当前位置: 首页 > 科技观察

医疗行业面临生死存亡的安全挑战

时间:2023-03-15 14:10:49 科技观察

根据IBM发布的调查报告《2020年数据泄露成本》,医疗机构从网络攻击中恢复的成本明显高于其他行业组织,其损失已2019年至2020年间增长了10%,每次成功的网络攻击事件造成的损失约为713万美元。比金钱损失更令人担忧的是成功攻击医疗保健提供者可能造成的人身伤害。2020年11月,德国的一项调查显示,一名患者的死亡是勒索软件攻击的直接结果,该攻击导致医务人员从救护车上转移,延误了挽救患者生命的时间。自2018年Wannacry勒索软件攻击英国国家医疗服务体系以来,针对医疗机构的网络攻击数量有所增加。无论是患者信息的数据泄露,还是更危险的勒索软件攻击加密数据并导致医疗设备无法使用,医疗保健组织在防御网络威胁方面几乎没有犯错的余地。随着数据泄露事件不断发生,人们必须检查大多数医疗保健组织网络安全防御方法中的固有缺陷。本文将探讨医疗保健组织面临的常见威胁以及使这些组织能够抵御网络犯罪所必需的范式转变。勒索软件快速获利勒索软件攻击在所有行业都很猖獗,CheckpointSecurity最近的一份报告表明,这种类型的网络攻击尤其受到医疗保健组织的关注。2021年1月,针对医疗机构的勒索软件攻击自11月初以来猛增了约45%。在2020年10月达到惊人的71%增长之后达到峰值。根据该报告,今年年初,每个医疗机构平均每天面临90次网络攻击未遂。网络犯罪分子决心破坏医院和医疗保健提供者安全的原因很简单:金鱼杠杆。没有什么比损害一个人的健康和安全更能迫使受害者支付赎金了。此外,医疗信息的价值通常高于其他类型的信息。双重勒索勒索软件攻击(威胁行为者在加密目标系统之前窃取数据)已成为网络犯罪团伙的常态。这使他们能够两次获利,首先是要求受害者支付解密数据的费用,然后再次威胁要公开发布被盗信息以索取赎金。政府资助的间谍活动和破坏活动COVID-19大流行使世界各国都在致力于COVID-19的治疗、预防和疫苗开发。临床试验和研究数据的更大价值对国家支持的威胁组织更具吸引力,以至于在2020年10月上旬,总部位于费城的医疗保健软件提供商eResearchTechnology遭到勒索软件攻击。在这种情况下,网络攻击者能够关闭eResearchTechnology提供的一些临床试验工具。物联网和操作系统医疗设备也需要运行操作系统。当这些机器连接到网络时,网络攻击者可能会攻击这些医疗设备以破坏其正常功能。幸运的是,目前还没有关于MRI机器或胰岛素泵的网络攻击的报道,但一些黑客已经进行了概念验证演示,证明了这种可能性。更糟糕的是,这些医疗设备运行的操作系统通常被锁定,这意味着它们无法打补丁,并且端点防御响应(EDR)等基于代理的端点安全解决方案无法部署在这些设备上。反欺骗技术如何帮助网络攻击者可能会使用复杂的工具和策略,但打败他们的秘诀是像他们一样思考。各行各业的组织都需要改变他们的安全态势,以确保网络攻击对黑客来说既费时又昂贵。提高检测能力是改变这种范式的关键组成部分,反欺骗技术可以成为实现这一目标的主要工具。这种技术不是限制端点级别的检测能力或仅依赖签名,而是允许组织即使在其他防御层失败时也能停止横向移动。通过在整个网络中发布模拟真实IT资产的恶作剧,网络攻击者将被困在虚假连接网络中,如果有人试图利用它就会触发警报。反欺骗技术警报不依赖于传统签名,而是由网络攻击者活动产生的。这些警报是实时生成的,这意味着IT团队可以在网络攻击开始时就知道它们,并且可以在关键系统受到损害之前有效地缓解攻击。随着对医疗保健组织的威胁不断增加,了解网络攻击者的心态并实施可以实时标记可疑行为的策略至关重要,因为这可能是生死攸关的问题。