Organizacje ochrony zdrowia stanowią łatwy i częsty cel cyberprzestępców


Organizacje ochrony zdrowia stanowią łatwy i częsty cel cyberprzestępców
2017-12-22
Przestępcy wykorzystują oprogramowanie typu ransomware do wyłudzania dużych kwot pieniędzy od organizacji działających w wielu sektorach, niezależnie od ich wielkości. Duże instytucje publiczne, posiadające wrażliwe dane stanowią dla nich idealny cel.

Organizacje ochrony zdrowia są szczególnie atrakcyjnym celem ataków. To właśnie im pacjenci powierzają najbardziej osobiste i intymne informacje – nie tylko dane personale i finansowe, ale także prywatne informacje dotyczące stanu zdrowia oraz procesu leczenia. Hakerzy zauważyli, że sektor służby zdrowia posiada najmniej skuteczne i najbardziej przestarzałe standardy bezpieczeństwa informacyjnego w porównaniu z innymi branżami. Cyberprzestępcy wiedzą także, że organizacje ochrony zdrowia dysponują zwykle dużymi kwotami pieniędzy,
a koszty ewentualnego paraliżu infrastruktury IT są wysokie, co sprawia, że są bardziej skłonne do zapłacenia okupu za odszyfrowanie danych. W przypadku niepodjęcia niezbędnych działań w odpowiedzi na atak ransomware lub innych zagrożeń malware oraz utraty zaufania pacjentów, koszty poniesione przez firmę mogą znacznie przekraczać wysokość okupu lub kary za brak stosownych zabezpieczeń. Nadwyrężenie reputacji
z powodu niezabezpieczenia danych pacjenta nie tylko powoduje, że właściwe organy wezmą firmę pod lupę. Niektórym organizacjom nigdy nie udaje się już stanąć na nogi, a kierownictwo jest zmuszone do odejścia.

 

Sektor ochrony zdrowia robi postępy, ale do osiągnięcia celu jeszcze daleko

 

Z naszych obserwacji wynika, że organizacje ochrony zdrowia poczyniły w ostatnim roku duże postępy
w obszarze bezpieczeństwa. Widzimy także, że bezpieczeństwo informatyczne nie jest jedynie problemem technicznym, ale wyzwaniem, które wymaga pilnych działań ze strony kierownictwa placówek. Wśród organizacji ochrony zdrowia można zaobserwować wyraźny wzrost zatrudnienia dyrektorów działów IT (CIO) i dyrektorów ds. bezpieczeństwa informacji (CISO), co pokazuje, że dążą one do wyeliminowania luk w obszarze cyberbezpieczeństwa.

 

Na tym polu nadal jest jednak sporo do zrobienia, a nasilające się ataki typu ransomware są poważnym wyzwaniem. Organizacje, które stale przeznaczają niezbędne środki na wdrażanie skutecznych zabezpieczeń, wyjdą z tej sytuacji obronną ręką. Efektywne zwalczanie ataków ransomware wymaga dwóch czynników, dobrze przemyślanych zasobów technicznych, jak i działań w obszarze kultury organizacji instytucji.

 

 Detekcja – wskazanie słabych punktów

 

Ochrona sieci przed oprogramowaniem ransomware i innymi zaawansowanymi programami typu malware musi obejmować kilka elementów, takich jak skuteczne filtrowanie obwodowe i strategicznie zaprojektowana architektura sieci. Istotna jest też zdolność do wykrywania oraz usuwania złośliwego oprogramowania, które już przedostało się do sieci. Zabezpieczenie sieci przypomina domowe porządki – w każdej infrastrukturze znajdą się jakieś ukryte zagrożenia. Skrzynki mailowe pełne są złośliwych załączników i linków, które czekają, by ktoś na nie kliknął. Podobnie sprawa wygląda z aplikacjami – zarówno aplikacje lokalne, jak i w chmurze, muszą być regularnie skanowane, a podatności na ataki eliminowane za pomocą poprawek. Organizacja powinna posiadać plan regularnych kontroli sieci pod kątem podatności na ataki obejmujących skanowanie i wgrywanie poprawek do wszystkich elementów infrastruktury sieciowej, co jest tylko podstawowym środkiem ochrony, ale stanowi niezwykle ważne narzędzie eliminowania zagrożeń. Zbudowanie solidnej podstawy poprzez wprowadzenie wyżej opisanych rozwiązań to świetny pierwszy krok do skutecznego wykrywania ransomware i zapobiegania atakom.

