Как медицинским организациям бороться с кибератаками?
Mike Wilson из Dark Reading подготовил руководство по противодействию кибератакам для медицинских компаний. Автор предлагает шесть способов, с которыми сотрудники в области информационной безопасности и защиты данных медицинских организаций могут бороться с существующей угрозой.
Недавняя кибератака United Health Services (UHS) показала, что отрасль здравоохранения является главной мишенью для киберпреступников на период пандемии коронавируса. Проникновение в сети учреждения, предполагается, было достигнуто посредством открытия фишинговой ссылки.
Медицинские организации полагаются на свои ИТ-системы и сервисы, в которых есть всё: от электронных медицинских карт и диагностических возможностей до сетевых медицинских устройств, связанных между собой. Если атака вымогателей будет успешной есть большой риск того, что учреждение здравоохранения не сможет лечить пациентов, что в конечном итоге может стоить жизни, а сами логистические цепочки могут быть нарушены на длительный срок.
Безопасность здравоохранения – сложная проблема, не имеющая ни одного полноценного комплексного решения. Однако существует ряд шагов, которые могут предпринять медицинские ИБ-специалисты, чтобы снизить риски успешной кибератаки.
1. Используйте многоуровневый подход к кибербезопасности: этот шаг жизненно важен для защиты от растущего числа сложных кибератак, включая программы-вымогатели. Для этого требуется интеграция различных инструментов, включая антивирус, брандмауэры и веб-фильтры, а также пройти проверку на наличие вредоносных действий для минимизации риска. Принятие многоуровневой стратегии кибербезопасности снижает уязвимость внутри сети здравоохранения.
2. Внедрение концепции непрерывности: для предприятий здравоохранения, где данные имеют значение для жизни или смерти, крайне важно, чтобы данные были надежно защищены от потери и искажения. Еженедельного или даже ежедневного резервного копирования конфиденциальных данных пациентов в здравоохранении недостаточно, и организациям следует искать решение для непрерывного резервного копирования, позволяющее им надлежащим образом обрабатывать конфиденциальную информацию.
3. Обучение противодействию фишингу: поскольку атаки часто начинаются с письма по электронной почте, медицинские организации должны проводить регулярные тренинги, чтобы помочь повысить осведомленность о возможных подводных камнях. Когда медицинский персонал работает 24/7 в распределенных средах, обучение медицинских работников должно быть более гибким, чтобы никто не был забыт. Важно обучать сотрудников распознавать подозрительные ссылки и помнить о грамматических, пунктуационных, орфографических и форматирующих ошибках, поскольку они часто являются сигналами о фишинге и возможной кибератаке.
4. Система паролей: троянские вредоносные программы часто пытаются распространяться через среду, используя списки распространенных или скомпрометированных паролей. Emotet, один из подозреваемых троянцев, участвующих в атаке UHS, реализовал проникновение именно этим способом. Более того, пользователи должны быть четко разграничены по уровням доступа.
5. Обязательная многофакторная аутентификация: Чувствительные данные должны требовать более одного уровня входа для обеспечения безопасности. Организации должны добавить дополнительные механизмы аутентификации в целях сдерживания хакеров, а не надеяться, что одного пароля будет достаточно.
6. Удаленный доступ только через VPN: в медицинских организациях есть много работников, которые не работают в контуре компании, а работают удаленно. Больницы должны обязать сотрудников использовать VPN для доступа к рабочим системам или иным данным из дома.