộc vào một chuyên gia CNTT – người có khả năng quản lý các vấn đề kỹ thuật hàng ngày nhưng lại thiếu kiến ​​thức chuyên sâu về an ninh mạng.

Báo cáo từ Lực lượng Đặc nhiệm An ninh mạng trong ngành Chăm sóc sức khỏe của Bộ Y tế và Dịch vụ Nhân sinh, được tạo theo Đạo luật An ninh mạng năm 2015, nhấn mạnh rằng phần lớn các bệnh viện tiếp cận trọng yếu ở nông thôn không có nhân viên toàn thời gian chuyên về an ninh mạng, nêu bật thách thức về nguồn lực lớn hơn mà các nhà cung cấp dịch vụ chăm sóc sức khỏe nhỏ hơn phải đối mặt.

Dameff giải thích: "Những chuyên gia CNTT này thường chỉ thành thạo về quản lý mạng và máy tính, đã quen với việc xử lý những vấn đề như "Tôi không in được, tôi không đăng nhập được, mật khẩu của tôi là gì?". Họ không phải là chuyên gia về an ninh mạng. Họ không có nhân viên, không có ngân sách và thậm chí không biết bắt đầu từ đâu."

Quy trình tội phạm mạng tấn công thường có hai bước: chiếm quyền truy nhập ban đầu vào mạng, thường thông qua lừa đảo qua mạng hoặc khai thác lỗ hổng, sau đó triển khai mã độc tống tiền để mã hóa các hệ thống và dữ liệu trọng yếu. Sự phát triển của các chiến thuật này, bao gồm cả sử dụng các công cụ chính thống và tình trạng RaaS lan rộng, đã khiến các cuộc tấn công trở nên dễ tiếp cận và thường xuyên hơn.

Giai đoạn đầu của cuộc tấn công bằng mã độc tống tiền: Tiếp cận mạng lưới chăm sóc sức khỏe

Jack Mott, người từng lãnh đạo một nhóm chú trọng vào kỹ thuật phát hiện và thông tin về mối đe dọa qua email doanh nghiệp tại Microsoft, chỉ ra rằng: "Email vẫn là một trong những vec-tơ lớn nhất để phát tán phần mềm xấu và lừa đảo qua mạng nhằm tấn công bằng mã độc tống tiền."16

Trong cuộc phân tích của Microsoft Threat Intelligence về 13 hệ thống bệnh viện gồm nhiều hoạt động, kể cả bệnh viện ở nông thôn, 93% hoạt động độc hại trên mạng quan sát được liên quan đến các chiến dịch lừa đảo qua mạng và mã độc tống tiền, trong đó phần lớn hoạt động là kết quả của mối đe dọa qua email.17
"Email vẫn là một trong những vec-tơ lớn nhất để phát tán phần mềm xấu và lừa đảo qua mạng nhằm tấn công bằng mã độc tống tiền."
Jack Mott 
Microsoft Threat Intelligence

Chiến dịch nhắm vào các tổ chức chăm sóc sức khỏe thường dùng những mồi nhử rất cụ thể. Ví dụ: Mott nhấn mạnh cách tác nhân đe dọa soạn email dùng thuật ngữ chuyên ngành chăm sóc sức khỏe, chẳng hạn như nhắc đến báo cáo khám nghiệm tử thi, để tăng độ tin cậy và lừa được các chuyên gia chăm sóc sức khỏe. 

Các chiến thuật lừa đảo phi kỹ thuật kiểu này, đặc biệt là trong môi trường có nhiều áp lực như chăm sóc sức khỏe (lợi dụng tính cấp bách mà nhân viên y tế thường cảm thấy) dẫn đến nguy cơ thiếu sót về bảo mật. 

Mott cũng lưu ý rằng phương pháp của kẻ tấn công đang ngày càng tinh vi hơn. Chúng thường sử dụng "tên thật, dịch vụ chính thống và các công cụ thường được dùng trong phòng CNTT (ví dụ: công cụ quản lý từ xa)" để tránh bị phát hiện. Những chiến thuật này khiến hệ thống an ninh khó có thể phân biệt đâu là hoạt động độc hại và đâu là hoạt động chính thống. 