 

Prewencja – bezdyskusyjny wymóg

 

Istnieje kilka bardzo skutecznych technologii bezpieczeństwa, które w świetle dzisiejszych zagrożeń są niezbędne do zapobiegania ransomware i innym atakom. Aby uniemożliwić przedostanie się szkodliwego oprogramowania do sieci, organizacja musi posiadać nowoczesną zaporę sieciową lub bramę internetową chroniącą dostęp do poczty elektronicznej, które wyłapują większość zagrożeń. Skuteczne rozwiązanie powinno skanować przychodzący ruch sieciowy za pomocą weryfikacji podpisów, zaawansowanej heurystyki, analizy zachowań sieciowych, sandboxingu (wydzielania części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane, niezaufane lub pochodzą od niezaufanych stron trzecich) oraz zestawienia własnych ustaleń z globalnymi mechanizmami analizy zagrożeń w czasie rzeczywistym. Docelowo takie rozwiązanie oznacza, że pracownicy nie będą musieli być specjalistami w wyłapywaniu zaawansowanych zagrożeń. Zaleca się też kontrolę i segmentację dostępu do sieci, aby ograniczyć rozprzestrzenianie się zagrożeń, które już przedostały się do sieci. Należy zadbać o to, by pacjenci i odwiedzający nie mogli rozpowszechniać złośliwego oprogramowania poza obrębem własnej, ograniczonej domeny, przy jednoczesnej segmentacji sieci poprzez nadanie pracownikom administracyjnym, opiekunom i personelowi technicznemu ograniczonego dostępu do zasobów internetowych. Nawet w przypadku najbardziej wyrafinowanych metod, takich jak spear phishing, gdzie hakerzy podszywają się pod współpracownika, dostępne są już rozwiązania wykorzystujące uczenie maszynowe i sztuczną inteligencję, które potrafią wyłapać i poddać kwarantannie takie zagrożenia, zanim bezpośrednio zetknie się z nim pracownik ochrony zdrowia. Ryzyko dla organizacji ochrony zdrowia znacznie maleje w przypadku, gdy tego rodzaju rozwiązania są wdrażane w ramach kompleksowego podejścia w obszarze bezpieczeństwa. Kiedy jednak dojdzie już do zaszyfrowania danych i żądania okupu, także nie trzeba składać broni.

 

Backup – ostatnia i najlepsza obrona przed ransomware

 

W przypadku udanego ataku ransomware dochodzi do zaszyfrowania kluczowych danych organizacji,
w tym m.in. danych kadrowych, płacowych, elektronicznych kart pacjenta, danych finansowych
i ubezpieczeniowych pacjentów, dokumentów dotyczących planowania strategicznego i wiadomości elektronicznych. Jedynym sposobem, by otrzymać klucz deszyfrujący jest zapłacenie okupu. Jeśli jednak organizacja skrupulatnie tworzy backup, może po prostu odmówić zapłaty okupu i przywrócić pliki z ostatniej kopii zapasowej. Hakerzy będą sobie musieli wtedy poszukać innej ofiary. Największe bezpieczeństwo mogą zapewnić zautomatyzowane usługi backupu w chmurze. Renomowani dostawcy oferują wiele bardzo prostych
i bezpiecznych opcji tworzenia kopii zapasowych, dostosowanych do potrzeb organizacji o różnej wielkości, które wymagają minimalnego nakładu pracy personelu. Dzięki zaawansowanym rozwiązaniom organizacja może nawet ściągnąć wirtualną kopię swoich serwerów w chmurze, przywracając dostęp do krytycznych danych i aplikacji już po kilku minutach od ataku lub ewentualnej awarii.

 

Jednoczesne działanie wszystkich tych rozwiązań to dla organizacji ochrony zdrowia gwarancja dobrego przygotowania do skutecznego przeciwdziałania atakom ransomware. Ransomware i inne zagrożenia szybko ewoluują, a sektor ochrony zdrowia nadal będzie atrakcyjnym celem dla hakerów. 

Nadesłał:

Patryk Jeziorski

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl