Кибербезопасность для здравоохранения — диагностика ландшафта угроз и назначение решений для восстановления

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
632
Points
113
В День благодарения 2023 года, когда многие американцы праздновали, в больницах по всей территории США происходило прямо противоположное. Системы давали сбой. Машины скорой помощи были перенаправлены. Оказание медицинской помощи было затруднено. Больницы в трех штатах пострадали от атаки программ-вымогателей, и в этот момент стали очевидны реальные последствия — были остановлены не только компьютерные сети, но и само обслуживание пациентов.

Киберпреступники обнаглели как никогда, нацеливаясь на небольшие медицинские организации с целью получения крупных выплат. Конечно, было бы приятно верить, что воры когда-то жили по кодексу поведения, но если таковой когда-либо существовал, его разорвали в клочья и развеяли по ветру. Группы опытных хакеров теперь более чем счастливы совершать кибератаки на медицинские клиники, дома престарелых и других поставщиков медицинских услуг. Организации здравоохранения малого и среднего размера, к сожалению, стали уязвимыми объектами, у которых киберпреступники могут легко украсть конфиденциальные данные, вымогать большие суммы выкупа и, что хуже всего, сократить объем неотложной помощи пациентам.

Программы-вымогатели и фишинговые атаки распространяются с нездоровой скоростью
Если вы работаете в сфере здравоохранения, важно все, что вы делаете. Вот почему частота, с которой медицинские организации сейчас подвергаются атакам, вызывает такое беспокойство. По данным Министерства здравоохранения и социальных служб США (HHS), с 2018 по 2022 год количество крупных взломов увеличилось на 93%. За тот же период количество взломов с участием программ-вымогателей увеличилось на 278%.

Программы-вымогатели захватывают в заложники не только ваш кошелек, но и безопасность ваших пациентов. В лучшем случае вы на мгновение лишаетесь доступа к своим системам. В худшем случае радикально нарушается уход за пациентами. Это вызывает особую тревогу, если вы обслуживаете небольшие сообщества, где местное население полагается на вашу клинику, онкологический центр или врачебный кабинет как на первую и последнюю линию интенсивной терапии.

Очевидно, что ваши пациенты являются вашим главным приоритетом, но вы также должны учитывать, сколько денег поставлено на карту. Журнал HIPAA отмечает, что в 2021 году средний платеж программ-вымогателей в отрасли здравоохранения составил 197 000 долларов. И это на 33% больше, чем годом ранее!

Фишинг — мошеннические электронные письма, замаскированные под законные источники, пытающиеся выудить личную информацию, — в настоящее время является самым популярным средством атаки. Фактически, журнал HIPAA цитирует, что более 90% кибератак на организации здравоохранения являются фишинговыми мошенничествами. Это означает, что небрежный щелчок по одному электронному письму может иметь ужасные последствия для вашего персонала, ваших пациентов и вашей операции.

Помимо потенциального финансового бремени, создаваемого киберпреступниками, штрафы по Закону о переносимости медицинского страхования и подотчетности (HIPAA) также могут быть изнурительными. Если вы станете жертвой утечки данных, вас потенциально могут оштрафовать на десятки тысяч долларов за нарушение. Показательный пример: медицинская группа в Луизиане недавно выплатила ошеломляющий штраф в размере 480 000 долларов, завершив первое в истории расследование кибератаки, проведенное Управлением HHS по гражданским правам. Все это стало результатом обычной фишинговой аферы, в ходе которой киберпреступник получил доступ к среде Microsoft 365 медицинской группы, месту хранения защищенной медицинской информации (PHI) их пациентов.

Чем больше конечных точек и меньше ресурсов, тем проще управлять здравоохранением
Проще говоря, эффективная кибербезопасность требует как передовых технологий, так и опыта человека. Однако, согласно отчету "Состояние кибербезопасности для предприятий среднего бизнеса в 2023 году", Huntress обнаружила, что более 60% респондентов не имели в штате специальных экспертов по кибербезопасности. Это связано с тем, что многие предприятия малого и среднего бизнеса (SMB) ограничены и изо всех сил пытаются реализовать только один из этих ключевых компонентов. Из-за множества экономических факторов предприятиям малого и среднего бизнеса — как в сфере здравоохранения, так и за его пределами — пришлось сократить бюджеты, что означает отказ от столь необходимых инвестиций в продукты кибербезопасности и людей.

