医疗支付处理中的网络安全威胁
关键要点
- FBI报告显示,网络犯罪分子通过窃取医疗支付处理公司的用户凭证进行支付转移。
- 杜绝此类欺诈需加强员工培训与安全措施,以防止社交工程攻击和网络钓鱼。
- 企业需建立严格的审核流程,以确认任何关于发票和存款的变更。
根据,FBI观察到,越来越多的网络威胁行为者正在攻陷医疗支付处理者的用户凭证,旨在将受害者的支付款项转移到他们控制的银行账户中。
多份提交给FBI的报告详细描述了网络犯罪分子的战术,主要利用受害者员工的公开可获取的个人信息以及。这些成功的攻击行动使得犯罪分子能够冒充受害者,获取受害者的文件、医疗门户、支付信息和网站的访问权限。
在一个记录案例中,某“主要医疗公司”的威胁者窃取了凭证,修改了医院的直接存款账户,转移到他们自己控制的个人支票账户,从而将310万美元转移到了他们的账户中。同一实体在当月遭遇了另一个团体的成功支付转移,损失达70万美元。
在四月份,另一家拥有超过175家医疗提供者的公司发现,一名黑客冒充员工,修改了其中一家支付处理商的自动清算所指令,从而转移了支付款项,导致约84万美元的成功转移。
FBI的数据表明,在2018年6月至2019年1月期间,至少65家美国医疗支付处理器遭到攻击,使得犯罪分子能够访问并替换“合法客户的银行和联系信息为他们控制的账户”。
在这些早期的实例中,一名受害者报告称,黑客使用公开的个人信息以及,导致其损失150万美元。
“参与处理和分配医疗支付的实体仍然容易受到这种方法的利用。”FBI相信,这些针对性的攻击将继续,主要还是依赖网络钓鱼和社交工程活动,来“伪装支持中心并获取用户访问权限”。
该警报详细列出了潜在的妥协指标和常见战术,相关单位应加以利用以防止类似损失。组织应专门监控针对医疗支付处理者财务部门的钓鱼邮件。
此外,外界猜测社交工程的尝试旨在获取对支付门户和内部文件的访问权限,具体请求员工在短时间内重置密码及用于双重身份验证的电话号码。
在某些情况下,员工报告由于密码恢复尝试失败而无法进入他们的支付处理器账户。
该警报包含了一系列的建议措施,主要围绕员工培训和意识提升,以及潜在的身份验证弱点,强有力的漏洞管理。
为防止此类损失,协议将至关重要。提供商应确保公司政策包括对现有发票和存款变更的要求,禁止未经过明确的组织渠道验证而进行的账户操作。
FBI警告说:“为员工建立报告可疑电子邮件、邮件交换服务器配置变更、被拒绝的密码恢复请求以及短时间内的密码重置和双重身份验证电话号码的协议,提交给IT和安全部门进行调查。”