
랜섬웨어 증가: 2024년 헬스케어 산업 공격 동향
Ransomware on the rise: Healthcare industry attack trends 2024
2024년 IBM 데이터 유출 비용 보고서에 따르면, 전 세계 데이터 유출의 평균 비용이 올해 488만 달러에 이르렀으며, 이는 2023년에 비해 10% 증가한 수치입니다.
헬스케어 산업에 대한 이 보고서는 긍정적인 소식과 부정적인 소식을 모두 담고 있습니다. 긍정적인 소식은 평균 데이터 유출 비용이 올해 10.6% 감소했다는 점입니다. 그러나 부정적인 소식은 헬스케어가 14년 연속으로 데이터 유출 복구 비용이 가장 높은 산업으로, 평균 977만 달러에 이른다는 것입니다.
랜섬웨어는 이러한 비용 차이를 유발하는 주요 요인 중 하나입니다. 국가정보국(ODNI)의 데이터에 따르면, 랜섬웨어 공격의 수가 2022년과 2023년 사이에 거의 두 배로 증가했습니다. 최근에 발생한 Change Healthcare와 Ascension에 대한 대규모 공격은 해커들이 원하는 것을 얻는 데 매우 효과적임을 보여줍니다.
결과적으로 랜섬웨어는 계속 증가하고 있습니다. 헬스케어 조직이 알아야 할 점은 랜섬웨어가 왜 이렇게 잘 작동하는지, 공격자들이 실제로 원하는 것이 무엇인지, 그리고 과거의 침해 사례가 미래의 동향에 어떻게 영향을 미칠 수 있는지입니다.
According to the IBM Cost of a Data Breach Report 2024, the global average cost of a data breach reached $4.88 million this year, a 10% increase over 2023.
For the healthcare industry, the report offers both good and bad news. The good news is that average data breach costs fell by 10.6% this year. The bad news is that for the 14th year in a row, healthcare tops the list with the most expensive breach recoveries, coming in at $9.77 million on average.
Ransomware plays a key role in creating this cost differential. As noted by data from the Office of the Director of National Intelligence, the number of ransomware attacks almost doubled between 2022 and 2023. Recent large-scale attacks such as those on Change Healthcare and Ascension, meanwhile, have demonstrated the efficacy of these attacks in getting hackers what they want.
The result? Ransomware is on the rise. Here’s what healthcare organizations need to know about why ransomware works so well, what attackers want and how past compromises drive future trends.
헬스케어에서 랜섬웨어가 효과적인 이유
Why ransomware works in healthcare
헬스케어 데이터는 단순한 정보 이상의 가치를 지니고 있습니다.
재정적인 측면뿐만 아니라 환자의 생명과 건강에 있어서도 큰 의미를 갖고 있습니다. 랜섬웨어 공격이 환자 데이터를 암호화한다면, 최상의 상황에서는 환자 치료 계획이 일시적으로 지연되거나 보류될 수 있지만, 최악의 경우 직원들이 중요한 환자 정보를 접근하지 못하게 되어 생명이 위태로워질 수 있습니다.
헬스케어 회사가 공격에 맞서 선을 지키고 지급을 거부할 경우, 재정적 손실과 운영상의 문제에 직면하게 되며, 이는 환자의 안전에도 위험을 초래할 수 있습니다. 이러한 상황에서 C-suite 경영진과 환자 가족은 IT 팀에게 중대한 요구를 하게 되며, 이는 기업들이 암호화된 데이터를 복호화하는 것보다 요구를 충족시키는 데 더 집중하게 만듭니다. 그 결과 헬스케어 회사들은 데이터가 복호화될 보장이 없더라도 랜섬을 지불할 가능성이 더 높아지는 것입니다.
Healthcare data is valuable — not just financially but physically.
Consider a ransomware attack that finds and encrypts patient data. In the best-case scenario, patient treatment plans are temporarily delayed or put on hold. In the worst case, lives are at risk because staff can’t access critical patient information.
If healthcare companies hold the line and refuse to pay, they’re not just dealing with financial and operational issues; they’re potentially putting patients at risk. This creates a double-pressure problem, with both C-suites and patient families pressuring IT teams to meet demands instead of trying to decrypt compromised data. As a result, healthcare companies are more likely than those in other industries to pay the ransom, even if there’s no guarantee data will be decrypted and attackers won’t try again.
침해 경로
The path to compromise
헬스케어 분야에서 침해의 52%는 악의적인 행위자에 의해 발생하며, 내부 문제인 인적 오류와 IT 실패가 각각 26%와 22%를 차지하고 있습니다.
정보 보안 사무소와 헬스 섹터 사이버 보안 조정 센터(HC3)의 보고서에 따르면, 헬스케어에서의 주요 공격 경로로는 사회 공학, 피싱 공격, 비즈니스 이메일 침해(BEC), 분산 서비스 거부(DDoS), 그리고 봇넷이 있습니다.