По данным Общества информационных систем и управления здравоохранением (HIMSS), организации здравоохранения обычно тратят на кибербезопасность менее 6% своих общих ИТ-бюджетов. Что еще хуже, существует острая нехватка специалистов по кибербезопасности, поэтому заполнение внутренних должностей квалифицированными кандидатами становится все более сложной задачей. Поскольку высококвалифицированных специалистов очень мало, лучшие кандидаты получают зарплаты высокого уровня, которые порой недоступны для небольших организаций здравоохранения.

Устаревающие технологии также не помогают делу. Устаревшее оборудование и устаревшие операционные системы стали простыми точками доступа для киберпреступников. Таким образом, небольшие организации здравоохранения являются идеальными целями из-за более слабой защиты. При ограниченных бюджетах и нехватке рабочей силы ваша ИТ-команда может быть перегружена или не обладать опытом в области кибербезопасности для управления возникающими киберугрозами.

Хаос усугубляется тем, что конечных точек, требующих защиты, стало больше, чем когда-либо прежде. За последнее десятилетие, особенно во время эпидемии COVID, удаленная работа и телемедицина значительно расширились. Хорошая новость заключается в том, что пациенты теперь могут получать медицинскую помощь, не выходя из собственного дома, а такие поставщики услуг, как вы, могут контролировать их и оказывать помощь за пределами клиники. Однако этот уровень медицинской помощи требует большего количества способов доступа к данным, особенно через планшеты, ноутбуки и мобильные устройства. И наоборот, это также означает, что теперь у недобросовестных участников появляется больше возможностей для доступа к вашим данным.

Ландшафт угроз меняется в худшую сторону
Одна из причин, по которой угрозы становятся все более частыми, заключается в том, что киберпреступники становятся более организованными. И более безжалостными. Это больше не озорной одиночка в темном подвале, склонившийся над монитором и прячущийся за черной толстовкой. Это изощренные преступные группировки, которые могут осуществлять тщательно спланированные ограбления. Представьте себе Ocean's Eleven, но с меньшим стилем и гораздо меньшими угрызениями совести.

Разведка США даже раскрыла хакерские группы, связанные с враждебными странами. Также известные как advanced persistent threats (APTs), эти спонсируемые государством киберпреступники располагают средствами для выведения из строя всего - от водоочистных сооружений до трубопроводов природного газа и электрических сетей. Если эти группы стали достаточно мощными, чтобы уничтожать военную и гражданскую инфраструктуру, ваша медицинская организация малого и среднего размера не представляет никакой проблемы. Для них вы просто банкомат.

В отчете Huntress "Состояние кибербезопасности предприятий среднего бизнеса в 2023 году" было выявлено, что почти 25% предприятий малого и среднего бизнеса либо подверглись кибератаке, либо даже не осознавали, что подвергались ей в прошлом году.

Киберпреступники теперь прячутся у всех на виду. Они вышли за рамки стандартной тактики программ-вымогателей и "вливаются" в ваши обычные ИТ-операции, чтобы использовать встроенные функции системы. Это облегчает им получение контроля над законными приложениями, такими как удаленный мониторинг и управление (RMM), для манипулирования вашими системами. Например, киберпреступники могут использовать автономные двоичные файлы (LOLBins) - надежные исполняемые файлы, предварительно установленные в ваших операционных системах, - и использовать их со злыми намерениями. Если эти субъекты угроз больше не полагаются только на пользовательские вредоносные программы, то ваших стандартных спам-фильтров или решений для защиты от вредоносных программ просто недостаточно. Следовательно, вам нужна прозрачность всей вашей системы безопасности.

