2020 年,医疗行业六大安全威胁

  • 来源:计算机世界
  • 关键字:医疗行业,风险,健康
  • 发布时间:2019-12-02 23:00

  医疗行业一直是勒索软件、加密挖矿、数据盗窃、网络钓鱼和内部威胁的热门目标。

  scripts 这样轰动的泄露事件,消费者现在更担心他们受保护的健康信息(PHI)会被人窃取。最近的“RSA 2019年数据隐私与安全调查”询问了欧洲和美国近 6400 名消费者对其数据安全有何感受。调查表明,61% 的受访者担心自己的医疗数据会被泄露。 他们有充分的理由感到担忧。作为一个行业,医疗行业仍然是黑客的主要攻击目标,而且内部威胁也带来了很大的风险。

  医疗行业为什么会成为黑客的攻击目标医疗保健机构往往有一些特性,使其成为攻击者非常感兴趣的目标。一个关键原因是有太多的各种系统没有定期打上补丁。KnowBe4 公司首席拓展专员兼战略官 Perry Carpenter 指出:“其中一些是嵌入式系统,由于制造商的开发方式,不太容易打上补丁。如果医疗保健 IT 部门想要打上补丁,那么供应商将不得不改变其提供支持的方式,而这很难做到。”

  医疗保健机构所从事工作的关键特性使其备受攻击者的关注。在网络犯罪领域,健康数据是一种有价值的商品,极易成为盗窃目标。因为这关系到病人的健康,所以医疗保健机构更有可能向勒索软件妥协。

  本文介绍未来一年中将出现的六大医疗保健安全威胁。

  1、勒索软件

  据 Verizon 的《2019 年数据泄露事件调查报告》,勒索软件攻击已连续第二年占据2019 年医疗保健领域所有恶意软件事件的 70% 以上。另一项调查,Radware 公司的《信心因素报告》显示,只有39% 的医疗保健机构认为他们为应对勒索软件攻击做好了非常或者及其充分的准备。只有教育领域的信心水平较低,为 29%。

  没有理由相信勒索软件 攻 击 会 在 明 年 被 终 止。Carpenter 说:“我们必须很好地教育员工,加强系统,否则,勒索软件会一直得手,并获得更大的发展动力。他们将继续利用人作为攻击手段,因为人会点击或者下载一些东西。”

  原因很简单:如果医院、医疗机构和其他卫生组织看不到患者病历,患者生命就会有危险,因此,黑客相信他们的勒索软件攻击更有可能成功。这些机构将被迫立即采取行动并支付赎金,而不是通过漫长的恢复过程,从备份中恢复病历。

  Carpenter 说:“医疗保健是一项业务,但也涉及到人们的生活。任何时候,如果经营的业务影响到人们生活中最私人和最重要的部分,并对其造成威胁,就必须立即作出反应。这恰恰是部署了勒索软件的网络犯罪分子频频得手的重要原因。”

  当医疗保健机构无法迅速恢复时,勒索软件的后果可能是灾难性的。电子健康病历(EHR)公司 Allscripts在一月份因勒索软件攻击而关闭,这极大地说明了这一点。这次攻击感染了两个数据中心,导致一些应用程序下线,影响了数千名医疗保健提供商客户。

  2、窃取病人数据

  对于网络犯罪分子而言,医疗保健数据可能比财务数据更有价值。据 Trend Micro公司的《医疗行业面临的网络犯罪和其他威胁报告》,被盗的医疗保险身份证在暗网上的售价至少为 1 美元,医疗档案的起价为 5 美元。

  根 据 Trend Micro 的 报告,黑客可以利用身份证的数据和其他医疗数据来获取政府文件,例如驾照,这些文件售价约为 170 美元。一个完整的农民身份——包括死者全套PHI和其他身份数据,能卖到 1 千美元。相比之下,信用卡号码在暗网上只卖几美分。

  Carpenter 说:“医疗保健病历的价值远远超过信用卡数据,因为它在一个地方汇集了大量信息。其中包括个人的财务信息和关键背景数据。有身份盗窃犯罪分子所要的一切。”犯罪分子在窃取健康数据方面变得越来越狡猾。伪勒索软件就是一个例子。Carpenter 说:“有的恶意软件看起来像是勒索软件,但并没有执行勒索软件所干的所有可恶的事情。在掩护下,它盗取医疗保健病历,或者在系统中横向移动,安装其他间谍软件或者恶意软件,过一段时间后才为犯罪分子牟利。”正如下面所解释的,医疗保健机构内部也有人在窃取患者数据。