Dữ liệu của Microsoft Threat Intelligence cũng cho thấy kẻ tấn công thường khai thác các lỗ hổng đã biết trong phần mềm hoặc hệ thống của tổ chức mà đã từng xác định được. Danh sách lỗ hổng và điểm yếu bảo mật thường gặp (CVE) này được ghi chép rõ ràng, có bản vá hoặc bản sửa lỗi. Kẻ tấn công thường nhắm vào các lỗ hổng cũ này vì chúng biết rằng nhiều tổ chức vẫn chưa giải quyết được các điểm yếu này.18 

Sau khi chiếm được quyền truy nhập ban đầu, kẻ tấn công thường tiến hành do thám mạng, có thể xác định được bằng các chỉ báo như hoạt động quét bất thường. Những hành động này giúp tác nhân đe dọa vạch ra hệ thống mạng, xác định các hệ thống trọng yếu và chuẩn bị cho giai đoạn tiếp theo của cuộc tấn công, đó là: triển khai mã độc tống tiền.

Giai đoạn cuối của cuộc tấn công bằng mã độc tống tiền: Triển khai mã độc tống tiền để mã hóa các hệ thống trọng yếu

Sau khi chiếm được quyền truy nhập ban đầu, thường là thông qua lừa đảo qua mạng hoặc gửi phần mềm xấu qua email, tác nhân đe dọa sẽ chuyển sang giai đoạn thứ hai: triển khai mã độc tống tiền.

Jack Mott lý giải rằng việc gia tăng các mô hình RaaS đã góp phần đáng kể vào việc gia tăng tần suất các cuộc tấn công bằng mã độc tống tiền trong lĩnh vực chăm sóc sức khỏe. Mott lưu ý rằng: "Các nền tảng RaaS đã dân chủ hóa quyền truy nhập vào các công cụ mã độc tống tiền tinh vi, ngay cả những người có rất ít kỹ năng chuyên môn cũng có thể triển khai các cuộc tấn công có hiệu quả cao". Mô hình này hạ thấp rào cản đầu vào cho kẻ tấn công, khiến các cuộc tấn công bằng mã độc tống tiền dễ tiếp cận và hiệu quả hơn.
"Các nền tảng RaaS đã dân chủ hóa quyền truy nhập vào các công cụ mã độc tống tiền tinh vi, ngay cả những người có rất ít kỹ năng chuyên môn cũng có thể triển khai các cuộc tấn công có hiệu quả cao 
Jack Mott 
Microsoft Threat Intelligence

Mott giải thích thêm về cách thức hoạt động của RaaS: "Các nền tảng này thường bao gồm một bộ công cụ toàn diện, bao gồm cả phần mềm mã hóa, xử lý thanh toán và dịch vụ khách hàng để thương lượng khoản tiền chuộc. Cách tiếp cận chìa khóa trao tay này hỗ trợ nhiều tác nhân đe dọa thực hiện chiến dịch mã độc tống tiền hơn, dẫn đến gia tăng về số lượng và mức độ nghiêm trọng của các cuộc tấn công."

Ngoài ra, Mott nêu bật bản chất phối hợp của các cuộc tấn công này, nhấn mạnh rằng "Sau khi triển khai mã độc tống tiền, kẻ tấn công thường nhanh chóng mã hóa các hệ thống và dữ liệu trọng yếu, thường chỉ trong vòng vài giờ. Chúng nhắm vào hạ tầng thiết yếu như hồ sơ bệnh nhân, hệ thống chẩn đoán và thậm chí cả hoạt động thanh toán nhằm tối đa hóa tác động và sức ép để các tổ chức chăm sóc sức khỏe trả tiền chuộc."

Cuộc tấn công bằng mã độc tống tiền trong ngành chăm sóc sức khỏe: Hồ sơ về các nhóm tác nhân đe dọa lớn

Các cuộc tấn công bằng mã độc tống tiền trong lĩnh vực chăm sóc sức khỏe thường do các nhóm tác nhân đe dọa có tổ chức và chuyên biệt thực hiện. Các nhóm này, bao gồm cả tội phạm mạng có động cơ tài chính và tác nhân đe dọa tinh vi cấp quốc gia, sử dụng các công cụ và chiến lược tiên tiến để xâm nhập mạng, mã hóa dữ liệu và đòi các tổ chức trả tiền chuộc.

