医疗行业一直是网络攻击者的“青睐对象”。过去,攻击者的目标是医疗机构存储的患者个人健康和财务数据,但勒索软件的出现极大地改变了医疗行业的威胁格局。医疗行业网络安全态势相关数据显示,受新冠疫情影响,医疗行业网络安全威胁持续加剧。2020年,针对医疗行业的网络攻击增加了50%以上。在医疗保健行业记录的599起网络安全事件中,有403起(67.3%)是由黑客和IT事件引起的。通过部署勒索软件和加密关键数据进行的攻击极为普遍。医患支付技术公司Patientco的首席技术官肖恩·乔伊斯(SeanJoyce)表示:“许多受到勒索软件攻击的医疗保健公司都会权衡收入损失与赎金成本以及后续攻击的可能性。”“此外,医疗企业是否支付赎金的考量还包括患者安全。即使是短暂的医疗设备停机也可能对患者造成伤害或扰乱社区服务。因此,医疗机构在支付赎金和恢复关键系统方面承受着巨大压力。,而且这种情况短时间内可能不会改变。”医疗保健CISO及其面临的挑战Joyce还指出,医疗保健组织中的第三方系统包括:医院的核心EMR系统、面向患者的门户网站、ConnectedMRI,以及患者可穿戴设备和手术机器人。这些设备系统中有许多比传统系统更容易受到网络威胁。Imprivata的CTOWright说:“移动设备、共享工作站以及从本地、云或两者交付的应用程序的采用正在使身份管理成为新的安全边界。”不仅需要控制他们的网络,还需要控制他们的医疗保健在复杂的生态系统中组织每个数字身份。”全球咨询公司StoneTurn的Telleri表示:“医疗保健公司努力为合规设定高标准,这往往比更多的商业组织缺乏资源支持。”给医疗保健CISO的建议Wright建议医疗保健CISO可以通过采用零信任架构确保共享在移动设备上的安全,然后再访问资源:在数字身份事件中授权和验证医疗保健专业人员的检查点。还可以部署多因素身份验证在移动设备上,使它们更安全和私密,同时还支持更好的工作流程。最后,在移动设备上共享密码自动填充是一个有用的解决方案,可以节省时间并消除手动填写复杂密码的重复性任务。“乔伊斯建议实施最低权限访问实践,将用户访问限制为团队成员完成其工作职能所需的最少数据,并:定期开展员工安全/网络钓鱼培训计划;围绕SIEM、Monitorreal建立安全专家团队-timesystemtraffictoidentifycyberthreatsataearlystageofattack;developingasoundstrategyforcontinuousbackupofcriticaldatasystems;用本地构建在云中的系统取代传统的自托管系统。此外,以下策略和方法已被采用证明是有效的:在安全评估中对勒索软件和电子邮件入侵等威胁进行建模,以确保加强弱点和控制;主动监控网络威胁和情报来源,寻找可能的数据泄露或弱点指标;围绕PHI等。关键信息的保护措施和控制开发安全指标;在所有远程帐户中实施多因素身份验证可用系统;建议主动监控计算活动和异常访问控制记录;隔离由于第三方软件/硬件要求而易受攻击的系统。乔伊斯指出:“进攻前的防御是最好的防御,对于任何可能发生的事件,最好的防御就是在进攻前有足够的防御。”医院可能会在发生安全事件后面临监管罚款或处罚,以及其他财务后果,除了成本之外,声誉受损还会降低患者对其医疗保健提供者的信任。企业可以承担诸如聘请数字取证和事件响应专家来识别和解决违规行为、配备呼叫中心来处理患者查询的费用、与导致违反HIPAA的违规行为相关的监管防御成本、患者支持和通知服务,以及更多的。乔伊斯补充说:“系统安全信息的例行评估将大大有助于防止攻击及其后果。”同样重要的是,如果发生违规行为,或者在攻击发生后迅速通知患者和其他受影响的各方采取适当的预防措施,也很重要。》【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此阅读更多作者好文
