Медицинске установе су велика мета хакера. Ево зашто и шта можете да урадите да заштитите своје личне податке.
Здравствене установе су добре мете за хакере из неколико разлога, од којих је главни гомила детаљних информација о пацијентима које чувају. За сајбер криминалце, успешна ексфилтрација података о пацијентима је слична удару у лонац злата. За објекте и пацијенте погођене хаковима, искуство је ноћна мора.
Не бисте брзо заборавили лоше искуство, али можете смањити своју изложеност или чак спречити нападе у потпуности.
Пејзаж сајбер напада на здравство
Сајбер напади на здравствене установе нису новост. У 2017, ВаннаЦри рансомваре је скоро повукао тепих испод Националне здравствене службе Уједињеног Краљевства. Сајбер напад је изазвао таласе, али НХС није била примарна мета актера претњи. Међутим, чини се да су сајбер криминалци научили да су здравствене установе плодови. 2021. године, Канцеларија за јавне послове известио је да је група хакера покренула координисани сајбер напад на преко 1.500 болница, школа и финансијских фирми.
Рансомваре и пхисхинг су уобичајене методе које хакери користе у овим нападима: пхисхинг да би добили привилеговани приступ серверима; и рансомваре да би закључали објекте и исцедили их за новац.
У поређењу са технолошким компанијама које такође рукују вредним подацима о клијентима, здравствене установе су лаке мете углавном зато што хакери имају више тачака уласка. Такође, пошто последице њихових напада нарушавају животе, хакери очекују да ће менаџмент брзо пропасти.
Како се дешава већина сајбер напада на здравство
Главна тачка уласка за хакере су пхисхинг мејлови који се шаљу здравственом особљу. Иако би хакери радије циљали особље са приступом на нивоу администратора, то ће учинити скоро сваки члан особља. Први циљ је да се компромитује уређај особе тако што ће је преварити да преузме малвер приложен уз е-пошту. Трик за крађу идентитета такође може бити да их натерате да кликну на лошу везу и унесу своје акредитиве за пријаву на лажну контролну таблу.
Сада када је злонамерни софтвер на компромитованом уређају особља, следећи циљ је да га пребаци на мрежу установе. Ово се обично дешава када се компромитовани уређај повезује са небезбедним или лоше обезбеђеним уређајима на мрежи. Повезивање се може десити преко ВЛАН-а, Блуетоотх-а, протокола за пренос датотека или чак укључивања УСБ диска.
Када се злонамерни софтвер нађе у мрежи објекта, он извршава свој терет и успоставља систем команде и контроле са нападачем. Са овим отвореним бацкдоор-ом, хакери могу да се крећу бочно и да се етаблирају — да компромитују више сервера и креирају друга позадинска врата у мрежи за будуће нападе.
Зашто хакери циљају здравствене установе
Своди се на новац и идентитет. Хакери нису заинтересовани да знају коме је извађен зуб или како изгледа рендгенски снимак. Циљ је да се добију лични подаци пацијената и витална евиденција. Ово укључује пуно име, историју адреса, податке о картици, број социјалног осигурања, биометрију, извод из матичне књиге рођених, умрлицу и још много тога.
Са овим информацијама могуће је украсти нечији идентитет и користити га за узимање кредита, отварање банковних рачуна или чак лажно представљање некога када се дописујете са добављачима услуга. Сајбер-криминалци такође могу да користе виталне евиденције као што су потврде о смрти за вршење преваре у јавној добробити. За хакере који нису заинтересовани да користе украдене податке постоји потражња на црном тржишту (или заиста тамни веб).
Али монетизација података украдених пацијената није увек шетња парком. Дакле, хакери често радије натерају менаџмент болнице да плати откуп. Они подстичу могућност плаћања шифровањем датотека и закључавањем свог особља са уређаја на које се у великој мери ослањају за приступ информацијама о пацијентима и пружање неге.