Trong số các tác nhân đe dọa này, tin tặc được chính phủ tài trợ đến từ các quốc gia độc tài được cho là đã sử dụng mã độc tống tiền và thậm chí còn cộng tác với các nhóm mã độc tống tiền nhằm phục vụ mục đích gián điệp. Ví dụ: Tác nhân đe dọa thuộc chính phủ Trung Quốc bị nghi ngờ là ngày càng có xu hướng sử dụng mã độc tống tiền làm vỏ bọc cho hoạt động gián điệp.19

Tác nhân đe dọa đến từ Iran có vẻ là những kẻ tích cực nhắm vào tổ chức chăm sóc sức khỏe nhất năm 2024.20 Trên thực tế, tháng Tám 2024, Chính phủ Hoa Kỳ đã ban hành cảnh báo cho ngành y tế về tác nhân đe dọa có trụ sở tại Iran có tên là Lemon Sandstorm. Nhóm này đã "lợi dụng quyền truy nhập trái phép vào mạng của các tổ chức ở Hoa Kỳ, bao gồm cả các tổ chức chăm sóc sức khỏe, để tạo điều kiện, thực thi và thu lợi nhuận từ các cuộc tấn công bằng mã độc tống tiền trong tương lai do các băng đảng mã độc tống tiền dường như có liên hệ với Nga thực hiện".21

Hồ sơ sau đây cung cấp thông tin chuyên sâu về một số nhóm mã độc tống tiền khét tiếng nhất có động cơ tài chính nhắm vào ngành chăm sóc sức khỏe. Hồ sơ nêu chi tiết phương pháp, động cơ và tác động của hoạt động của chúng lên ngành này.
  • Lace Tempest là nhóm mã độc tống tiền khét tiếng nhắm vào lĩnh vực chăm sóc sức khỏe. Chúng sử dụng mô hình RaaS, cho phép đối tượng liên kết dễ dàng triển khai mã độc tống tiền. Nhóm này liên quan đến các cuộc tấn công có tác động mạnh lên hệ thống bệnh viện nhằm mã hóa dữ liệu quan trọng của bệnh nhân và đòi tiền chuộc. Khét tiếng với chiêu trò tống tiền kép, chúng không chỉ mã hóa dữ liệu mà còn đánh cắp dữ liệu, đe dọa tiết lộ thông tin nhạy cảm nếu nạn nhân không trả tiền chuộc.
  • Sangria Tempest nổi tiếng với các cuộc tấn công bằng mã độc tống tiền tiên tiến vào các tổ chức chăm sóc sức khỏe. Bằng chiến thuật mã hóa tinh vi, chúng khiến nạn nhân gần như là không thể khôi phục dữ liệu nếu không trả tiền chuộc. Chúng cũng sử dụng chiêu trò tống tiền kép, đánh cắp dữ liệu của bệnh nhân và đe dọa tiết lộ dữ liệu đó. Các cuộc tấn công của chúng gây gián đoạn hoạt động trên diện rộng, buộc các hệ thống chăm sóc sức khỏe phải chuyển hướng nguồn lực, dẫn đến ảnh hưởng tiêu cực đến hoạt động chăm sóc bệnh nhân.
  • Cadenza Tempest nổi tiếng với cuộc tấn công từ chối dịch vụ phân tán (DDoS), dần chuyển sang hoạt động tống tiền nhắm vào ngành chăm sóc sức khỏe. Được cho là một nhóm tin tặc thân Nga, chúng nhắm vào hệ thống chăm sóc sức khỏe ở những khu vực có thù địch với lợi ích của Nga. Các cuộc tấn công của chúng áp đảo hệ thống bệnh viện, làm gián đoạn hoạt động trọng yếu và gây ra sự hỗn loạn, đặc biệt là khi kết hợp với chiến dịch mã độc tống tiền.
  • Hoạt động từ Tháng Bảy 2022, nhóm Vanilla Tempest có động cơ tài chính gần đây đã bắt đầu sử dụng mã độc tống tiền INC do các nhà cung cấp RaaS bán để nhắm vào hệ thống chăm sóc sức khỏe của Hoa Kỳ. Chúng khai thác lỗ hổng, sử dụng các tập lệnh tùy chỉnh và lợi dụng các công cụ Windows tiêu chuẩn để đánh cắp thông tin xác thực, dần mở rộng quy mô và triển khai mã độc tống tiền. Nhóm này còn sử dụng chiến thuật tống tiền kép, đòi tiền chuộc để mở khóa hệ thống và khỏi bị phát tán dữ liệu đã đánh cắp.

