Meditsiiniasutused on häkkerite suur sihtmärk. Siit saate teada, miks ja mida saate oma isikuandmete kaitsmiseks teha.
Tervishoiuasutused on häkkerite jaoks head sihtmärgid mitmel põhjusel, millest peamine on nende talletatud üksikasjalik patsienditeave. Küberkurjategijate jaoks on patsientide andmete edukas väljafiltreerimine sarnane kullapoti löömisega. Häkkidest mõjutatud rajatiste ja patsientide jaoks on see kogemus õudusunenägu.
Te ei unusta halba kogemust kiiresti, kuid saate vähendada kokkupuudet või isegi rünnakuid täielikult ära hoida.
Tervishoiule suunatud küberrünnakute maastik
Küberrünnakud tervishoiuasutustele pole uued. 2017. aastal tõmbas WannaCry lunavara Ühendkuningriigi riikliku tervishoiuteenistuse alt peaaegu vaiba. Küberrünnak lõi laineid, kuid NHS ei olnud ohus osalejate peamine sihtmärk. Küberkurjategijad tundusid aga olevat õppinud, et tervishoiuasutused on madalad viljad. Aastal 2021, avalike suhete büroo teatas, et rühm häkkereid algatas koordineeritud küberrünnaku enam kui 1500 haigla, kooli ja finantsettevõtte vastu.
Lunavara ja andmepüük on levinumad meetodid, mida häkkerid nende rünnakute puhul kasutavad: andmepüügi, et saada privilegeeritud juurdepääs serveritele; ja lunavara, et rajatised lukustada ja raha eest välja pigistada.
Võrreldes tehnoloogiaettevõtetega, mis käitlevad ka väärtuslikke kliendiandmeid, on tervishoiuasutused lihtsad sihtmärgid peamiselt seetõttu, et häkkeritel on mitu sisenemispunkti. Kuna nende rünnakute tagajärjed häirivad elusid, ootavad häkkerid juhtkonnalt kiiret koopatust.
Kuidas toimub enamik tervishoiule suunatud küberrünnakuid
Häkkerite peamine sisenemiskoht on tervishoiutöötajatele saadetavad andmepüügimeilid. Kuigi häkkerid eelistaksid sihtida administraatoritaseme juurdepääsuga töötajaid, teeb seda peaaegu iga töötaja. Esimene eesmärk on ohustada inimese seadet, meelitades teda meilile lisatud pahavara alla laadima. Andmepüügitrikk võib seisneda ka selles, et nad klõpsavad halval lingil ja sisestavad oma sisselogimismandaadid võltsitud armatuurlauale.
Nüüd, kui pahavara on töötajate ohustatud seadmes, on järgmiseks eesmärgiks viia see rajatise võrku. Tavaliselt juhtub see siis, kui ohustatud seade loob ühenduse turvamata või halvasti turvatud seadmetega võrgus. Ühendus võib toimuda WLAN-i, Bluetoothi, failiedastusprotokolli või isegi USB-draivi ühendamise kaudu.
Kui pahavara on rajatise võrku sattunud, täidab see oma kasuliku koormuse ja loob ründajaga käsu- ja juhtimissüsteemi. Kui see tagauks on avatud, saavad häkkerid külgsuunas liikuda ja end sisse seada – ohustada rohkem servereid ja luua võrgus muid tagauksi tulevaste rünnakute jaoks.
Miks häkkerid sihivad tervishoiuteenuseid?
See taandub rahale ja identiteedile. Häkkereid ei huvita teada, kes hamba välja tõmbas või kuidas röntgenpilt välja näeb. Eesmärk on saada patsientide isikuandmeid ja elulisi andmeid. See hõlmab täisnime, aadressi ajalugu, kaardi andmeid, sotsiaalkindlustuse numbrit, biomeetriat, sünnitunnistust, surmatunnistust ja palju muud.
Selle teabe abil on võimalik varastada inimese identiteeti ja kasutada seda laenu võtmiseks, pangakontode avamiseks või isegi teenusepakkujatega suheldes kellegi teisena esinemiseks. Küberkurjategijad võivad avalike hüvedega seotud pettuste läbiviimiseks kasutada ka olulisi andmeid, näiteks surmatunnistusi. Häkkerite järele, kes ei ole huvitatud varastatud andmete kasutamisest, on mustal turul nõudlus (või tõepoolest tume veeb).
Varastatud patsientide andmete monetiseerimine ei ole aga alati pargis jalutuskäik. Seega eelistavad häkkerid sageli sundida haigla juhtkonda lunaraha maksma. Nad toetavad maksmist, krüpteerides faile ja sulgedes oma töötajad seadmetele, millele nad patsienditeabele juurdepääsu ja hoolduse pakkumisel suuresti sõltuvad.