Вы можете начать действовать прямо сейчас с помощью нескольких решений
Когда дело доходит до кибербезопасности здравоохранения, на кону многое, включая жизни людей, поэтому важно, чтобы организации, подобные вашей, проявляли бдительность и инициативу. Поскольку ни один уровень вашей безопасности больше не является полностью безопасным, вы должны применять комплексный подход к защите.

Это влечет за собой создание уровней вашей защиты с помощью таких решений, как предотвращение вторжений, шифрование данных, обнаружение угроз, управление исправлениями и многое другое. Таким образом, если угроза обходит одно из этих средств противодействия, существует еще один уровень, препятствующий ее проникновению через трещины. Однако многоуровневый подход, вероятно, требует постоянного мониторинга и точной настройки. Если вам не хватает собственных ресурсов и опыта для управления вашей кибербезопасностью, будьте уверены, существует множество простых решений, которые вы все равно можете внедрить для обеспечения эффективной защиты, и одним из самых эффективных является управляемый EDR.

Тренинг по повышению осведомленности о безопасности (SAT)
Внедрите SAT для обучения ваших сотрудников передовым методам обеспечения кибербезопасности. Эти программы могут включать моделирование фишинга и соответствующие уроки по киберугрозам, которые помогут им принимать более разумные решения для обеспечения безопасности вашей организации и ваших пациентов. Когда дело доходит до программ SAT, рекомендуется проводить увлекательные уроки, основанные на рассказах, поскольку доказано, что они более эффективны для сохранения знаний.

Многофакторная аутентификация (MFA)
MFA добавляет дополнительный уровень защиты, требуя от ваших сотрудников использовать второй фактор проверки, такой как личный телефон или токен безопасности, для получения доступа к учетной записи. Вы, вероятно, видели, как MFA использовался при входе в ваше банковское приложение или даже в службу потокового вещания. Преимущество MFA в том, что оно выходит за рамки имен пользователей и паролей, которые можно легко потерять, забыть или украсть.

Управляемый EDR
Это может быть самым мощным и экономичным решением для вашей организации здравоохранения. Сочетая передовые технологии с анализом под руководством человека, управляемый EDR выполняет важнейшие задачи кибербезопасности от вашего имени, а именно:
  • Мониторинг и сбор данных конечных точек
  • Обнаружение и расследование угроз
  • Сортировка оповещений
  • Обеспечение действенных шагов по исправлению, включая решения в один клик
Простой в развертывании, Huntress Managed EDR полностью управляется и контролируется Оперативным центром безопасности 24/7. Эти эксперты по кибербезопасности прикрывают вас от первых признаков подозрительной активности вплоть до устранения неполадок.

Huntress обеспечивает потребности здравоохранения в кибербезопасности
Поскольку организации здравоохранения находятся под прицелом киберпреступников, абсолютно необходимо поддерживать свою защиту на высоком уровне. Это особенно важно в мире, отмеченном постоянно растущими угрозами и сокращающимися бюджетами.

Киберпреступники теперь умнее, более скоординированы и, безусловно, более беспощадны. Им все равно, кому они причиняют вред, лишь бы они могли быстро получить прибыль. Поэтому крайне важно укрепить вашу кибербезопасность, чтобы защитить вашу организацию, ваших сотрудников и ваших пациентов.

Однако создание полноценной оборонной инфраструктуры требует значительных капиталовложений, ресурсов и опыта. Хотя небольшим организациям здравоохранения бывает трудно расставить приоритеты, существуют решения. Оцените потенциальные риски. Обучите свой персонал киберугрозам. И внедрите управляемый EDR. Как и в медицине, даже самые элементарные профилактические меры могут остановить распространение чего-то гораздо более опасного.

Запишитесь на пробную версию сегодня
Huntress может помочь таким организациям здравоохранения, как ваша, оставаться защищенными от постоянно возникающих угроз кибербезопасности. Запишитесь на бесплатную пробную версию сегодня.

Участие в HIMSS 2024?
В Орландо с 11 по 15 марта вы можете посетить Huntress на стенде 1616. Приходите узнать больше о том, как Huntress может помочь вашей организации здравоохранения предотвратить кибератаки.
 
Top