Đứng trước tình trạng tấn công bằng mã độc tống tiền ngày càng tinh vi, các tổ chức chăm sóc sức khỏe phải áp dụng phương pháp tiếp cận đa chiều đối với an ninh mạng. Họ phải sẵn sàng chống trọi, ứng phó và phục hồi sau sự cố trên mạng trong khi vẫn liên tục chăm sóc bệnh nhân.

Hướng dẫn sau đây cung cấp một khuôn khổ toàn diện để tăng cường khả năng phục hồi, đảm bảo phục hồi nhanh chóng, củng cố lực lượng lao động coi trọng bảo mật và thúc đẩy tinh thần cộng tác trong toàn ngành chăm sóc sức khỏe.

Quản trị: Đảm bảo tính sẵn sàng và khả năng phục hồi

Một tòa nhà có nhiều cửa sổ bên dưới bầu trời xanh có mây

Quản trị hiệu quả an ninh mạng trong lĩnh vực chăm sóc sức khỏe là yếu tố cần thiết để chuẩn bị cho và ứng phó với cuộc tấn công bằng mã độc tống tiền. Dameff và Tully đến từ Trung tâm An ninh mạng trong ngành Chăm sóc sức khỏe của Đại học California San Diego khuyên bạn nên thiết lập một khuôn khổ quản trị mạnh mẽ gồm các vai trò rõ ràng, chương trình đào tạo thường xuyên và hoạt động cộng tác liên ngành. Điều này giúp các tổ chức chăm sóc sức khỏe tăng cường khả năng phục hồi sau các cuộc tấn công bằng mã độc tống tiền và đảm bảo khả năng chăm sóc bệnh nhân liên tục, ngay cả khi phải đối mặt với hoạt động gián đoạn khá nghiêm trọng.

Một khía cạnh mấu chốt của khuôn khổ này liên quan đến việc loại bỏ xilô giữa nhân viên lâm sàng, nhóm bảo mật CNTT và các chuyên gia quản lý tình trạng khẩn cấp để phát triển kế hoạch ứng phó sự cố thống nhất. Việc cộng tác liên phòng ban này giữ vai trò quan trọng trong việc duy trì chất lượng chăm sóc và sự an toàn của bệnh nhân khi hệ thống công nghệ bị xâm phạm.

Dameff và Tully cũng nhấn mạnh tính cần thiết của một cơ quan hoặc hội đồng quản trị chuyên trách thường xuyên họp để xem xét và cập nhật kế hoạch ứng phó sự cố. Họ khuyến nghị việc trao quyền để cơ quan quản trị này thử nghiệm kế hoạch ứng phó thông qua các cuộc mô phỏng và diễn tập thực tế, đảm bảo tất cả nhân viên, kể cả bác sĩ lâm sàng trẻ tuổi có thể không quen làm hồ sơ giấy tờ, đều sẵn sàng vận hành hiệu quả mà không cần công cụ kỹ thuật số.

Ngoài ra, Dameff và Tully cũng nhấn mạnh tầm quan trọng của việc cộng tác bên ngoài. Họ ủng hộ các khuôn khổ khu vực và quốc gia cho phép các bệnh viện hỗ trợ lẫn nhau trong các sự cố quy mô lớn, đồng thời nhấn mạnh việc cần một "kho dự trữ công nghệ có chiến lược cấp quốc gia" có thể tạm thời thay thế hệ thống bị xâm phạm.

Khả năng phục hồi và ứng phó có chiến lược

Khả năng phục hồi an ninh mạng trong ngành chăm sóc sức khỏe không chỉ dừng ở bảo vệ dữ liệu mà còn đảm bảo toàn bộ hệ thống có thể chống chọi và phục hồi sau tấn công. Cần có phương pháp toàn diện tiếp cận khả năng phục hồi, không chỉ tập trung bảo vệ dữ liệu của bệnh nhân mà còn củng cố toàn bộ hạ tầng hỗ trợ hoạt động chăm sóc sức khỏe. Điều này áp dụng cho toàn bộ hệ thống – mạng, chuỗi cung ứng, thiết bị y tế, v.v.

Việc áp dụng chiến lược phòng vệ chuyên sâu giữ vai trò quan trọng để tạo nên vị thế bảo mật theo lớp, có thể ngăn chặn hiệu quả các cuộc tấn công bằng mã độc tống tiền.