이러한 경로를 통해 침해가 발생하면 사이버 범죄자들이 랜섬웨어를 다운로드하고 설치할 수 있는 기회를 얻습니다. 피싱이나 이메일 침해와 같은 공격의 경우, 조직이 침해된 사실을 발견하는 데 며칠, 몇 주, 심지어 몇 달이 걸릴 수 있습니다.
또한, IT 인력 부족은 공격자가 헬스케어 네트워크에 침입하기 더 쉽게 만듭니다. CDW의 최근 연구에 따르면, 헬스케어 조직 중 단 14%만이 IT 보안 팀이 완전히 인력 충원되었다고 응답했으며, 절반 이상이 추가 인력이 필요하다고 답했습니다. 30%는 인력이 부족하거나 심각하게 부족하다고 보고했습니다. 이러한 상황은 많은 기업들이 지속적으로 사이버 보안에 대한 긴급 대응 상태에 있어 악의적인 행위자들보다 한 발짝 또는 그 이상 뒤쳐지게 만드는 요인이 되고 있습니다.
While internal issues such as human error and IT failures accounted for 26% and 22% of healthcare attacks, respectively, 52% of breaches were attributed to malicious actors.
According to a report from the Office of Information Security and the Health Sector Cybersecurity Coordination Center (HC3), the top attack paths for healthcare include social engineering, phishing attacks, business email compromise (BEC), distributed denial of service (DDoS) and botnets.
Compromise through any of these paths provides the opportunity for cyber criminals to download and install ransomware. In the case of attacks such as phishing or email compromise, it could be days, weeks or even months before organizations discover they’ve been breached.
Shortages in IT staffing also make it easier for attackers to breach healthcare networks. As noted by recent research from CDW, just 14% of healthcare organizations say their IT security teams are fully staffed. Over half say they need more help and 30% say they are understaffed or severely understaffed. This puts many companies in a state of continual cybersecurity triage, leaving them one (or more) steps behind malicious actors.
공격자들이 원하는 것
What attackers are after
공격자들은 헬스케어 조직의 모든 데이터를 암호화하고 유출하려고 합니다. 이는 해당 조직이 주요 작업을 수행하기 어렵게 만들거나 규제 위반의 위험에 처하게 만듭니다.
이 데이터에는 환자 정보, 치료 계획, 재정 정보, 보험 세부사항, 그리고 사회 보장 번호와 같은 전자 의료 기록(EMR)이 포함됩니다. 또한 공격자들은 직원들이 예약 도구와 같은 주요 솔루션에 접근하지 못하게 하거나, 필수 클라우드 서비스와의 연결을 차단할 수 있습니다.
요약하자면, 공격자들은 판매 가능한 모든 정보와 즉각적인 행동을 강요할 수 있는 모든 것을 원합니다. 금융 회사의 경우 보호된 문서가 유출되면 재정적 손실과 명예 손상을 겪을 수 있지만, 헬스케어의 경우 침해가 발생하면 심각한 부상이나 심지어 생명 손실로 이어질 수 있습니다. 이러한 상황은 조직이 업계에서 평판을 회복하는 것을 거의 불가능하게 만듭니다.
Attackers are looking to encrypt and exfiltrate any data, which makes it harder for healthcare organizations to carry out key tasks or puts them at risk of regulatory compromise.
This includes electronic medical records (EMR) that contain patient information such as treatment plans, financial information, insurance details or social security numbers. Attackers may also prevent staff from accessing key solutions such as scheduling tools or cut-off connections with key cloud services.
In short, attackers want anything they can sell and anything they can use to compel immediate action. Consider a financial firm. If protected documents are breached, finance companies could suffer monetary and reputation loss. In the case of healthcare, meanwhile, a compromise could lead to serious injury or even loss of life — both significant events that make it virtually impossible for organizations to regain a solid industry reputation.
성공은 공격을 부른다
Hacker see, hacker do
랜섬웨어 공격이 증가하는 이유 중 하나는 해커들이 반복적으로 성공을 거두고 있기 때문입니다.
예를 들어, 2024년 2월에는 Change Healthcare가 BlackCat이라는 랜섬웨어 그룹의 공격을 받았습니다. 데이터 손실의 위험을 피하기 위해 Change는 공격자에게 2200만 달러를 지불했습니다. NPR의 최근 보도에 따르면, 이 사건으로 인해 회사의 총 손실은 15억 달러를 초과할 것으로 예상됩니다.
