Kettering Health

オハイオ州で14の医療センターを運営する医療大手ケタリング・ヘルスは、5月のサイバー攻撃でランサムウェア集団「インターロック」が同社のネットワークに侵入し、データを盗んだことを確認した。

ケタリング・ヘルスは120以上の外来施設を運営し、1800人以上の医師を含む1万5000人以上の従業員を抱えている。

同医療ネットワークは木曜日の声明で、ネットワーク機器の安全が確保され、チームは現在、先月のランサムウェア攻撃による機能停止で混乱した患者とのコミュニケーション・チャンネルの再確立に取り組んでいると述べた。

「第三者グループによって使用されたツールと永続化メカニズムは根絶され、影響を受けたすべてのシステムは保護されています。”外部パートナーと内部チームによって全システムの徹底的な見直しが行われ、ネットワークのセグメンテーション、監視の強化、アクセス制御の更新など、必要なセキュリティプロトコルはすべて実施されています。”

ケタリング・ヘルスは5月20日にサイバー攻撃を公表し、その結果、医療スタッフはコンピュータ化されたカルテシステムにアクセスできなくなり、ケアチームはペンと紙に戻ることを余儀なくされたと述べた。このサイバー攻撃は、コールセンターと一部の患者ケアシステムにも影響を与え、選択手術のキャンセルにつながったが、同医療機関の緊急治療室と診療所は営業を続けている。

月曜日に、医療ネットワークは電子カルテ(EHR)システムへのアクセスを回復し、患者とコールセンター用のMyChartカルテ・アプリケーション・システムをオンラインに戻す作業を行っていると発表した。

Interlockランサムウェア集団は今週、攻撃の責任を主張し、盗まれたとされるデータのサンプルを公開し、機密情報を含む732,489のドキュメントを含む20,000以上のフォルダを含む941GBのファイルを流出させたと述べた。

Kettering Health on Interlock's leak site
インターロックのリークサイトに掲載されたケタリング・ヘルス ()

盗まれた情報には、患者のデータ、薬局や血液銀行の書類、銀行の報告書、給与情報、ケタリング・ヘルス警察の人事ファイル、パスポートを含む身分証明書のスキャンなどが含まれるとされている。

Interlockは、9月に出現した比較的新しいランサムウェア作戦で、世界中の被害者に対する数多くの攻撃の責任を負っており、その多くは医療組織に対するものであった。

このサイバー犯罪集団は、ITツールになりすまして標的のネットワークに初期アクセスするClickFix攻撃にも関連している。Interlockのオペレーターはまた、NodeSnakeと名付けられた未知のリモート・アクセス・トロージャン(RAT)を、今年初めに英国の大学に対する攻撃で展開している。

最近では、フォーチュン500にランクインしている腎臓ケア・プロバイダーで、全米で2,600以上の透析センターを運営しているDaVita社への侵入を主張し、被害者の侵害されたシステムから盗まれたとされる1.5テラバイトのデータを流出させた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。