Sellistel aegadel jäävad tervishoiujuhid vahele. Nad peavad valima lunaraha maksmise või valitsuse trahvimise vahel (vastavalt USA riigikassa) või patsiendid, kelle andmed lekkisid, esitavad kohtuasjad. Ei ole harvad juhud, kus juhtkond kapituleerdab ja valib võimaluse, mis kaitseb nende kaubamärgi mainet ja maksab vähem raha. Sageli on rahapuudus see, mis tähendab, et tervishoiuasutused ei rakenda õigeid turvameetmeid...
Kuidas kaitsta tervishoiuandmeid häkkerite eest
Haiglad on tervishoiule suunatud küberrünnakute silmapiiril, kuid tõenäoliselt laieneb sihtmärk tehnoloogiaettevõtetele terviseandmeid koguvate toodetega, nagu nutikellad. Siin on asjad, mida teie, tervishoiuasutuse administraator, tervishoiutöötaja või keegi, kes kasutab tervishoiuteenuseid, saate oma riskide vähendamiseks teha.
Uuendage vana riistvara ja parandage aegunud tarkvara
Paljud tervishoiuasutused kasutavad endiselt Windowsi operatsioonisüsteemide (nt Windows 7 ja Windows XP) pärandversioone kasutavaid arvuteid. Pärand-OS-ide tugi on lõppenud, mis tähendab, et häkkerid saavad olemasolevaid turvaauke hõlpsalt ära kasutada. Kuid isegi uued arvutimudelid, mis kasutavad uusimat Windowsi OS-i versiooni, pole võitmatud. Kuid need on paremad, kuna neil on arendaja tugi. Võite oodata turvavärskendusi, mis parandavad vead, sageli enne, kui häkkerid saavad neid ära kasutada.
Lisaks sõltuvad paljud rajatised kolmandatest osapooltest, kes tarnivad nišiseadmeid ja -tarkvara. Paljude pakkujate kasutamine suurendab häkkerite sisenemispunkte, kuna kõik on ühendatud. Nišitoodetele või -teenustele tuginedes on kõige parem patroneerida ettevõtteid, kes on oma kaupu täiustanud.
Sektoris, kus eelarvestajad seavad esikohale tarbekaubad ja palgaarvestuse, võib olla keeruline eraldada raha vana, ehkki toimiva riistvara väljavahetamiseks. Sellegipoolest muudab küberrünnakutest tulenev võimalik kahju selle vajalikuks kuluks.
Leping sinise või punase meeskonnaga
Tervishoiuasutuste IT-osakond vastutab peamiselt kliinilise tarkvara hooldamise ja rikkis riistvara tõrkeotsingu eest. Need osakonnad töötavad tavaliselt tagasihoidlikult, vähestel töötajatel on oskusi või teadmisi küberrünnakute ärahoidmiseks. Sellistel juhtudel kaaluge hindamiseks sinise, punase või lilla meeskonna palkamist teie organisatsiooni küberjulgeoleku hoiak.
Küberturvalisuse analüütikud on seda väärt. Meeskond võib soovitada või rakendada krüpteerimisprotokolle, mis muudavad teie failid häkkerite jaoks kasutuks, isegi kui need teie võrku tungivad. Lisaks võivad nad pettustehnoloogia seadistamine et osta oma IT-osakonnale aega küberrünnakutega toimetulemiseks, enne kui need teie süsteemid halvavad.
Järgige küberturvalisuse parimaid tavasid andmete kaitsmiseks
Me soovitame lõpp-punkti turvatavad, eriti null-usaldusväärse juurdepääsu võrgule ja juurdepääsu reguleerimisele USB-pordile. Samal ajal, kui peate kasutama seadet, näiteks telefoni, mis sageli ühendub rajatise võrguga, kaaluge selle ostmist ainult tööle. Vältige selle seadme sügavat integreerimist oma koduvõrku, kuna see võib pahavara töölt teie koju edastada.
See tähendab, et kui kasutate mobiilirakendusi, soovitame jagada võimalikult vähe andmemahtu. Üks võimalus seadme kogutavate andmete hulga piiramiseks on kasutada seadet, mis salvestab teie andmed kohapeal, selle asemel, et need ettevõtte pilve üles laadida. Kui kasutate seadmeid, mis aitavad arstil teie tervist eemalt jälgida, küsige seda täiustatud otsast lõpuni krüpteerimine andmete kaitsmiseks.
Milline on tervishoiu turvalisuse tulevik?
Tervishoiutöötajad toetuvad kvaliteetse hoolduse pakkumisel suuresti digitaalsetele seadmetele. Küberrünnakutest põhjustatud elektrikatkestused võivad kiiresti muutuda kaoseks, nagu aine tabab ostsillaatorit. Rünnakute mõju süveneb tulevikus, kuna pliiatsi, paberi ja analoogseadmetega tuttavate spetsialistide põlvkond läheb pensionile. Küll aga on võimalik küberjulgeolekut tugevdades oma riski vähendada.