{"id":17412,"date":"2021-04-30T19:40:33","date_gmt":"2021-04-30T22:40:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17412"},"modified":"2021-04-30T19:57:13","modified_gmt":"2021-04-30T22:57:13","slug":"ransomware-vs-healthcare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/","title":{"rendered":"Ataques de ransomware na \u00e1rea de sa\u00fade"},"content":{"rendered":"<p>Um ciberataque a uma cl\u00ednica ou hospital \u00e9 literalmente uma quest\u00e3o de vida ou morte. Em 2020, os sistemas de sa\u00fade em todo o mundo j\u00e1 estavam rachando sob a press\u00e3o da pandemia do COVID-19, e as a\u00e7\u00f5es dos cibercriminosos apenas aumentaram a carga. Uma das amea\u00e7as mais significativas do ano passado para institui\u00e7\u00f5es m\u00e9dicas veio de ataques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> \u2013 aqueles em que os cibercriminosos criptografam dados ou extorquem a ger\u00eancia com amea\u00e7as de publicar dados roubados.<\/p>\n<p>As consequ\u00eancias de tais ataques s\u00e3o m\u00faltiplas. Al\u00e9m da interrup\u00e7\u00e3o \u00f3bvia e perigosa dos servi\u00e7os m\u00e9dicos, as empresas de sa\u00fade podem enfrentar repercuss\u00f5es de longo prazo, que v\u00e3o desde multas regulat\u00f3rias at\u00e9 reclama\u00e7\u00f5es de pacientes cujos dados pessoais foram violados.<\/p>\n<h2>Incidentes de ransomware maior impacto<\/h2>\n<p>Um dos casos mais comentados do ano passado, e um sinal da extens\u00e3o do problema, foi o ataque do ransomware Ryuk aos <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/cyberattack-hits-major-u-s-hospital-system-n1241254\" target=\"_blank\" rel=\"noopener nofollow\">Servi\u00e7os Universais de Sa\u00fade (UHS, sigla em ingl\u00eas)<\/a> em setembro passado. O grupo opera 400 instala\u00e7\u00f5es m\u00e9dicas nos Estados Unidos, Reino Unido e outros pa\u00edses. Felizmente, nem todos os hospitais e cl\u00ednicas sofreram, mas o ataque atingiu as instala\u00e7\u00f5es do UHS em v\u00e1rios estados dos EUA. O incidente ocorreu no in\u00edcio de uma manh\u00e3 de domingo: os computadores da empresa n\u00e3o inicializaram e alguns funcion\u00e1rios receberam um pedido de resgate. A rede telef\u00f4nica tamb\u00e9m foi afetada. O departamento de TI teve que pedir aos funcion\u00e1rios que trabalhassem \u00e0 moda antiga, ou seja, sem TI. Naturalmente, isso causou grande interfer\u00eancia no fluxo normal da cl\u00ednica, afetando o atendimento ao paciente, os testes de laborat\u00f3rio e muito mais. Algumas instala\u00e7\u00f5es tiveram que encaminhar pacientes para outros hospitais.<\/p>\n<p>Em sua declara\u00e7\u00e3o oficial, o UHS disse que n\u00e3o havia \u201cnenhuma evid\u00eancia de acesso n\u00e3o autorizado, c\u00f3pia ou uso indevido de dados de qualquer paciente ou funcion\u00e1rio\u201d. Em mar\u00e7o deste ano, a empresa divulgou um relat\u00f3rio afirmando que o ataque causou danos no valor de U$ 67 milh\u00f5es, incluindo custos de recupera\u00e7\u00e3o de dados, perda de receita devido ao tempo de inatividade, redu\u00e7\u00e3o do fluxo de pacientes e muito mais.<\/p>\n<p>Enquanto isso, um incidente na <a href=\"https:\/\/www.hipaajournal.com\/ascend-clinical-and-alamance-skin-center-suffer-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Ascend Clinical<\/a>, especializada em servi\u00e7os de teste para doen\u00e7as renais, levou a uma viola\u00e7\u00e3o de dados que afetou mais de 77 mil pacientes. A causa da infec\u00e7\u00e3o \u00e9 conhecida: um funcion\u00e1rio clicou em um link em um e-mail de phishing. Tendo penetrado no sistema, os invasores puseram as m\u00e3os, entre outras coisas, nos dados pessoais dos pacientes \u2013 nomes, datas de nascimento e n\u00fameros de seguran\u00e7a social.<\/p>\n<p>Um ataque \u00e0 <a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\" target=\"_blank\" rel=\"noopener nofollow\">Magellan Health<\/a> em abril de 2020 comprometeu os dados pessoais de funcion\u00e1rios e pacientes (365 mil v\u00edtimas, de acordo com relatos da m\u00eddia). Os cibercriminosos conseguiram, por meio da engenharia social, se passar por um cliente, obter acesso \u00e0 rede interna, usar malware para interceptar credenciais de login e, finalmente, criptografar dados no servidor.<\/p>\n<p>De modo geral, ao atacar instala\u00e7\u00f5es de sa\u00fade, os cibercriminosos preferem criptografar e roubar dados de servidores em vez de esta\u00e7\u00f5es de trabalho. A mesma coisa aconteceu com os servidores do Florida Orthopaedic Institute, quando invasores criptografaram os dados (anteriormente roubados) de 640 mil pacientes. Isso resultou em uma <a href=\"https:\/\/www.hipaajournal.com\/florida-orthopaedic-institute-facing-class-action-lawsuit-over-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">a\u00e7\u00e3o coletiva<\/a> bastante desagrad\u00e1vel.<\/p>\n<p>O texto acima \u00e9 apenas uma amostra dos incidentes de grande impacto das not\u00edcias do ano passado. Na verdade, t\u00ednhamos dezenas de outros para escolher.