Việc áp dụng chiến lược phòng vệ chuyên sâu giữ vai trò quan trọng để tạo nên vị thế bảo mật theo lớp, có thể ngăn chặn hiệu quả các cuộc tấn công bằng mã độc tống tiền. Chiến lược này bao gồm bảo mật mọi lớp của hạ tầng chăm sóc sức khỏe, từ mạng đến các điểm cuối và đám mây. Bằng cách đảm bảo áp dụng nhiều lớp phòng vệ, các tổ chức chăm sóc sức khỏe có thể giảm nguy cơ bị tấn công bằng mã độc tống tiền.

Trong phương pháp tiếp cận theo lớp dành cho khách hàng của Microsoft này, các nhóm Microsoft Threat Intelligence sẽ chủ động giám sát hành vi của đối phương. Khi phát hiện ra hoạt động như vậy, sẽ có thông báo trực tiếp.

Đây không phải là dịch vụ trả phí hoặc theo bậc – mọi doanh nghiệp thuộc mọi quy mô đều nhận được sự quan tâm như nhau. Mục đích là kịp thời đưa ra cảnh báo khi phát hiện ra mối đe dọa tiềm ẩn, bao gồm cả mã độc tống tiền, đồng thời hỗ trợ thực hiện các bước để bảo vệ tổ chức.

Bên cạnh việc triển khai các lớp phòng vệ này, điều quan trọng là phải có kế hoạch phát hiện và ứng phó sự cố hiệu quả. Có kế hoạch thôi chưa đủ; tổ chức chăm sóc sức khỏe còn phải sẵn sàng thực thi kế hoạch đó một cách hiệu quả trong trường hợp bị tấn công thực tế nhằm giảm thiểu thiệt hại và đảm bảo phục hồi nhanh chóng.

Cuối cùng, khả năng giám sát liên tục và phát hiện theo thời gian thực là những thành phần thiết yếu tạo nên khuôn khổ ứng phó sự cố mạnh mẽ, đảm bảo xác định và giải quyết kịp thời các mối đe dọa tiềm ẩn.

Để biết thêm thông tin về khả năng phục hồi trên mạng trong ngành chăm sóc sức khỏe, Bộ Y tế và Dịch vụ Nhân sinh (HHS) đã công bố Mục tiêu Hiệu suất An ninh mạng (CPG) tự nguyện dành riêng cho ngành chăm sóc sức khỏe nhằm giúp các tổ chức chăm sóc sức khỏe ưu tiên triển khai phương pháp an ninh mạng có tác động mạnh.

Được tạo ra thông qua quy trình hợp tác công/tư, sử dụng các khuôn khổ, hướng dẫn, phương pháp tối ưu và chiến lược an ninh mạng thường gặp trong ngành, CPG bao gồm một tập hợp con các phương pháp an ninh mạng mà tổ chức chăm sóc sức khỏe có thể dùng để tăng cường khả năng sẵn sàng ứng phó trên mạng, cải thiện khả năng phục hồi trên mạng, đồng thời bảo vệ thông tin y tế và sự an toàn của bệnh nhân.

Các bước để nhanh chóng khôi phục hoạt động và tăng cường bảo mật sau tấn công

Để có thể phục hồi sau cuộc tấn công bằng mã độc tống tiền, tổ chức phải có phương pháp tiếp cận có hệ thống để đảm bảo nhanh chóng hoạt động trở lại bình thường, đồng thời ngăn ngừa sự cố trong tương lai. Sau đây là các bước khả thi để giúp đánh giá thiệt hại, khôi phục hệ thống bị ảnh hưởng và tăng cường các biện pháp bảo mật. Khi tuân theo các hướng dẫn này, tổ chức chăm sóc sức khỏe có thể giảm thiểu tác động của cuộc tấn công và tăng cường khả năng phòng vệ trước các mối đe dọa trong tương lai.
Đánh giá tác động và ngăn chặn cuộc tấn công

Ngay lập tức cô lập các hệ thống bị ảnh hưởng để ngăn chặn việc lan rộng hơn.
Khôi phục từ các bản sao lưu an toàn đã biết

Đảm bảo bản sao lưu sạch và đã được xác minh trước khi khôi phục hoạt động. Duy trì bản sao lưu ngoại tuyến để tránh bị mã hóa bằng mã độc tống tiền.
Dựng lại hệ thống

Cân nhắc dựng lại các hệ thống bị xâm phạm thay vì vá lỗi để loại bỏ mọi phần mềm xấu còn sót lại. Sử dụng hướng dẫn của đội Ứng phó sự cố Microsoft về cách dựng lại hệ thống an toàn. 
Tăng cường kiểm soát bảo mật sau tấn công

Tăng cường vị thế bảo mật sau tấn công bằng cách giải quyết các lỗ hổng, vá lỗi hệ thống và cải tiến các công cụ phát hiện điểm cuối.
Thực hiện đánh giá sau sự cố

Phối hợp với nhà cung cấp bảo mật bên ngoài, phân tích cuộc tấn công để xác định điểm yếu và cải thiện khả năng phòng vệ cho các sự cố trong tương lai.

