Το περιστατικό αποκαλύπτει, επίσης, ορισμένα βασικά δεδομένα σχετικά με τις εγγενείς αδυναμίες σε πολλά συνδεδεμένα συστήματα. Εδώ ο Yampolskiy παρατηρεί: "Αυτή η επίθεση είναι ένα ακόμη παράδειγμα του πώς η διάδοση των συσκευών OT/IOT δημιουργεί επιπλέον λεωφόρους για επιθέσεις (π.χ. μια παιδική κάμερα ή ένα ψυγείο) που είναι ακατάλληλα διαμορφωμένες - μπορούν τώρα να χρησιμοποιηθούν από χάκερ. Επί του παρόντος, οι φορείς απειλών συνεχίζουν να στοχεύουν ιατρικές εγκαταστάσεις στις ΗΠΑ".
Νοσοκομεία Ιστότοποι Επιθέσεις: Ρώσοι χάκερ φαίνεται ότι πραγματοποίησαν κυβερνοεπίθεση που έριξε τους ιστότοπους περισσότερων από δώδεκα αμερικανικών νοσοκομείων. Η ομάδα που βρίσκεται πίσω από την επίθεση ήταν υπεύθυνη για παρόμοια δράση με επίκεντρο τις ΗΠΑ κατά τη διάρκεια του 2022, συμπεριλαμβανομένων επιθέσεων σε αεροδρόμια και αεροπορικές εταιρείες. Ανακοίνωση της αμερικανικής κυβέρνησης σχετικά με το περιστατικό τρέχει: “Το DDoS είναι ο κύριος τύπος κυβερνοεπίθεσης που χρησιμοποιεί η ομάδα, ο οποίος μπορεί να προκαλέσει την αποστολή χιλιάδων αιτημάτων σύνδεσης και πακέτων στον διακομιστή ή τον ιστότοπο-στόχο ανά λεπτό, επιβραδύνοντας ή ακόμη και σταματώντας τα ευάλωτα συστήματα”.
Ο Aleksandr Yampolskiy, συνιδρυτής και διευθύνων σύμβουλος της SecurityScorecard, δηλώνει σχετικά με τους δράστες της επίθεσης: “Η ομάδα Killnet θεωρείται χακτιβιστική, καθώς καθοδηγείται σε μεγάλο βαθμό από εθνικιστικές τάσεις για να κυνηγήσει τη Δύση (λόγω της υποστήριξης της Ουκρανίας). Παρέχουν οδηγίες άρνησης παροχής υπηρεσιών (DDoS) που δείχνουν ποια σενάρια πρέπει να εγκαταστήσουν οι χρήστες για να εκτελέσουν επιθέσεις DDoS εναντίον νοσοκομείων”. Όσον αφορά τα πραγματικά γεγονότα που οδήγησαν στην επίθεση, ο Yampolskiy παρατηρεί: “Η Killnet κάλεσε περίπου 14 άλλες ρωσικές ομάδες χάκερ να συμμετάσχουν. Η Killnet οργανώνεται σε μια κρυπτογραφημένη ομάδα συνομιλίας που φιλοξενείται στην υπηρεσία Telegram”. Ο ίδιος προσθέτει ότι εδώ υπάρχει ένα μεγάλο κοινωνικό δίκτυο στο οποίο μπορεί να έχει κανείς πρόσβαση: “Υπάρχουν πάνω από 92.000 συνδρομητές στο κανάλι Telegram για το Killnet (οι οποίοι είναι πρόθυμοι να βοηθήσουν στη συμμετοχή – κυρίως από τη Ρωσία). Μοιράζονται εκπαιδευτικά σεμινάρια για αρχάριους για να τους μετατρέψουν σε χάκερ. Μοιράζονται επίσης ενεργά κωδικούς πρόσβασης για παραβιασμένες ιστοσελίδες WordPress (και διαπιστευτήρια wp-login) για να τις χρησιμοποιήσουν ως βάσεις άλματος”. Εμβαθύνοντας περισσότερο στον τρόπο λειτουργίας, ο Yampolskiy σημειώνει: “Ένα κοινό θέμα με το Killnet είναι η συνεχής εκμετάλλευση των δρομολογητών MikroTek. Οι περισσότεροι από τους διακομιστές μεσολάβησης που χρησιμοποιούνται από το εργαλείο CC-Attack προέρχονται από δημόσια διαθέσιμες δωρεάν ιστοσελίδες μεσολάβησης. Ένα σημαντικό ποσοστό των proxy που συλλέγονται από αυτούς τους πόρους αποτελείται από κακορυθμισμένες, ευάλωτες και εκμεταλλευόμενες συσκευές που εκτελούν MikroTik RouterOS”. Το περιστατικό αποκαλύπτει, επίσης, ορισμένα βασικά δεδομένα σχετικά με τις εγγενείς αδυναμίες σε πολλά συνδεδεμένα συστήματα. Εδώ ο Yampolskiy παρατηρεί: “Αυτή η επίθεση είναι ένα ακόμη παράδειγμα του πώς η διάδοση των συσκευών OT/IOT δημιουργεί επιπλέον λεωφόρους για επιθέσεις (π.χ. μια παιδική κάμερα ή ένα ψυγείο) που είναι ακατάλληλα διαμορφωμένες – μπορούν τώρα να χρησιμοποιηθούν από χάκερ. Επί του παρόντος, οι φορείς απειλών συνεχίζουν να στοχεύουν ιατρικές εγκαταστάσεις στις ΗΠΑ”.
Ακολουθήστε το healthweb.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις
Ακολουθήστε το healthweb.gr στο κανάλι μας στο YouTube