现阶段,越来越多网络犯罪分子将勒索攻击目标转向医疗卫生部门。本文梳理了一些网络安全保障措施,希望能够为医疗行业网络安全建设带来一些帮助。
加强电子邮件安全
医疗卫生机构应该为各种电子邮件传播设置多个防御层,一个好的电子邮件安全解决方案应该在第一道防线就能够检测到多个恶意信号(恶意 IP、可疑 URL、隐藏的恶意软件文件等)。
此外,培训员工识别恶意电子邮件很有必要,但要明确一下,真正发现明显攻击迹象时,员工不应首当其冲地承担责任。此外,培训应侧重于适当政策的重要性,例如通过电子邮件以外的第二个渠道确认付款和转账。
设置复杂的登录密码和凭据
目前,大多数网络攻击的目标是获取登录凭据,许多网络攻击者专门向他人出售用户信息。Trustwave SpiderLabs 团队调查发现,大量的登录凭证和浏览器记录被盗,从而可以访问暗网市场上宣传的医疗设施。
因此员工应该使用复杂的登录密码,医疗机构在后台存储密码时,也必须确保使用相对安全的密码哈希算法,在整个组织内优先实施双因素身份验证。
提高网络安全意识
发现并阻止网络攻击的责任不应该由普通医疗人员来承担,但一支训练有素的员工队伍可以有效的避免网络安全危险。
当前的安全培训往往局限于一些硬性规定的研讨会,但这对提高意识没有什么作用。相反,医疗机构应考虑更深入的演习,复盘勒索软件攻击等严重安全事件,这样才有助于决策者在巨大压力下做出快速正确的决定。
为勒索软件攻击做准备
众所周知,勒索软件对任何行业都是一种巨大威胁,其中医疗保健行业更是及其容易受到其破坏性影响。一个“瘫痪”的 IT 网络不仅仅意味着医疗机构数据或生产力出现问题,如果数据和设备一旦被长时间锁定,患者的生命可能会受到威胁。
基于此,“黑心”的网络犯罪分子期望医疗机构为尽快回复系统而屈服并立刻付款。另外,网络攻击者还会窃取大量的医疗数据,出售给暗网买家,获得额外利润。一个强大的电子邮件安全系统可能会阻止大多数恶意电子邮件,医疗组织应该对此做好详尽准备。一只具有管理检测和响应(MDR)能力的网络威胁搜索团队将有助于快速识别和阻止勒索软件,以减少其影响。
保护好扩展的物联网网络
支持物联网(IoT)的设备在帮助医疗服务提供商实现远程工作自动化和便利化方面发挥了巨大的作用。但是如果没有适当的监控和修补,这些连接的设备也可以为威胁行为体提供一条简单的攻击路径。
医院可能会在其设施中部署数百台设备,因此保持所有设备的更新和修补可能是一项非常耗费资源的任务。此外,许多医疗机构还需要努力适应更新重要设备所需的停机时间,自动化设备更新过程将更容易保护设备的安全。
医疗机构在购买医疗设备时应该审查,以确保它们具有关键的安全功能,并可用于维护和更新。
供应链风险
医疗卫生机构处于极其庞大复杂供应网络的中心,需要承接上下游的医疗材料、硬件和设施维护的供应商等。
这些供应商往往有很大程度的网络连接或数据访问,使其成为威胁攻击者黑进医疗机构网络的主要目标。如果一个被信任的托管或管理其数据的公司受到攻击,医疗机构也可能成为二次伤害者。
医疗机构可以通过审查所有第三方连接的安全级别,尽量减少供应链风险,通过公开的信息实现,如 DNS 服务器配置和向互联网开放的不安全端口(如MS-TERM-SERV、SMB等),而不需要侵入性网络扫描。
定期攻防演练
网络安全从来都不是一件简单的事情。即使有了正确的解决方案,员工也经过了良好的培训,流程也无懈可击,但最重要的是要不断测试防御并寻找改进方法。
定期漏洞扫描对于跟上不断变化的IT和网络威胁形势至关重要。应用程序和网络渗透测试将进一步利用经验丰富的安全人员的聪明才智,寻找可以发现和利用的漏洞。
大型医疗服务提供商(如医院)也可能考虑进行物理渗透测试,以确定其设施的IT基础设施是否容易受到入侵者的攻击。