30 октября 2020
374

Как медицинским организациям бороться с кибератаками?

Публикуем адаптированное руководство по противодействию угрозам информационной безопасности от DarkReading.

Фото: Интерпресс / PhotoXPress.ru

Mike Wilson из Dark Reading подготовил руководство по противодействию кибератакам для медицинских компаний. Автор предлагает шесть способов, с которыми сотрудники в области информационной безопасности и защиты данных медицинских организаций могут бороться с существующей угрозой.

Недавняя кибератака United Health Services (UHS) показала, что отрасль здравоохранения является главной мишенью для киберпреступников на период пандемии коронавируса. Проникновение в сети учреждения, предполагается, было достигнуто посредством открытия фишинговой ссылки.

Медицинские организации полагаются на свои ИТ-системы и сервисы, в которых есть всё: от электронных медицинских карт и диагностических возможностей до сетевых медицинских устройств, связанных между собой. Если атака вымогателей будет успешной есть большой риск того, что учреждение здравоохранения не сможет лечить пациентов, что в конечном итоге может стоить жизни, а сами логистические цепочки могут быть нарушены на длительный срок.

Безопасность здравоохранения – сложная проблема, не имеющая ни одного полноценного комплексного решения. Однако существует ряд шагов, которые могут предпринять медицинские ИБ-специалисты, чтобы снизить риски успешной кибератаки.

1. Используйте многоуровневый подход к кибербезопасности: этот шаг жизненно важен для защиты от растущего числа сложных кибератак, включая программы-вымогатели. Для этого требуется интеграция различных инструментов, включая антивирус, брандмауэры и веб-фильтры, а также пройти проверку на наличие вредоносных действий для минимизации риска. Принятие многоуровневой стратегии кибербезопасности снижает уязвимость внутри сети здравоохранения.

2. Внедрение концепции непрерывности: для предприятий здравоохранения, где данные имеют значение для жизни или смерти, крайне важно, чтобы данные были надежно защищены от потери и искажения. Еженедельного или даже ежедневного резервного копирования конфиденциальных данных пациентов в здравоохранении недостаточно, и организациям следует искать решение для непрерывного резервного копирования, позволяющее им надлежащим образом обрабатывать конфиденциальную информацию.

3. Обучение противодействию фишингу: поскольку атаки часто начинаются с письма по электронной почте, медицинские организации должны проводить регулярные тренинги, чтобы помочь повысить осведомленность о возможных подводных камнях. Когда медицинский персонал работает 24/7 в распределенных средах, обучение медицинских работников должно быть более гибким, чтобы никто не был забыт. Важно обучать сотрудников распознавать подозрительные ссылки и помнить о грамматических, пунктуационных, орфографических и форматирующих ошибках, поскольку они часто являются сигналами о фишинге и возможной кибератаке.

4. Система паролей: троянские вредоносные программы часто пытаются распространяться через среду, используя списки распространенных или скомпрометированных паролей. Emotet, один из подозреваемых троянцев, участвующих в атаке UHS, реализовал проникновение именно этим способом. Более того, пользователи должны быть четко разграничены по уровням доступа.

5. Обязательная многофакторная аутентификация: Чувствительные данные должны требовать более одного уровня входа для обеспечения безопасности. Организации должны добавить дополнительные механизмы аутентификации в целях сдерживания хакеров, а не надеяться, что одного пароля будет достаточно.

6. Удаленный доступ только через VPN: в медицинских организациях есть много работников, которые не работают в контуре компании, а работают удаленно. Больницы должны обязать сотрудников использовать VPN для доступа к рабочим системам или иным данным из дома.

Читайте также
Из ИБ-специалиста в вымогателя: сотрудник не смог смириться с увольнением и решил встать на «тёмную» сторону
сегодня
Киберпреступники оформляют займы через Госуслуги
19 апреля 2024
В России задумались о безопасности искусственного интеллекта
5 апреля 2024