3개월 후, 또 다른 랜섬웨어 그룹이 10개 주에 140개 병원을 두고 있는 가톨릭 의료 시스템인 Ascension을 공격했습니다. 이로 인해 제공자들은 약물 유형, 용량, 잠재적인 부작용에 대한 정보를 포함한 환자 치료를 추적하고 조정하는 데 필요한 중요한 시스템에 접근하지 못하게 되었습니다. Ascension은 문제를 해결하기 위해 종이로 작업을 전환했지만, 이로 인해 운영 프로세스가 크게 지연되었습니다.
랜섬웨어 공격의 지속적인 성공은 숙련된 공격자와 덜 숙련된 공격자 모두에게 기회를 제공합니다. 코딩 기술을 가진 사람들은 자신만의 악성코드를 만들고 기존의 도구와 결합할 수 있는 반면, 기술이 부족한 사람들은 다크 웹에서 즉시 사용할 수 있는 랜섬웨어 패키지를 구매할 수 있습니다.
Ransomware attacks are trending upward in part because hackers are seeing repeated success.
For example, in February 2024, Change Healthcare suffered a ransomware attack orchestrated by a group known as BlackCat. Rather than take the risk of losing critical data, Change paid the attackers $22 million. According to a recent NPR piece, the company’s total losses due to the incident will likely top $1.5 billion.
Three months later, a different ransomware group struck Ascension, a Catholic health system with 140 hospitals across 10 states. Providers were locked out of critical systems that helped track and coordinate patient care, which included information about medicine types, doses and potential problematic reactions. Pivoting back to paper helped Ascension manage the impact but significantly slowed down operational processes.
The ongoing success of ransomware attacks creates an opportunity for both skilled attackers and their less-clever counterparts — those with coding talent can create their own code and combine it with existing malware tools, while those lacking skills can purchase ready-to-go ransomware packages on dark web marketplaces.
헬스케어 기업이 랜섬웨어 위험을 줄이는 방법
How healthcare companies can reduce ransomware risks
랜섬웨어 위험을 줄이기 위해서는 두 가지 접근 방식인 보호와 탐지가 필요합니다.
보호 조치로는 이메일 인증 및 스푸핑 방지 도구를 활용하여 사용자 받은 편지함에 도달하는 잠재적으로 사기성 메시지의 수를 줄이는 것이 포함됩니다. 예를 들어, 기업은 "긴급 행동"이나 "자금 이체"와 같은 특정 문구를 사용하여 피싱 공격의 위험을 최소화할 수 있습니다.
또한 AI 및 자동화 도구는 조직이 공격을 탐지하고 대응하는 데 걸리는 시간을 단축하는 데 큰 도움을 줄 수 있습니다. IBM의 글로벌 산업 기술 리더인 Brendan Fowkes에 따르면, AI와 자동화 도구를 활용한 헬스케어 기업들은 사건을 평균보다 98일 더 빨리 탐지하고 억제할 수 있었습니다. 더불어, 이러한 솔루션을 사용하는 기업들은 평균적으로 거의 100만 달러를 절감하는 효과를 보고하고 있습니다.
Reducing ransomware risks requires a two-part approach that includes protection and detection.
Protection includes the use of anti-spoofing and email verification tools capable of reducing the number of potentially fraudulent messages that make it to user inboxes. For example, companies can flag certain phrases such as “urgent action” or “funds transfer” to limit the risk of phishing attacks.
AI and automated tools, meanwhile, can help shorten the time required for organizations to detect and, therefore, mitigate attacks. According to Brendan Fowkes, Global Industry Technology Leader for Healthcare at IBM, healthcare companies that used AI and automation tools were able to detect and contain incidents 98 days faster than average. In addition, companies using these solutions saved an average of nearly $1 million.
‘웨어’를 조심하라
Beware the ‘ware
헬스케어 조직에 대한 랜섬웨어 공격이 계속 증가하는 이유는 사이버 범죄자들이 운영 및 환자 데이터의 가치를 인식하고 있기 때문입니다. 이로 인해 기업들은 즉각적인 대응이 필요하게 됩니다.
랜섬웨어의 위험을 완전히 제거하는 것은 불가능하지만, 기업들은 이메일 보호 도구와 AI 탐지 솔루션을 결합함으로써 중요한 환자 데이터가 침해되기 전에 잠재적인 문제를 찾아내고, 자동화된 프로세스를 통해 위협을 줄일 수 있습니다.
Ransomware attacks on healthcare organizations continue to rise as cyber criminals recognize the value of operational and patient data in compelling action from affected companies.
While it’s impossible to fully eliminate the risk of ransomware, businesses can reduce their compromise potential by combining email protection tools with AI detection solutions capable of automating key processes and pinpointing potential problems before they compromise pertinent patient data.
healthcare data breaches | healthcare cyber security | Data Protection | Healthcare | Healthcare Data | Healthcare Data Breach | Ransomware