У таквим тренуцима, здравствени радници су ухваћени у подземљу. Морају да бирају између плаћања откупнине и евентуалне казне од владе (у складу са трезор САД) или суочени са тужбама пацијената чији су подаци процурели. Није неуобичајено да менаџмент капитулира и изабере опцију која штити имиџ њиховог бренда и кошта мање новца. Често недостатак новца значи да здравствене установе уопште не примењују одговарајуће мере безбедности...
Како можете заштитити здравствене податке од хакера
Болнице су на удару сајбер напада на здравствену заштиту, али ће се циљ вероватно проширити на технолошке компаније са производима који прикупљају здравствене податке, попут паметних сатова. Ево ствари које ви, администратор здравствене установе, здравствени радник или неко ко користи здравствене услуге, можете да урадите да бисте смањили своје ризике.
Надоградите стари хардвер и закрпите застарели софтвер
Многе здравствене установе и даље користе рачунаре који користе застареле верзије Виндовс оперативних система као што су Виндовс 7 и Виндовс КСП. Подршка за застареле ОС је завршена, што значи да хакери могу лако да искористе постојеће рањивости. Али чак ни нови модели рачунара који користе најновију верзију оперативног система Виндовс нису непобедиви. Међутим, они су бољи јер имају подршку за програмере. Можете очекивати да ћете добити безбедносна ажурирања која поправљају недостатке, често пре него што их хакери искористе.
Штавише, многи објекти се ослањају на компаније треће стране које испоручују нишу опрему и софтвер. Коришћење толико провајдера повећава улазне тачке за хакере—јер је све повезано. Када се ослањате на нишне производе или услуге, најбоље је покровитељство компанија са историјом побољшања своје робе.
У сектору у којем буџетници дају приоритет потрошном материјалу и платном списку, може бити изазовно издвојити средства за замену старог, иако функционалног хардвера. Ипак, потенцијални губитак од сајбер напада чини ово неопходним трошком.
Уговорите плави или црвени тим
ИТ одељење здравствених установа је углавном одговорно за одржавање клиничког софтвера и решавање проблема у квару хардвера. Ова одељења обично раде мршаво, са неколико чланова особља који имају вештине или знања да спрече сајбер нападе. У таквим случајевима размислите о ангажовању плавог, црвеног или љубичастог тима за процену положај сајбер безбедности ваше организације.
Аналитичари сајбер безбедности су вредни тога. Тим може да препоручи или примени протоколе за шифровање који ваше датотеке чине бескорисним за хакере чак и ако продру у вашу мрежу. Штавише, могу поставити технологију обмане да бисте свом ИТ одељењу купили време да се носи са сајбер нападима пре него што оне осакате ваше системе.
Пратите најбоље праксе за сајбер безбедност за заштиту података
Препоручујемо праксе безбедности крајњих тачака, посебно приступ мрежи са нултим поверењем и регулисање приступа УСБ порту. У међувремену, ако морате да користите уређај, као што је телефон, који се често повезује на мрежу установе, размислите о томе да имате уређај који је искључиво посвећен послу. Избегавајте дубоку интеграцију тог уређаја у вашу кућну мрежу јер може пренети злонамерни софтвер са посла у ваш дом.
Међутим, ако користите мобилне апликације, препоручујемо да делите најмању могућу количину података. Један од начина да ограничите количину података који уређај прикупља је коришћење оног који чува ваше податке локално уместо оног који их отпрема у облак компаније. Ако користите уређаје који помажу вашем лекару да надгледа ваше здравље на даљину, тражите уређај са њим напредна енд-то-енд енкрипција за чување података.
Каква је будућност здравствене безбедности?
Здравствени радници се у великој мери ослањају на дигиталну опрему за пружање квалитетне неге. Замрачење узроковано сајбер нападима може брзо да се претвори у хаос, попут удара материје у осцилатор. Ефекат напада ће се погоршати у будућности како се генерација професионалаца упозната са оловком, папиром и аналогном опремом повлачи. Међутим, могуће је смањити ризик јачањем ваше сајбер безбедности.