26.01.2019

5 наиболее популярных угроз для индустрии здравоохранения

image

Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к современным реалиям.

Автор: AlexHaslam

В США индустрия здравоохранения является одной из крупнейших и потенциально наиболее уязвимой. Данная отрасль становится целью кибератак в два раза чаще, чем остальные, что является причиной бесчисленного количества взломов и миллионов скомпрометированных пациентов. Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к современным реалиям.

Кибербезопасность в здравоохранении

В 2015 году более 113 миллионов пациентов стали жертвами информационной утечки, что стало причиной огромных денежных потерь и кражи личной информации. Множество кибератак на организации, имеющих отношение к здравоохранению, является своего рода индикатором. В среднем на каждую компанию ежедневно приходится до 32000 кибератак, что намного больше, чем в других индустриях. Отсутствие должной инфраструктуры для обеспечения кибербезопасности и высокая стоимость персональных данных делают эти организации желанной целью для злоумышленников.

Постепенный переход здравоохранения на электронные карты и медицинские устройства, подключаемые через интернет, означает, что проблема информационных утечек в ближайшие годы обострится еще больше. В 2017 году общие потери предположительно составили 1,2 миллиарда долларов, и, как ожидается, этот цифра будет еще больше, с учетом того роста масштаба и частоты угроз в этой индустрии. Так же как покупатели и пациенты используют сервисы для защиты персональных данных, медицинские организации должны иметь собственные системы для защиты от киберугроз. Далее рассматривается самые серьезные угрозы для индустрии здравоохранения в будущем.

Информационные утечки

В здравоохранении наибольшее количество утечек информации по сравнению с любой другой индустрии. В 2017 году среди 551 взломов на здравоохранение пришлось 60% инцидентов. В некоторых случаях хакерам удавалось незаметно подключаться к база данных и поддерживать доступ неделями прежде, чем факт взлома был обнаружен.

Наиболее распространенные методы кражи информации – традиционные взломы и с использованием вредоносных программ. Хакеры могут продавать медицинские карты и другую информацию в 100 раз дороже, чем персональные данные из других индустрий. Некоторые утечки могут происходит через сотрудников или потерянные устройства (например, ноутбуки).

Чтобы предотвратить утечки данных, медицинским организациям следует шифровать данные на каждой стадии в цепи между пациентом и базой данных. Тренинги сотрудников на тему информационной безопасности также снижают количество случайных разглашений.

Программы, требующие выкупа

В 2017 году количество атак с использованием вредоносов, требующий выкупа, утроилось. По традиции в здравоохранении подобных инцидентов произошло намного больше, чем в других индустриях. Суть дела заключается в том, что вирус блокирует компьютер или сервер до тех пор, пока хакеру не будет заплачен выкуп. В больницах используются собственные IT системы для отслеживания больных, находящихся в критическом состоянии, и подобные вредоносы потенциально могут угрожать жизни, если вдруг возникнет задержка в важных процессах, связанных с уходом за пациентами.

В 2016 произошел инцидент, когда сеть больниц Пресвитерианского медицинского центра в Голливуде не функционировала, пока администрация не заплатила вымогателям 17 тысяч долларов. Анализ сценария атаки показал, что хакеры получили доступ к устаревшему серверу без помощи сотрудников больницы. Подобные инциденты демонстрируют важность двухстороннего подхода к кибербезопасности: обучение сотрудников и использование надежных и безопасных протоколов.

Социальная инженерия

Во время планирования сценария атаки первоначальной целью хакеров может стать персонал больницы. Подобные сценарии реализуются через социальную инженерию, как один из способов проникновения даже в самые защищенные системы. Наиболее распространен фишинг, когда, например, подделывается электронное письмо, чтобы спровоцировать жертву кликнуть на ссылку и данные об учетной записи. Через эти сообщения часто происходит загрузка вредоносных приложений напрямую в целевую систему, после чего злоумышленник получает неограниченный доступ.

В отличие от других угроз защититься от социальной инженерии можно только посредством обучения распознаванию фишинговых писем, чтобы пользователи не кликали по вредоносным ссылкам. Многие организации нанимают так называемые «красные команды», состоящие из профессионалов в области кибербезопасности, которые играют роль злоумышленников и тестируют, насколько надежно компания защищена от киберугроз.

Распределенные DoS-атаки

Распределенные DoS-атаки носят исключительно разрушительный характер и реализуются как с коммерческими, так и с иными целями. Суть дела заключается в том, что создается целенаправленное воздействие с нескольких сотен или тысяч компьютеров, чтобы вывести из строя сервер или всю сеть.

В 2014 году одна из детских больниц Бостона была втянута в скандальный случай, связанный с опекой 14-летнего пациента. Инцидент вызвал настолько широкий резонанс, что хакерская группа Anonymous реализовала DDoS атаку на инфраструктуру учреждения, результатом которой стали потери в размере 300 тысяч долларов и прекращение работы на неделю. Здравоохранение часто тесно связано с политикой, и в будущем с высокой степенью вероятности DDoS-атаки будут учащаться. Защита от подобного рода угроз требует тесной координации с обслуживающими провайдерами, чтобы критически важная инфраструктура оставалась в рабочем состоянии во время пиковых нагрузок, провоцируемых DDoS атаками.

Внутренние угрозы

Надежность системы кибербезопасности любой организации ограничивается самым слабым звеном. Даже в наиболее защищенные сети может проникнуть инсайдер, что делает этот тип атак наиболее сложным в предотвращении. Многие недовольные или криминально мотивированные сотрудники могут скомпрометировать систему, открыв дверь в сеть больницы изнутри.

Инсайдерские угрозы могут быть не обязательно вредоносными. Например, увеличивающееся количество персональных устройств, используемое в больницах, также можно отнести к внутренним угрозам. Смартфоны, планшеты и ноутбуки разрешены в подавляющем большинстве медицинских организаций, однако только в половине компаний принимаются меры, направленные на безопасность этих устройств. Персональные девайсы часто не зашифрованы и могут переносить вирусы или «червей», которые в свою очередь могут скомпрометировать сети, к которым подключены эти устройства.

Сфера кибербезопасности развивается непрерывно, и медицинским организациям следует инвестировать ресурсы в адаптацию к текущим реалиям и непрерывно внедрять методы противодействия современным угрозам. Конечно, полная безопасность вряд ли возможна, однако нужно внедрять меры, направленные на сокращение времени простоя в обслуживании и снижение финансовых потерь, чтобы оставаться наплаву в наше непростое время.