醫療數據安全面臨嚴峻挑戰
01 醫療數據泄露事件愈演愈烈
最近的統計數據表明:近三年內,在數據泄露中暴露的個人醫療信息數量增加了300%。在暗網上,個人醫療信息(PHI)的售價高達每條1000美元。根據Critical Insight的一份報告,2021年有超過4500萬份患者資料在數據泄露中被曝光。這意味著去年約有七分之一的美國人被盜取了姓名、家庭住址、社會安全號碼,甚至生物識別數據等信息。現在,僅醫療信息泄露就占了所有大型數據泄露事件的30%。
20世紀90年代以來,醫療信息數據化技術不斷發展,《健康保險流通與責任法案》(下稱HIPAA)正式立法,最大程度地降低患者信息泄露風險成為醫療服務機構工作的重中之重。
02網絡威脅變得越來越難以發現
2021年1月23日,克羅格藥房的高管接到布洛克團伙入侵的通知。一周后,克羅格又收到了500萬美元的贖金要求和超過500,000名克羅格客戶的個人健康信息被盜的證據。盡管他們所有系統都是在線的,網絡也沒有出現惡意攻擊的跡象,但還是發生了這起規模巨大的數據泄露事件。
這場網絡攻擊到底是如何進行的?
CLOP用了一個已知的Accellion文件共享漏洞作為攻擊媒介,來攻擊克羅格制藥公司的網絡。CLOP使用零日攻擊獲得入口,然后在設備內存中部署DEWMODE Web外殼來訪問和滲透數十萬條個人健康信息,但不會引發任何終端安全解決方案警報。這種情況正變得越來越普遍。隨著醫療服務行業攻擊面的不斷擴大,醫療零日攻擊達到歷史最高水平,攻擊者有更多的地方進入網絡,并在進入網絡后就隱藏起來。
根據IBM的數據,一個醫療機構平均需要329天的時間來檢測和控制一次數據泄露。然而,威脅者正越來越多地使用不產生簽名或依賴磁盤可執行文件的惡意軟件。去年,使用Cobalt Strike beacons等無簽名工具的無文件攻擊率飆升了900%。這類威脅可能會繞過EDR或AV等通過簽名和識別已知威脅行為的工具。
03 網絡攻擊對醫療機構造成嚴重損失
對于小型的醫療機構來說,網絡攻擊造成的停機成本可能較低。但對一家中等規模的醫療機構來說,一個完整的漏洞所造成的停機時間的平均成本是45,700美元/h。在這種威脅環境下,醫療服務機構繼續依賴反應性策略是極不可取的。顯然,為了應對不斷增加的醫療網絡攻擊,醫療領域的數據安全需要探索新的發展方向。
如何保障醫療領域的數據安全?
01醫療領域網絡安全防御亟待轉變方向
改善醫療網絡的安全狀況需要向零信任環境和深度防御(DiD)戰略邁進。然而,即使是基本的零信任要求,如強制要求多因素認證(MFA)或在特定時間限制后禁用賬戶,也很難執行。醫療保健人員對影響其生產力或影響生活的安全控制措施的容忍度很小。對安全團隊來說,克服這些障礙面臨著程序和政治上的挑戰。
02 保障醫療數據安全的有效措施
現在,加強零信任和深化DiD在技術上和經濟上都是可行的。Morphisec輕量級、革命性的移動目標防御(MTD)技術可以主動阻止下一代反病毒(NGAV)、終端檢測和響應(EDR)無法持續檢測的高級無文件和運行時攻擊。移動目標防御(MTD)技術在不影響用戶體驗的同時,為醫療保健服務器和終端帶來零信任保護。
03 移動目標防御(MTD)技術如何實現零信任保護?
移動目標防御(MTD)技術將應用程序內存變成一個無信任的環境,隨機變化受信任的運行時應用程序代碼并自動阻止未經授權的代碼。它會不斷改變真正的入口,留下假的入口,但不會影響任何授權的應用程序和進程。如果未經授權的代碼試圖在目標上執行,它就會打開一扇“假門”,將其困住,以便進行取證分析。不用先行識別或分析,MTD能在它們部署和造成破壞之前,主動阻止最先進的破壞性攻擊。另外,MTD增加了一個超輕量級的主動防御層,填補了其他安全解決方案無法有效彌補的運行時漏洞的安全缺口。因此,MTD對設備性能沒有影響,也不需要監控。這對醫療機構網絡安全環境來說是非常重要的。
發布評論請先 登錄
相關推薦
評論