红色代码:健康它必须解决它的安全危机

风险叶子医疗服务提供者容易受到攻击的可怜的理解,恶意黑客威胁肆虐

肖像历史

医疗保健行业为恶意黑客提供了一个诱人的目标。个人的健康信息的保存期要长得多除金融信息,使之成为身份窃贼的主要平局。但是,一个新的,更令人不安的威胁已经出现:犯罪分子关键医院系统的潜在破坏。

随着数字系统的多样化,医院已演变成复杂的技术操作。然而,他们仍然单独准备不足,抵御攻击,部分原因是由于系统的多样性形成表面积较大的攻击。

而在医疗设备覆盖的漏洞,从胰岛素泵到心脏起搏器的安全性研究 - - 重点从数据安全单独转移到保护范围内的医疗技术通过大量违反卫生保健巨头的带动下。因为他们通过医院网络,它有自己的特殊品种弱势端点欢蹦乱跳攻击者可能会导致混乱和破坏。

这个勒索软件攻击洛杉矶的好莱坞长老会医疗中心和肯塔基州亨德森的卫理公会医院都瘫痪了,这并不是为了窃取机密的病历。目的是让这些医院停滞不前——这正是事实。医务人员无法访问患者记录、共享手术指令或以其他方式相互沟通。糟糕的端点安全性和薄弱的网络保护使得这种成功的攻击几乎不可避免。

医疗被围攻

医疗保健是高度个人化的,无论是在患者疾病及其治疗方面,还是在患者与医生、护理人员和支持人员之间的互动方面——其中大部分都是以数字形式记录和存储的。

但是现代的医疗保健也是非常技术化的。专门的系统不移动病人,机器人执行实际的手术,医生依赖复杂的设备,如心电图,超声波,X射线,CT和MRI机器。这些机器是计算机,配有操作系统、软件应用程序和网络连接。

没人需要发射Stuxnet蠕虫样发作针对医疗保健设施,扰乱医疗。网络蠕虫可以同样具有破坏性。

考虑愚人节病毒,快速蔓延的Windows蠕虫被认为自2008年以来已经感染了超过11万台,目前仍在成功地感染未打补丁的Windows系统。在2009年研究人员发现的Conficker已经感染了超过300个医院的设备,包括MRI系统,跨越了十家医院在美国。2020欧洲杯夺冠热门Conficker蠕虫还关闭了在整个睡眠实验室新泽西医院在2010年,要求所有的患者重新安排和成本的医院大约$ 40,000从感染中恢复过来。

医院已经发现医疗设备的恶意软件感染,如成像装置,眼科检查扫描仪,心电图仪和应力分析仪。

即使设备的多样性和安装的应用程序,医疗保健IT具有相同的要求传统的IT以关闭攻击的潜在途径,戴夫·帕尔默,英国情报机构MI5和GCHQ和技术的当前主任在cyberintelligence公司的退休人员说,Darktrace。不要忘记,这些组织也有一些传统的企业系统访问发薪和会计,部门之间的沟通,并支持文件共享和协作,以及员工和患者带来了个人设备到设备的挑战。

“典型的卫生保健设施是一个复杂的IT环境,”帕尔默说。

拒绝服务攻击对医疗设施的破坏性与对任何其他组织的破坏性一样大。2014年,针对波士顿儿童医院的DDoS攻击使得一些在线服务,如患者预约安排,偶尔无法访问。这次袭击的情况非同寻常,因为这是一次抗议,涉及一个有争议的监护权案件,但专家说,伴随着赎金要求的DDoS攻击正在上升。攻击者泛滥的网络,然后承诺停止,如果组织支付他们离开。

IT基础关系

考虑医疗机构中的端点安全。让这些端点与最新版本的操作系统、浏览器、插件和已安装的应用程序保持同步并不是一项简单的任务。一些应用程序可能依赖Flash或Java,而这些通常是恶意对手的目标。

认证提供商Duo Security最近的一项分析发现,与非医疗保健组织中的端点相比,安装了Flash的医疗保健端点数量是后者的两倍,安装了Java的医疗保健端点数量是后者的三倍。

通常的建议是从客户机上卸载Flash和Java,但没有考虑到这个领域中的许多定制应用程序都需要Flash或Java。例如,许多流行的电子医疗记录(EHR)系统以及支持电子处方的身份访问和管理软件都需要Java。

通过Forcepoint不同的分析发现,医疗机构376%的更有可能看到滴管(恶意软件,为进一步攻击的后门受到攻击的机器)比非医疗机构。

双核的分析还发现,医疗服务提供者的近一半使用Internet Explorer 11或以上,揭露那些系统的各种攻击。医疗机构也更有可能比其他行业仍然有Windows XP系统。过时的软件存在部分解释了为什么医疗机构更有可能看到某些类型的攻击。

