Un ransomware a été utilisé dans 72 % des intrusions réseau l’année dernière, selon BakerHostetler

Un ransomware a été utilisé dans 72 % des intrusions réseau l’année dernière, selon BakerHostetler

En plus d’analyser les incidents de ransomware des clients et autres cyberattaques, les spécialistes de la confidentialité et de la sécurité des données de BakerHostetler ont comparé les statistiques de réponse aux incidents dans tous les secteurs et ont examiné les réponses réglementaires et les poursuites en cas de violation de données.

Parmi tous les incidents analysés par Baker Hostetler, les soins de santé, les biotechnologies et l’industrie pharmaceutique se taillent la part du lion avec 28 %.

Selon les analystes du cabinet, détection des points finaux et l’utilisation d’outils de réponse, de correctifs et de stratégies de sauvegarde résilientes ont contribué à prévenir les attaques, à atténuer les impacts des instructions réseau réussies et à permettre la restauration sans avoir à payer pour un décrypteur.

POURQUOI EST-CE IMPORTANT

Le rapport 2024 sur la réponse aux incidents de sécurité des données est basé sur les informations acquises par le cabinet juridique basé dans l’Ohio en aidant à gérer 1 150 incidents de sécurité des données en 2023.

L’analyse a révélé que 48 % de tous les incidents de cybersécurité survenus en 2023 ont entraîné une exfiltration de données, tandis que 31 % ont vu le déploiement de ransomwares et 25 % ont vu des comptes de messagerie piratés.

Pendant ce temps, 27 % des organisations victimes d’un ransomware ou dont les données ont été extorquées l’année dernière ont payé une rançon. La principale raison était l’achat d’un décrypteur (41 % des incidents), suivi par l’empêchement de la publication des données volées (37 %).

Parmi les secteurs desservis par l’entreprise, celui qui a rebondi le plus rapidement après les cyber-démantèlements est celui de la finance et des assurances, avec un délai médian de 10 jours jusqu’à une restauration acceptable, selon la 10e réponse annuelle en matière de cybersécurité. rapport.

Lire aussi  AHA et FAH exhortent CMS à refuser l'expansion d'un hôpital appartenant à un médecin

Le coût moyen des enquêtes médico-légales nécessaires est tombé à 78 138 dollars contre 90 335 dollars en 2022, ont indiqué les analystes, en raison du déploiement préexistant d’outils EDR, d’une utilisation accrue des informations de sécurité et de la gestion des événements et d’une utilisation accrue de packages de tri médico-légal.

“L’outil qu’une entreprise utilise n’est plus le facteur le plus important dans la sélection d’un cabinet médico-légal, car la plupart des cabinets sont désormais “indifférents aux outils” – ce qui n’était pas le cas il y a plusieurs années”, a déclaré Ted Kobus, président des actifs numériques et des données du cabinet. groupe de gestion, a écrit dans le rapport.

L’analyse des données a également révélé que le délai moyen de détection d’un incident d’intrusion réseau en 2023 avec un outil EDR déployé était de 12 jours, contre 19,7 jours sans outil EDR.

Le délai médian pour mener à bien une enquête médico-légale était de 33 jours pour les entreprises impliquées dans les incidents. Les notifications ont pris 60 jours médians et 43 % ont donné lieu à des poursuites.

Cependant, après une décennie d’analyses annuelles des cyberincidents et des réponses, le rapport indique que le délai entre l’occurrence et la détection a considérablement diminué. Dans le rapport de 2015, la durée moyenne était de 134 jours pour tous les incidents, contre 42 jours dans le rapport de cette année.

Les tiers étaient souvent responsables des incidents de cybersécurité examinés en 2023.

Alors que 23 % des incidents étaient attribués à des vulnérabilités non corrigées et 20 % à du phishing, 22 % avaient des causes profondes inconnues et 25 % impliquaient un fournisseur.

Lire aussi  Les Rangers se sont encore trompés avec la défaite du quatrième match alors qu'Astros même ALCS

« Notamment, les associés étaient responsables de 60 % des plus de 500 violations signalées au [the Office of Civil Rights] en 2023, contre 35 % en 2022″, précisent les analystes de BakerHostetler.

En outre, le nombre de personnes touchées par des violations majeures signalées à l’OCR a augmenté de près de 200 % entre 2022 et 2023, soit 56,9 millions de personnes et 144,5 millions, respectivement.

Les mesures coercitives de l’OCR en 2023 ont marqué une rupture par rapport aux trois années précédentes, avec une baisse notable du nombre de mesures coercitives. Ce changement “pourrait indiquer que l’OCR se concentre sur d’autres questions d’application, telles que les technologies des sites Web”, ont déclaré les analystes.

Les mesures réglementaires prises pour minimiser l’utilisation des outils de suivi des pixels sur les sites Web ont poussé de nombreuses organisations à les abandonner, ont-ils noté.

“Beaucoup de nos clients ont pris la décision difficile de supprimer toutes les technologies tierces de leurs pages Web alors qu’ils recherchent des alternatives pour maintenir leurs sites Web fonctionnels et pertinents sans transmettre d’adresses IP à des tiers.”

LA PLUS GRANDE TENDANCE

Le nouveau rapport recommande le déploiement généralisé et activement surveillé de l’outil EDR, combiné à l’application de correctifs sur les appareils généralement ciblés, tels que les VPN, et à une stratégie de sauvegarde résiliente pour aider à éviter les attaques, atténuer les impacts et éliminer le besoin de payer pour des décrypteurs.

Pour mieux gérer les correctifsun programme de gestion des vulnérabilités solide peut aider les organisations à priver les acteurs de la menace de cet avantage, a déclaré Tyler Reguly, directeur principal de la recherche et du développement en sécurité chez Fortr. Actualités informatiques de la santé plus tôt ce mois-ci.

Lire aussi  Un médicament réduit les jours de migraine pour les patients qui ont échoué à des traitements antérieurs

“Si votre équipe de sécurité ne bloque pas le deuxième mardi du mois pour examiner les mises à jour et les hiérarchiser, c’est un changement crucial à apporter”, a-t-il conseillé.

SUR LE DOSSIER

“Le message passe : si vous voulez éviter (ou vous remettre rapidement) d’une attaque de ransomware, il y a une prescription à suivre”, ont déclaré les experts en données et en sécurité de BakerHostetler dans le rapport.

“De plus en plus d’entreprises prennent leurs médicaments. Les entreprises qui ont survécu à une attaque savent qu’elles ne veulent pas en subir une seconde… La preuve que le message passe est visible dans les données.”

Andrea Fox est rédactrice en chef de Healthcare IT News.
E-mail: [email protected]

Healthcare IT News est une publication HIMSS Media.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick