医疗行业覆盖面广,产值巨大,却是最容易遭到网络攻击的,成为网络攻击者目标的可能性几乎是其他行业的2倍,每年都有数不清数据泄露事件发生,数百万患者信息被窃。如果医疗行业不跟上黑客和身份窃贼技术技巧的进化,危机还会升级。
医疗行业网络安全现状
2015年,1.13亿患者沦为医疗行业信息泄露事件的受害者,利益受损,身份被盗。医疗机构遭受网络攻击的次数之多或许就是一个指征:医疗机构平均每天受到3.2万次网络攻击,遭攻击概率比其他行业高得多。网络安全基础设施的缺乏和个人信息的高价值,令医疗机构更容易成为网络罪犯的目标。
医疗行业对电子病历和联网医疗设备的依赖越来越深,未来几年医疗行业数据泄露问题可能变得更加严重。2017年网络攻击总损失在12亿美元左右,这一数字还将随着医疗行业攻击界面的扩大而上升。正如消费者和病患有自己的资源防止身份盗窃,医疗机构也需设置自己的系统来抵御网络威胁。未来几年医疗行业可能面临的最大威胁有:
1. 数据泄露
所有行业中医疗行业的数据泄露概率最高。2017年的551起数据泄露事件中有60%出自医疗行业。某些案例中黑客悄无声息地潜入医疗数据库长达数周之久。
最常见的数据泄露类型是基于恶意软件的黑客攻击。黑客从医疗数据及医疗记录售卖中赚取的利润比卖非医疗行业个人数据高100倍以上。但也不是所有的数据泄露都与网络安全相关,内部员工故意盗窃或无意遗失笔记本电脑也有可能造成数据泄露。
为抵御数据泄露,医疗机构应确保从病患到机构数据存储的每一个环节中数据都是加密的。培育医疗行业员工的数据安全意识也能减少意外泄露事件。
2. 勒索软件
2017年堪称勒索软件年,勒索软件攻击是上一年的3倍,而医疗行业是其中的重灾区。勒索软件病毒会锁定系统或文件,除非支付给黑客赎金,否则设备无法使用。危重病人护理需要使用IT系统,如果重症监护过程因勒索软件而陷入停顿,患者生命就会受到极大威胁。
2016年,好莱坞长老教会医学中心遭遇勒索软件攻击,所有手术无法进行,中心高层不得不支付给攻击者1.7万美元以恢复医院运转。对攻击的分析表明,黑客并没有利用医院员工作为突入点,而是攻陷了一台过时的服务器。此类攻击充分证明了良好的网络安全方法应包含两个部分:员工培训与严格的网络安全规程。
3. 社会工程
希望利用医疗网络安全系统漏洞的黑客往往盯上医院员工和其他相关人员以获取访问权。此类攻击通过社会工程方法实施,能颠覆哪怕最严格的系统。网络钓鱼攻击是最常用的社会工程方法,利用精心编制的电子邮件诱骗受害者点击恶意链接或输入其口令信息。这些电子邮件经常会直接下载恶意软件安装到系统中,赋予攻击者无限权限。
与其他安全威胁不同,社会工程方法只能通过安全教育来抵御。应培训员工和管理层识别网络钓鱼邮件和规避恶意链接。很多公司企业会采用“红队”策略,让经验丰富的网络安全人员充当攻击者,测试公司的安全准备度。
4. 分布式拒绝服务攻击(DDoS)
DDoS攻击完全是破坏性的,是激进黑客主义者的惯用手法,可以中断网络,作为抗议或无政府主义示威。这种攻击协同成百上千台电脑发起,造成网络或服务器流量过载,直至无法提供服务。
2014年,波士顿儿童医院卷入一起有争议的14岁病患监护权案件。此案的敏感性刺激了黑客主义者团体“匿名者”发起DDoS攻击,持续1周时间的攻击造成约30万美元的损失。医疗行业与政治往往紧密相关,未来很可能见证更多的的DDoS攻击。与服务提供商紧密合作可以确保关键网络在遭遇DDoS时能维持运营。
5. 内部人威胁
医疗机构的网络安全系统取决于其最弱一环。最严格的网络安全网络也能被内部人绕过,所以此类攻击也是最难以预防的。很多心怀怨恨或抱有犯罪动机的雇员通过从内部给医院网络安装上入口点而破坏医疗机构的网络安全。
内部人威胁未必是恶意的。医院中个人设备的增多给医疗机构带来了额外的内部人威胁。智能手机、平板电脑和笔记本在81%的医疗机构中是允许使用的,但仅半数机构有针对这些设备的安全计划。个人设备往往未经加密,还很可能带有可能破坏其所连接网络的恶意病毒或“蠕虫”。
网络安全是个不断在发展的领域。医疗机构必须保持对安全协议的不断投入,才能领先大多数常见攻击一步。绝对的安全是不可能的,但减少服务中断和数据丢失可以大幅推动医疗机构向前发展。
【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】