Webroot安全情报主管格雷森•米尔伯恩(Grayson Milbourne)表示:“这种情况可能引发完美的网络安全风暴。”。

基本的IT做法,如资产盘点,补丁和配置管理,网络安全就是在这种异构环境的关键。一个完整的库存可以让IT了解哪些系统实际运行这些应用程序,以便它可以在其余系统卸载Flash和Java(自定义应用程序和未使用的情况下)。

定期打补丁和更新的Flash,Java和Web浏览器,操作系统和其他应用程序,确保这些安全漏洞无法通过基于Web的攻击为目标。许多漏洞利用工具包中的目标Flash和Java零日漏洞,因此IT部门需要评估哪些系统真正需要上网。在卸载仍然需要联网可以通过基于Web的攻击减少感染的可能性机的Web浏览器。没有充分的理由来安装机器监测胎儿心跳的Web浏览器,例如。

锁定网络

在医疗环境中的大多数设备是联网的。潜在的数千台设备的激增在大医院,每种类型具有不同的网络需求。虽然一些专门的系统不需要在互联网上,许多需要访问网络打入病人的医疗记录,查找药物相互作用,或特定的数据发送到相应的服务提供者。

但是,没有任何指向具有相同的网络,如会计和工资的工作站上在护士站手柄病历工作站,也不应这两个数据库在同一台服务器上运行。医院需要使它更难谁已入侵的服务器来定位和访问其他有价值的服务器攻击。

分割网络隔离更容易受到机器的手段,即使攻击者成功地妥协的人,他们在多远他们可以通过网络传播有限。但是,这仅仅是第一步。

接下来就是权限管理和限制访问文件和系统。不是每个人都需要访问的文件服务器中的所有文件。医生不应该能够得到MRI机器的管理员控制台。不应该有办法看到一块放射设备,更别说访问控制台屏幕,从人力资源的工作站。如果医生具有管理员权限,那么你可以打赌,恶意软件将能够得到这些特权了。

必须保护与网络连接的医疗设备,以使一侧的攻击者无法跳转到其他网络或从外部用作入口。设备的数量——在一家大型医院中,很容易达到数万台——意味着要格外注意设备的物理安全。不太可能有人拿着CT扫描仪或超声波机出门闲逛,但很容易偷走笔记本电脑,用远程软件远程访问网络。

如果可能的话管理员必须启用双因素身份验证,并确保员工遵守基本的密码策略 - 比如防止用户在应用程序或系统共享密码。

医疗机构运行一些专门的,经常定制的应用程序。他们也越来越多地采用网络,移动设备和基于云的应用程序。Imperva的年度报告发现,保健应用程序有可能遭受比在其他行业的应用10倍以上的跨站点脚本攻击。

克里斯·威索珀尔,CTO和应用程序安全公司Veracode的CISO的说,卫生保健相关的应用,近80%含有容易避免密码的问题,如弱算法。无论是在Web应用程序中的SQL注入漏洞或应用程序如何对数据进行加密的问题,后果同样严重。

Basic应用程序的安全规则适用于此。在内部应用程序应该对漏洞进行测试,许多组织越来越多地花更多的外部安全评估和插入责任条款与软件供应商的合同,根据最近的HIMSS / Veracode的调查。这些评估背后的原因是不是由于增加了安全意识,但由于责任的恐惧。无论如何,它仍然是一个很好的一步。

Wysopal说:“要解决这个问题,首先要仔细研究医疗保健相关软件是如何构建的,并确保安全性是首要任务。”。

改变心态

在医疗保健安全的安全危机的部分原因是文化。只要IT和安全人员的努力被视为比医疗专业人员少显著,冲突将接踵而至。

安全意识是必要的 - 但它必须与事实,许多工作人员已经要求苛刻的时间表和可能倾向于跳过培训平衡。

医疗保健的刚性注重合规性,尤其是健康保险流通与责任法案1996(HIPAA),是问题的一部分。在保持病人的隐私是很重要的,对保持合规hyperfocus打开网络和端点安全漏洞。Recent attacks show that HIPAA compliance doesn’t mean much if employees are susceptible to social engineering and hand over their login credentials, as happened with the Blue Shield breach -- or if laptops containing employee records aren’t encrypted and get lost, or if computers running outdated software are vulnerable to web-based attacks.

医疗机构的权力平衡是不平衡的。尽管有大量有价值的数据和技术,但大部分决策权都掌握在医生和医务人员手中,而非IT部门。在预算时间内,IT和安全支出通常在购买新医疗系统和雇佣额外医务人员方面占次要地位。

这需要改变。如果没有适当的IT和安全管理,医疗机构将发现他们提供高质量医疗服务的能力受到损害。

这个故事,“红色代码:健康IT必须修复其安全危机”最初发表据美国媒体 .

加入对网络世界的社足球竞猜app软件区Facebook的领英对那些顶级心态的话题发表评论。
相关:

版权所有©2016足球竞彩网下载

IT薪资调查:结果是