根据IBM公司发布的《2020年数据泄露成本》调查报告,医疗机构从网络攻击中恢复的成本明显高于其他行业组织,其损失在2019年至2020年期间上涨了10%,每次成功的网络攻击事件造成的损失约为713万美元。
比金钱损失更令人担忧的是针对医疗服务机构的成功攻击可能带来的人身伤害。2020年11月,德国调查表明一名患者的死亡是勒索软件攻击直接导致的结果,此次网络攻击让医护人员调离了救护车,从而延误了挽救患者生命的时间。
自从2018年Wannacry勒索软件攻击英国国家卫生服务机构以来,针对医疗机构的网络攻击的数量越来越多。无论是患者信息的数据泄露,还是加密数据并使医疗设备无法使用的更危险的勒索软件攻击,医疗机构在防御网络威胁方面并没有犯错的余地。
随着数据泄漏事件不断发生,人们不得不审视大多数医疗机构的网络安全防御方法的固有缺陷。本文将探讨医疗机构面临的常见威胁,以及使这些机构抵御网络犯罪所必需的范式转变。
勒索软件快速获利
勒索软件攻击在各个领域都很猖獗,Checkpoint Security公司最近发布的一份报告表明,这种类型的网络攻击尤其引起医疗机构的关注。2021年1月,针对医疗机构的勒索软件攻击自从去年11月初以来跃升了约45%。这一峰值是在2020年10月令人震惊的71%增长之后出现的。这份报告指出,今年年初,每家医疗机构平均每天面临90起未遂网络攻击。
网络犯罪分子决心破坏医院和医疗保健提供者的安全背后的原因很简单:金鱼杠杆作用。没有什么比危及个人的健康和安全更能迫使受害者支付赎金。此外,医疗信息的价值通常高于其他类型的信息。双重勒索的勒索软件攻击(即威胁行为者在加密目标系统之前窃取数据)已经成为网络犯罪团伙的常态。这使他们能够两次获利,首先要求受害者支付解密数据的费用,然后威胁公开发布被盗信息再次获取赎金。
政府提供资助的间谍活动和破坏活动
新冠疫情使世界各国致力于新冠肺炎的治疗、预防和疫苗开发。具有更大价值的临床试验和研究数据变得对国家资助的威胁组织更具吸引力,以至于在2020年10月上旬,总部位于美国费城的医疗软件提供商eResearch Technology公司遭到勒索软件攻击。在这种情况下,网络攻击者能够关闭eResearch Technology公司提供的一些临床试验工具。
物联网和操作系统
医疗设备也需要运行操作系统。当这些机器连接到网络时,网络攻击者可能会攻击这些医疗设备,以破坏其正常功能。
好在还没有对核磁共振成像机或胰岛素泵的网络攻击事件的报道,但一些黑客已经进行了概念验证演示,已经证明有这种可能性。
更糟糕的是,这些医疗设备运行的操作系统通常被锁定,这意味着无法对其进行修补,并且无法在其上部署基于代理的端点安全解决方案,例如终端防护响应(EDR)。
防欺骗技术如何提供帮助
网络攻击者可能会使用复杂的工具和策略,但击败他们的秘诀是像他们一样思考。因此各行业组织需要改变安全姿态,以确保黑客发起网络攻击既耗时又昂贵。
提高探测能力是改变这一模式的关键组成部分,防欺骗技术可以成为实现这一目标的主要工具。这种技术不是限制端点级别的检测能力,也不是仅仅依靠签名,而是允许组织停止横向移动,即使在其他防御层失败时也是如此。通过在整个网络中发布模拟真实IT资产的欺骗手段,网络攻击者将被困在一个虚假连接网络中,如果有人尝试利用该网络,该网络将触发警报。防欺骗技术警报不依赖于传统的签名,而是由网络攻击者的活动生成。
这些警报是实时生成的,这意味着IT团队在网络攻击开始时了解攻击,并能够在破坏关键系统之前有效缓解。
随着医疗机构面临的威胁不断增加,了解网络攻击者的心态并实施可以实时标记可疑行为的策略至关重要,因为这是生死攸关的问题。