Saúde sofreu em 2023 mais 65% de ciberataques em relação a 2022

Dados são do Ministério da Saúde; relatório mostra que 82% dos ataques com USB são capazes de causar interrupções nas operações industriais

610
Código binário, tela verde (Foto: ABr/arquivo)
Código binário, tela verde (Foto: ABr/arquivo)

Dados divulgados pelo Ministério da Saúde mostram que em 2023 houve um aumento de 65% em ataques cibernéticos em hospitais, clínicas e outros componentes do sistema em comparação com o ano anterior. Além disso, o Centro Nacional de Cibersegurança (NCC) relatou um aumento de 80% nos casos de vazamento de informações médicas, comprometendo a privacidade dos pacientes.

Relatório conduzido pela ManageEngine intitulado “The State of Cybersecurity in Latam 2024” entrevistou profissionais de cibersegurança e tomadores de decisão de empresas de diferentes setores no Brasil, México, Colômbia e Argentina. De acordo com a pesquisa, 54% das empresas brasileiras enfrentaram mais violações de segurança cibernética em 2023 em comparação com anos anteriores. Este mesmo levantamento apontou que a IA tem sido amplamente utilizada nessas violações.

Segundo o estudo, o ransomware é um dos tipos mais prevalentes de ciberataques na área. Esse tipo de malware criptografa os dados do sistema, exigindo um resgate para sua liberação. Hospitais e clínicas enfrentaram interrupções significativas nos serviços devido a esse tipo de ataque.

Além disso, a exposição inadequada de informações de pacientes é uma ameaça constante. Dados pessoais têm alto valor no mercado paralelo, tornando as instituições alvos ideais para criminosos virtuais.

Espaço Publicitáriocnseg

E os ataques de negação de serviço distribuído (DDoS) visam a sobrecarregar sistemas, tornando-os inacessíveis a usuários legítimos. Isso pode levar a interrupções de serviços essenciais, causando impactos severos na prestação de cuidados de saúde.

No último dia 14, a Honeywell divulgou a 6ª edição do Relatório de Ameaças USB de 2024, apontando para o crescente risco de ataques de “vivência na terra” (“LotL”), nos quais cibercriminosos usam dispositivos USB para transportar malwares e obter acesso a sistemas de controle industrial, para se esconder e observar operações antes de lançar ataques que evitem detecção e manipulem os sistemas alvo.

De acordo com o estudo, a maioria de ataques maliciosos detectados em dispositivos USB pelo Secure Media Exchange da Honeywell, 82% de ataques com malware são capazes de causar interrupções nas operações industriais, resultando em perdas de visualização ou de controle de um processo industrial, um cenário potencialmente catastrófico para essas empresas.

O relatório de 2024 é baseado no acompanhamento e análise de dados de ameaças cibernéticas agregados pela equipe de Análise, Pesquisa e Defesa Global (GARD) da Honeywell, provenientes de centenas de instalações industriais globalmente durante um período de 12 meses.

Ainda segundo o estudo, dispositivos USB continuam sendo usados como vetor de ataque inicial em ambientes industriais, visto que 51% do malware é projetado para se espalhar desse modo, número quase seis vezes maior do que o registrado em 2019 (9%); malware baseado em conteúdo, que usa documentos existentes e funções de script de forma maliciosa, está em ascensão, representando 20% de ataques maliciosos; mais de 13% de todo o malware bloqueado especificamente aproveitou as capacidades inerentes de documentos comuns, como os em formato Word, Excel e PDF; 82% de ataques com malware são capazes de causar interrupções nas operações industriais, resultando em perdas de visualização, de controle ou falhas no sistema em ambientes OT; e 31% dos ataques de malware tiveram como alvo sistemas e sites industriais.

Leia também:

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui