醫療數據安全面臨嚴峻挑戰
01 網絡數據泄露事件愈演愈烈
最近的統計數據表明:近三年內,在數據泄露中暴露的個人醫療信息數量增加了300%。在暗網上,個人醫療信息(PHI)的售價高達每條1000美元。根據Critical Insight的一份報告,2021年有超過4500萬份患者資料在數據泄露中被曝光。這意味著去年約有七分之一的美國人被盜取了姓名、家庭住址、社會安全號碼,甚至生物識別數據等信息。現在,僅醫療信息泄露就占了所有大型數據泄露事件的30%。
20世紀90年代以來,醫療信息數據化技術不斷發展,《健康保險流通與責任法案》(下稱HIPAA)正式立法,最大程度地降低患者信息泄露風險成為醫療服務機構工作的重中之重。
02 網絡威脅越來越難被發現
2021年1月23日,克羅格藥房的高管接到布洛克團伙入侵的通知。一周后,克羅格又收到了500萬美元的贖金要求和超過500,000名克羅格客戶的個人健康信息被盜的證據。盡管他們所有系統都是在線的,網絡也沒有出現惡意攻擊的跡象,但還是發生了這起規模巨大的數據泄露事件。
這場網絡攻擊究竟是如何進行的?
CLOP用了一個已知的Accellion文件共享漏洞作為攻擊媒介,來攻擊克羅格制藥公司的網絡。CLOP使用零日攻擊獲得入口,然后在設備內存中部署DEWMODE Web外殼來訪問和滲透數十萬條個人健康信息,但不會引發任何終端安全解決方案警報。這種情況正變得越來越普遍。隨著醫療服務行業攻擊面的不斷擴大,醫療零日攻擊達到歷史最高水平,攻擊者有更多的地方進入網絡,并在進入網絡后就隱藏起來。
根據IBM的數據,一個醫療機構平均需要329天的時間來檢測和控制一次數據泄露。然而,威脅者正越來越多地使用不產生簽名或依賴磁盤可執行文件的惡意軟件。去年,使用Cobalt Strike beacons等無簽名工具的無文件攻擊率飆升了900%。這類威脅可能會繞過EDR或AV等通過簽名和識別已知威脅行為的工具。
03 網絡攻擊使醫療機構損失重大
年初,網絡攻擊迫使Tenet Healthcare旗下的五家醫院的病人記錄系統離線,且第一階段的破壞持續了一個多月。一些醫護人員甚至用筆和紙來記錄信息。這次攻擊還影響了100多萬人的個人醫療信息,對Tenet的業務造成了持久的損害。
根據該公司第二季度的收益報告,2022年4月的網絡攻擊造成的連帶損失已經超過1億美元。其中大部分是重建幾家醫院的整個IT系統的費用。但即使是1億美元的投入也無法彌補損失。
對于小型的醫療機構來說,網絡攻擊造成的停機成本可能較低。但對一家中等規模的醫療機構來說,一個完整的漏洞所造成的停機時間的平均成本是45,700美元/h。在這種威脅環境下,醫療服務機構繼續依賴反應性策略是極不可取的。顯然,為了應對不斷增加的醫療網絡攻擊,醫療領域的數據安全需要探索新的發展方向。
如何保護醫療數據安全?
1
醫療領域網絡安全發展新方向
改善醫療網絡的安全狀況需要向零信任環境和深度防御(DiD)戰略邁進。然而,即使是基本的零信任要求,如強制要求多因素認證(MFA)或在特定時間限制后禁用賬戶,也很難執行。醫療保健人員對影響其生產力或影響生活的安全控制措施的容忍度很小。對安全團隊來說,克服這些障礙面臨著程序和政治上的挑戰。
2
保障醫療數據安全的有效方法
現在,加強零信任和深化DiD在技術上和經濟上都是可行的。輕量級、革命性的移動目標防御(MTD)技術可以主動阻止下一代反病毒(NGAV)、終端檢測和響應(EDR)無法持續檢測的高級無文件和運行時攻擊。移動目標防御(MTD)技術在不影響用戶體驗的同時,為醫療保健服務器和終端帶來零信任保護。
3
移動目標防御技術如何實現零信任保護?
移動目標防御(MTD)技術將應用程序內存變成一個無信任的環境,隨機變化受信任的運行時應用程序代碼并自動阻止未經授權的代碼。它會不斷改變真正的入口,留下假的入口,但不會影響任何授權的應用程序和進程。
如果未經授權的代碼試圖在目標上執行,它就會打開一扇“假門”,將其困住,以便進行取證分析。不用先行識別或分析,MTD能在它們部署和造成破壞之前,主動阻止最先進的破壞性攻擊。
MTD增加了一個超輕量級的主動防御層,填補了其他安全解決方案無法有效彌補的運行時漏洞的安全缺口。
因此,MTD對設備性能沒有影響,也不需要監控。這對醫療機構網絡安全環境來說是非常重要的。
Morhpisec(摩菲斯)
Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:
勒索軟件(例如,Conti、Darkside、Lockbit)
后門程序(例如,Cobalt Strike、其他內存信標)
供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)
惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)
Morphisec(摩菲斯)為關鍵應用程序,windows和linux本地和云服務器提供解決方案,2MB大小快速部署。
免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業級的解決方案。讓企業可以從單一地點控制所有終端。請聯系我們免費獲取!
審核編輯 黃昊宇
-
網絡安全
+關注
關注
10文章
3176瀏覽量
59921 -
醫療數據
+關注
關注
1文章
33瀏覽量
6326
發布評論請先 登錄
相關推薦
評論