  3、内部威胁

  根 据《Verizon 受 保 护的健康信息数据泄露事件报告》,在受调查的医疗服务提供商中,59% 的泄露事件是由内部威胁犯罪分子造成的。在 83% 的案例中,经济利益是动机。

  很大一部分的内部泄露事件都是出于乐趣或者好奇心,主要是查阅工作职责之外的数据——例如查找名人的 PHI。间谍活动和结怨也是动机。Fairwarning 公司的首席执行官 Kurt Long 说:“在病人住院期间,有数十人能查阅其医疗病历。正因为如此,医疗保健服务提供商的查阅控制措施往往很宽松。普通员工就能够看到大量数据,因为他们需要尽快获取数据,以照看病人。”

  医疗保健机构包括了各种不同的系统也是一个因素。Long 介绍说,这不仅包括交费和挂号系统,还包括专门用于妇产科、肿瘤学、诊断学和其他临床系统的系统。

  Long 说:“窃取病人数据用于身份盗窃,或者实施医疗身份盗窃欺诈计划,都能够获取利益。这已经是这个行业公开的秘密了。人们想办法为自己、朋友或者家人修改账单,开出鸦片类药物转给他人,或者为他人开处方。他们把处方拿出来卖了牟利。”

  Long 说:“如果从整体上看鸦片类药物危机,这其实直接涉及到医疗保健环境,可以说医疗保健工作者是守着一座处方鸦片类药物的金矿。这是鸦片类药物危机的关键点。医疗保健工作者意识到这些药物的价值,他们可能会对此上瘾,或者利用开出处方的机会来获取经济利益。”Long 介 绍 说, 内 部 员工从窃取病人数据中获利的一个众所周知的例子来自Memorial医疗保健系统公司。该公司去年为一项内部员工造成的泄露事件支付了 550万美元的 HIPAA 和解金,其两名员工获取了 11.5 万多名患者的 PHI。这一泄露事件导致 Memorial 公司彻底改变了其隐私和安全形势,以帮助防范未来的内部威胁和其他威胁。

  4. 网络钓鱼

  网络钓鱼是攻击者进入系统最常用的手段。它可以用来安装勒索软件、加密挖矿脚本、间谍软件或者窃取数据的代码。

  一些人认为医疗保健系统更容易受到网络钓鱼的影响,但数据显示,情况并非如此。KnowBe4 的研究表明,医疗保健与大多数其他行业一样,网络钓鱼对其危害都差不多。拥有 250~1000 名员工但未进行安全意识培训的医疗保健机构有 27.85% 的可能成为网络钓鱼的受害者,而所有行业的平均比例为 27%。Carpenter 说:“你可能认为,利他主义、生死攸关的情况可能会导致人们心理上更愿意去点击一些东西,而这会让医护人员更容易受到攻击,但数据显示并非如此。”当涉及到网络钓鱼的易感性时,医疗机构的规模很重要。据 KnowBe4 的数据,平均 1000 名或者更多员工的医疗保健机构受到网络钓鱼攻击的可能性是 25.6%。Carpenter 说:“ 在 有 1000多名员工的机构中,我们看到大部分员工都接受了较多的培训,而且业务水平也很高,因为他们必须建立不同的体系来遵守严格的法规。”

  5. 挖矿劫持

  在所有行业中,秘密劫持系统去开采加密货币是一个日益严重的问题。医疗保健行业中使用的系统是挖矿劫持非常感兴趣的目标,因为这些系统一直保持运行。系统运行的时间越长,犯罪分子就越能开采出加密货币。Carpenter 说:“在医院的环境下,即使怀疑出现了挖矿劫持,也可能不会急着拔掉机器的电源。受感染的机器运行的时间越长,对犯罪分子就越有好处。”