Xây dựng lực lượng lao động coi trọng bảo mật

Một người đàn ông và một người phụ nữ đang nhìn vào khuôn mặt của một người phụ nữ.

Việc thành lập lực lượng lao động coi trọng bảo mật đòi hỏi phải liên tục cộng tác liên ngành.

Việc thành lập lực lượng lao động coi trọng bảo mật đòi hỏi phải liên tục cộng tác liên ngành. Cần loại bỏ xilô giữa các nhóm bảo mật CNTT, nhà quản lý tình trạng khẩn cấp và nhân viên lâm sàng để có thể xây dựng kế hoạch ứng phó sự cố thống nhất. Nếu không cộng tác, đội ngũ còn lại trong bệnh viện có thể không được chuẩn bị đầy đủ để ứng phó hiệu quả trong khi xảy ra sự cố mạng.

Giáo dục và nhận thức

Chương trình đào tạo hiệu quả và văn hóa báo cáo vững mạnh là những thành phần thiết yếu trong quá trình tổ chức chăm sóc sức khỏe phòng vệ trước mã độc tống tiền. Do các chuyên gia chăm sóc sức khỏe thường ưu tiên chăm sóc bệnh nhân nên không phải lúc nào cũng chú ý đến vấn đề an ninh mạng. Điều này có thể khiến họ dễ bị đe dọa trên mạng hơn.

Để giải quyết vấn đề này, chương trình đào tạo liên tục phải bao gồm những thông tin cơ bản về an ninh mạng, chẳng hạn như cách phát hiện email lừa đảo qua mạng, tránh bấm vào các liên kết đáng ngờ và nhận biết các chiến thuật lừa đảo phi kỹ thuật phổ biến.

Nguồn tài nguyên Nhận thức về an ninh mạng của Microsoft có thể giúp ích cho vấn đề này.

Mott đến từ Microsoft giải thích: "Khuyến khích nhân viên báo cáo các sự cố bảo mật mà không sợ bị đổ lỗi là yếu tố quan trọng". "Báo cáo càng sớm càng tốt. Nếu sự cố vô hại thì ta có kịch bản tốt nhất."

Buổi diễn tập và mô phỏng thường xuyên cũng cần mô phỏng các cuộc tấn công thực tế như lừa đảo qua mạng hoặc mã độc tống tiền, giúp nhân viên thực hành ứng phó trong môi trường được kiểm soát.

Chia sẻ thông tin, hợp tác và phòng vệ tập thể

Chiến lược phòng vệ tập thể trở nên cần thiết do tần suất xảy ra các cuộc tấn công bằng mã độc tống tiền đang tăng (Microsoft quan sát được khách hàng của mình trải qua mức tăng 2,75 lần so với cùng kỳ năm ngoái)16. Hoạt động cộng tác giữa các nhóm nội bộ, đối tác trong khu vực và mạng lưới quốc gia/toàn cầu rộng lớn hơn giữ vai trò rất quan trọng trong việc đảm bảo hoạt động chăm sóc sức khỏe cũng như bệnh nhân được an toàn.

Việc tập hợp các nhóm này để thiết kế và triển khai kế hoạch ứng phó sự cố toàn diện có thể giúp ngăn ngừa tình trạng hỗn loạn về hoạt động trong quá trình bị tấn công.

Dameff và Tully nhấn mạnh tầm quan trọng của việc đoàn kết các nhóm nội bộ, chẳng hạn như bác sĩ, nhà quản lý tình trạng khẩn cấp và nhân viên bảo mật CNTT – những người thường làm việc riêng lẻ. Việc tập hợp các nhóm này để thiết kế và triển khai kế hoạch ứng phó sự cố toàn diện có thể giúp ngăn ngừa tình trạng hỗn loạn về hoạt động trong quá trình bị tấn công.

