根據IBM公司發布的《2020年數據泄露成本》調查報告,醫療機構從網絡攻擊中恢復的成本明顯高于其他行業組織,其損失在2019年至2020年期間上漲了10%,每次成功的網絡攻擊事件造成的損失約為713萬美元。
比金錢損失更令人擔憂的是針對醫療服務機構的成功攻擊可能帶來的人身傷害。2020年11月,德國調查表明一名患者的死亡是勒索軟件攻擊直接導致的結果,此次網絡攻擊讓醫護人員調離了救護車,從而延誤了挽救患者生命的時間。
自從2018年Wannacry勒索軟件攻擊英國國家衛生服務機構以來,針對醫療機構的網絡攻擊的數量越來越多。無論是患者信息的數據泄露,還是加密數據并使醫療設備無法使用的更危險的勒索軟件攻擊,醫療機構在防御網絡威脅方面并沒有犯錯的余地。
隨著數據泄漏事件不斷發生,人們不得不審視大多數醫療機構的網絡安全防御方法的固有缺陷。本文將探討醫療機構面臨的常見威脅,以及使這些機構抵御網絡犯罪所必需的范式轉變。
勒索軟件快速獲利
勒索軟件攻擊在各個領域都很猖獗,Checkpoint Security公司最近發布的一份報告表明,這種類型的網絡攻擊尤其引起醫療機構的關注。2021年1月,針對醫療機構的勒索軟件攻擊自從去年11月初以來躍升了約45%。這一峰值是在2020年10月令人震驚的71%增長之后出現的。這份報告指出,今年年初,每家醫療機構平均每天面臨90起未遂網絡攻擊。
網絡犯罪分子決心破壞醫院和醫療保健提供者的安全背后的原因很簡單:金魚杠桿作用。沒有什么比危及個人的健康和安全更能迫使受害者支付贖金。此外,醫療信息的價值通常高于其他類型的信息。雙重勒索的勒索軟件攻擊(即威脅行為者在加密目標系統之前竊取數據)已經成為網絡犯罪團伙的常態。這使他們能夠兩次獲利,首先要求受害者支付解密數據的費用,然后威脅公開發布被盜信息再次獲取贖金。
政府提供資助的間諜活動和破壞活動
新冠疫情使世界各國致力于新冠肺炎的治療、預防和疫苗開發。具有更大價值的臨床試驗和研究數據變得對國家資助的威脅組織更具吸引力,以至于在2020年10月上旬,總部位于美國費城的醫療軟件提供商eResearch Technology公司遭到勒索軟件攻擊。在這種情況下,網絡攻擊者能夠關閉eResearch Technology公司提供的一些臨床試驗工具。
物聯網和操作系統
醫療設備也需要運行操作系統。當這些機器連接到網絡時,網絡攻擊者可能會攻擊這些醫療設備,以破壞其正常功能。
好在還沒有對核磁共振成像機或胰島素泵的網絡攻擊事件的報道,但一些黑客已經進行了概念驗證演示,已經證明有這種可能性。
更糟糕的是,這些醫療設備運行的操作系統通常被鎖定,這意味著無法對其進行修補,并且無法在其上部署基于代理的端點安全解決方案,例如終端防護響應(EDR)。
防欺騙技術如何提供幫助
網絡攻擊者可能會使用復雜的工具和策略,但擊敗他們的秘訣是像他們一樣思考。因此各行業組織需要改變安全姿態,以確保黑客發起網絡攻擊既耗時又昂貴。
提高探測能力是改變這一模式的關鍵組成部分,防欺騙技術可以成為實現這一目標的主要工具。這種技術不是限制端點級別的檢測能力,也不是僅僅依靠簽名,而是允許組織停止橫向移動,即使在其他防御層失敗時也是如此。通過在整個網絡中發布模擬真實IT資產的欺騙手段,網絡攻擊者將被困在一個虛假連接網絡中,如果有人嘗試利用該網絡,該網絡將觸發警報。防欺騙技術警報不依賴于傳統的簽名,而是由網絡攻擊者的活動生成。
這些警報是實時生成的,這意味著IT團隊在網絡攻擊開始時了解攻擊,并能夠在破壞關鍵系統之前有效緩解。
隨著醫療機構面臨的威脅不斷增加,了解網絡攻擊者的心態并實施可以實時標記可疑行為的策略至關重要,因為這是生死攸關的問題。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。