  这其实是假设医疗保健服务提供商能够检测到加密挖矿操作。加密挖矿代码不会危害系统,但它消耗了大量的计算能力。当系统和工作效率降低时,就最有可能发现它。一些挖矿劫持犯罪分子会限制他们的代码,以降低被发现的风险。很多医疗保健机构都没有 IT 员工或者安全人员来发现并补救这类加密挖矿攻击。

  6. 入侵物联网设备

  医疗设备的安全多年来一直是医疗保健领域的热点问题,很多联网的医疗设备都因为易受攻击而广受诟病。问题的关键在于,很多医疗设备在设计之初并没有考虑到网络安全。而打补丁通常也只能提供有限的保护。

  据 2019 年 初 的“Irdeto全球互联行业网络安全调查”,82% 的医疗保健机构承认,他们过去 12 个月内经历过针对物联网设备的网络攻击。这些攻击造成的经济损失平均高达 346205 美元。这些攻击最常见的影响是运营中断(47%),其次是客户数据泄露(42%)和最终用户安全受损(31%)。

  除非制造商开始制造更安全的设备,否则医疗保健领域易受攻击的医疗设备和其他联网设备将持续受到威胁。这种情况很普遍——更新、更安全的机型取代旧型号还需要数年的时间。

  减小医疗保健安全威胁的技巧

  更好地修补和更新关键系统。Carpenter 说:“事实上,那些没打上补丁的老旧系统是作为关键设备嵌入的,以至于更容易受到勒索软件的威胁。”可能很难打上补丁,因为修补过程有可能中断关键系统,影响供应商对系统的支持。

  在某些情况下,甚至没有针对已知漏洞的可用补丁。Carpenter 建议,如果供应商无法修补或者更新系统,应该主动督促他们。“对供应商施压,质问为什么这些系统不能或者没有更新,让整个行业都感受到压力。”

  培训员工。据 KnowBe4的研究,在培训员工识别网络钓鱼攻击方面,医疗保健低于行业平均水平。很多医疗保健机构规模不大,员工人数少于 1000 人——这可能是一个因素。Carpenter 说:“这不仅仅是告诉员工应该做什么。这其实是创建一个行为条件程序,教育员工不要点击钓鱼链接。”

  这个程序意味着发送模拟钓鱼电子邮件。如果某个员工点击了链接,那么他应该立即收到反馈,知道自己做了什么,今后怎样做才是正确的。这样的程序会产生巨大的影响。如果长期坚持应用,就会有明显的效果。KnowBe4的 研 究 表 明, 员 工 数 量 在250~999 名的医疗保健机构经过一年的网络钓鱼培训和测试后,其网络钓鱼易感性从27.85% 降至 1.65%。

  注意员工信息。网络钓鱼攻击越是针对个人,就越容易成功。在鱼叉式网络钓鱼攻击中,攻击者会尽可能多地了解被攻击的目标人选。Carpenter 说:“如果‘不在办公室’的回复给出了要联系的人的名字,攻击者会通过使用这些名字和关系链来建立信任。”

  增强防御和应对威胁的能力。Long 说:“我对医疗保健安全最担心的一件事是,医疗服务提供者在发现事故后没有能力进行适当的调查,也无法对事故进行记录和评估,没有足够的取证手段配合执法部门或者法律部门的工作。他们也缺少工作人员来进行彻底的补救,不能杜绝类似情况的发生。”他的建议是:“让员工获得适当的专业知识,也可以通过合作伙伴获得。”他补充说:“安全应是董事会和高管最为关注的。认识到安全的重要性后,第一步是要有一名经验丰富的专业首席信息安全官。”

  Long 说:“规模较小的医疗保健服务提供商可能没有资源来聘请首席信息安全官,但他们仍然需要优先考虑安全问题。在怎样获得一流的安全专业知识方面,他们应该更有创意。这可能是通过合作或者托管安全服务来实现的,而且要态度坚决的站出来说,‘病人应该得到安全保障,我们必须合作,或者让合适的安全人员参与进来。’”

  Michael Nadeau 是 CSO在 线 的 高 级 编 辑。 他 是 杂志、书籍和知识库出版商和编辑,帮助企业充分发挥其ERP 系统的优势。

  原文网址https://www.csoonline.com/article/3262187/5-biggest-healthcaresecurity-threats-for-2018.html?nsdr=true

关注读览天下微信, 100万篇深度好文, 等你来看……