Ở cấp khu vực, tổ chức chăm sóc sức khỏe nên xây dựng quan hệ đối tác để cho phép các cơ sở chăm sóc sức khỏe chia sẻ sức chứa và nguồn lực, đảm bảo bệnh nhân vẫn được chăm sóc ngay cả khi một số bệnh viện bị ảnh hưởng bởi mã độc tống tiền. Hình thức phòng vệ tập thể này cũng có thể giúp quản lý tình trạng quá tải bệnh nhân và san sẻ gánh nặng giữa các nhà cung cấp dịch vụ chăm sóc sức khỏe.

Bên cạnh việc cộng tác trong khu vực, các mạng lưới chia sẻ thông tin quốc gia và toàn cầu cũng đóng vai trò quan trọng. Các ISAC (Trung tâm Chia sẻ và Phân tích Thông tin) như Health-ISAC, đóng vai trò làm nền tảng để các tổ chức chăm sóc sức khỏe trao đổi thông tin quan trọng về mối đe dọa. Errol Weiss, Giám đốc Bảo mật tại Health-ISAC, ví các tổ chức này như "chương trình dân phòng ảo", nơi các tổ chức thành viên có thể nhanh chóng chia sẻ chi tiết về các cuộc tấn công và kỹ thuật giảm thiểu đã được chứng minh. Khi bạn chia sẻ thông tin, những người khác sẽ có thể chuẩn bị cho hoặc loại bỏ các mối đe dọa tương tự, tăng cường hoạt động phòng vệ tập thể trên quy mô lớn hơn.

  1. [1]
    Dữ liệu thông tin về mối đe dọa nội bộ của Microsoft, Quý 2 năm 2024
  2. [2]
    (Tóm tắt sơ bộ dành cho CISO: Bối cảnh mối đe dọa trên mạng đối với lĩnh vực chăm sóc sức khỏe hiện tại và mới nổi; Health-ISAC và Hiệp hội Bệnh viện Hoa Kỳ (AHA))  
    (https://go.microsoft.com/fwlink/?linkid=2293307)
  3. [6]
    Xâm nhập mọi ngóc ngách? Tác động của cuộc tấn công bằng mã độc tống tiền đối với bệnh viện và bệnh nhân; https://go.microsoft.com/fwlink/?linkid=2292916
  4. [7]
    Cuộc tấn công bằng mã độc tống tiền gây gián đoạn cho các khoa cấp cứu lân cận ở Hoa Kỳ; Cuộc tấn công bằng mã độc tống tiền gây gián đoạn cho các khoa cấp cứu lân cận ở Hoa Kỳ | Emergency Medicine | JAMA Network Open | JAMA Network
  5. [17]
    Dữ liệu đo từ xa của Microsoft Threat Intelligence, năm 2024
  6. [20]
    Dữ liệu của Microsoft Threat Intelligence về các mối đe dọa trên mạng trong ngành chăm sóc sức khỏe, năm 2024

Xem thêm từ Security

Hướng dẫn Giữ an toàn và Khả năng phục hồi mạng

An toàn mạng cơ bản vẫn là cách tốt nhất để bảo vệ danh tính, thiết bị, dữ liệu, ứng dụng, hạ tầng và mạng của tổ chức trước 98% các mối đe dọa trên mạng. Tìm hiểu những mẹo hữu ích trong hướng dẫn đầy đủ.

Bên trong cuộc chiến chống lại tin tặc làm gián đoạn hoạt động của bệnh viện và gây nguy hiểm đến tính mạng con người

Tìm hiểu về các mối đe dọa mới nhất từ ​​dữ liệu và nghiên cứu về mối đe dọa của Microsoft. Nhận phân tích về xu hướng và hướng dẫn hữu ích để củng cố tuyến phòng vệ đầu tiên của bạn.

Lợi dụng nền kinh tế lòng tin: gian lận lừa đảo phi kỹ thuật

Khám phá bối cảnh kỹ thuật số ngày càng phát triển, nơi mà sự tin cậy vừa là tài sản quý giá, lại vừa là điểm yếu. Khám phá các chiến thuật gian lận lừa đảo phi kỹ thuật mà những kẻ tấn công qua mạng sử dụng nhiều nhất, cũng như xem xét các chiến lược có thể giúp bạn xác định và đánh bại các mối đe dọa lừa đảo phi kỹ thuật được thiết kế để thao túng bản chất con người.

Theo dõi Microsoft Security