<\/p>\n<h2>Como as institui\u00e7\u00f5es de sa\u00fade podem se proteger<\/h2>\n<p>O malware pode penetrar em um sistema de v\u00e1rias maneiras: por meio de anexos de e-mail, links de phishing, sites infectados e muito mais. Os invasores podem roubar credenciais de acesso remoto, persuadi-los por meio de engenharia social ou simplesmente usar for\u00e7a bruta. O velho ditado m\u00e9dico de que \u00e9 melhor prevenir do que remediar, aplica-se igualmente \u00e0 ciberseguran\u00e7a, e n\u00e3o menos importante, \u00e0 prote\u00e7\u00e3o contra ransomware. Aqui est\u00e3o nossas dicas de cuidados preventivos para todas as ciberamea\u00e7as:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u25cf <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteja todos os dispositivos<\/a> \u2014 e n\u00e3o apenas computadores. Smartphones, tablets, terminais, quiosques de informa\u00e7\u00f5es, equipamentos m\u00e9dicos e absolutamente tudo o mais com acesso \u00e0 rede corporativa e \u00e0 Internet da empresa;<\/p>\n<p>\u25cf Mantenha os dispositivos atualizados. Mais uma vez, n\u00e3o se trata apenas de computadores. A ciberprote\u00e7\u00e3o para, digamos, um tom\u00f3grafo pode n\u00e3o ser a primeira preocupa\u00e7\u00e3o na hora de escolher o aparelho neste segmento. No entanto, eles s\u00e3o essencialmente um computador com um sistema operacional que pode ter vulnerabilidades. Idealmente, a seguran\u00e7a deve desempenhar um papel importante na escolha do equipamento \u2013 pelo menos, antes de comprar, fa\u00e7a com que o fornecedor confirme se ele lan\u00e7a atualiza\u00e7\u00f5es para seu software;<\/p>\n<p>\u25cf Instale solu\u00e7\u00f5es de seguran\u00e7a para <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">proteger contas de e-mail<\/a>. Proteger as comunica\u00e7\u00f5es eletr\u00f4nicas \u00e9 vital; organiza\u00e7\u00f5es m\u00e9dicas recebem muitos e-mails, incluindo spam, que pode conter n\u00e3o apenas lixo inofensivo, mas tamb\u00e9m anexos perigosos;<\/p>\n<p>\u25cf Treine todos os funcion\u00e1rios \u2013 isso significa administradores e m\u00e9dicos e qualquer pessoa que toque em tecnologia \u2013 nos <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">conceitos b\u00e1sicos de conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a<\/a>. Cada vez mais partes do atendimento m\u00e9dico est\u00e3o se tornando eletr\u00f4nicas, desde a digitaliza\u00e7\u00e3o de registros m\u00e9dicos a consultas por v\u00eddeo online. A conscientiza\u00e7\u00e3o sobre a ciberseguran\u00e7a deve ser t\u00e3o rotineira quanto o uso da m\u00e1scara durante a cirurgia.<\/p>\n<p>\u25cf Muitos ataques de ransomware atuais s\u00e3o realizados no que chamamos de forma \u201cmanual\u201d. Em outras palavras, os cibercriminosos por tr\u00e1s dos ataques de ransomware modernos tendem a n\u00e3o disparar malwares dispersos, mas sim buscar maneiras de infectar computadores e servidores de v\u00edtimas espec\u00edficas, muitas vezes usando a arte da engenharia social. \u00c0s vezes, depois de se infiltrar em uma rede, eles estudam longamente a infraestrutura em busca dos dados mais valiosos. Para detectar tais ataques, para os quais a prote\u00e7\u00e3o do endpoint pode n\u00e3o ser suficiente, recomendamos contratar um <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servi\u00e7o de resposta de detec\u00e7\u00e3o gerenciada<\/a> para monitorar sua infraestrutura remotamente.<\/p>\n<p>[KESB Ransomware banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diante de ataques de ransomware de grande import\u00e2ncia contra institui\u00e7\u00f5es de sa\u00fade, veja como proteger sua empresa.<\/p>\n","protected":false},"author":2581,"featured_media":17413,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1752,83,2716,484],"class_list":{"0":"post-17412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-extorsao","11":"tag-ransomware","12":"tag-servicos-de-saude","13":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-vs-healthcare\/22793\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-vs-healthcare\/18275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-vs-healthcare\/24681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-vs-healthcare\/22670\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-vs-healthcare\/30604\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-vs-healthcare\/9588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-vs-healthcare\/39635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-vs-healthcare\/14784\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-vs-healthcare\/30659\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-vs-healthcare\/23834\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-vs-healthcare\/29169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-vs-healthcare\/28966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17412"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17412\/revisions"}],"predecessor-version":[{"id":17414,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17412\/revisions\/17414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17413"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}