Заработок на сокращении ссылок смотри здесь
28 октября 2020 года хакеры атаковали Медицинский центр Университета Вермонта (UVM) в Берлингтоне. По данным больницы, хакеры поразили около 5000 компьютерных систем и 1300 серверов с помощью программы-вымогателя, сначала отключив внутренние приложения больницы, а затем нацелившись на базу данных электронных медицинских карт. Лишь в конце декабря услуги были почти полностью восстановлены, а отключение электричества обошлось больнице в десятки миллионов долларов. Хуже того, официальные лица заявили, что нападение помешало больнице предоставить основные услуги, такие как химиотерапия для онкологических больных, которые должны были быть отправлены в другие учреждения для лечения.
Учитывая ущерб, нанесенный хакерами только одной больнице за одну атаку, представьте себе последствия, которые могут возникнуть, если хакеры начнут скоординированную атаку против нескольких больниц в крупном мегаполисе? А если бы такая атака случилась в разгар такой пандемии, как COVID-19?
К сожалению, вероятность такой атаки выше, чем мы могли бы подумать. Национальный институт стандартов и технологий (NIST) сообщил, что системы здравоохранения и больницы в среднем на 46% соответствуют его концепции кибербезопасности (CSF) - рекомендациям агентства по передовой практике - «значительно ниже» того, что NIST считает безопасным для здравоохранения. и значительно ниже, чем во многих других отраслях.
Больницам, как и большинству организаций, приходится бороться с такими угрозами, как уязвимости сети, человеческий фактор, DDOS, программы-вымогатели и атаки типа «человек посередине». Эти формы атак хорошо известны, и существует множество решений для их устранения.
Однако, учитывая сочетание того, что требуется для правильного управления ИТ-системой больницы, существуют угрозы, уникальные для медицинских организаций. В течение многих лет FDA предупреждает о неотъемлемых рисках безопасности медицинских устройств, включая дефибрилляторы, рентгеновские аппараты, сканеры компьютерной томографии и магнитно-резонансной томографии, ультразвуковые и маммографические устройства. Атакуя эти машины, хакеры могут угрожать им навсегда выключить, если их требования не будут выполнены.
Помимо угрозы для медицинских устройств, внутренняя взаимосвязь, необходимая для работы больницы, также представляет серьезную угрозу. Согласно отчету Министерства здравоохранения и социальных служб США, «цепочка поставок в сфере здравоохранения находится под угрозой», поскольку сторонние поставщики, в том числе процессоры электронных медицинских записей, фармацевтические компании, которые подключаются к больницам электронным способом, поставщики облачных услуг и другие, уязвимы для атак. увеличение очков угрозы для атаки на больницу.
Кроме того, кризис COVID-19 обострил проблему кадровой незащищенности. Чтобы справиться с наплывом пациентов, больницам пришлось нанять новый персонал. Однако из-за кризиса у них меньше времени на обучение по вопросам кибербезопасности. Кроме того, пандемия привела к тому, что больницы ускорили переход к «цифровым» технологиям - все больше сотрудников работают удаленно, резко увеличилось количество приложений для удаленной диагностики и удаленного лечения пациентов, что еще больше подвергает больницы потенциальным уязвимостям безопасности в менее защищенных удаленных сетях.
Поскольку сеть обрабатывает десятки тысяч подключенных устройств в любой момент времени, хакеру нужен только один недостаток в этой экосистеме, чтобы реализовать потенциал атаки. Учитывая такое сочетание факторов, картина угроз для больниц устрашающая, особенно с учетом того, что в большинстве больниц сильно недоукомплектованы команды киберзащиты, у которых вряд ли будут ресурсы, необходимые для проведения тщательного и постоянного анализа каждого аспекта своей деятельности. ИТ-системы.
При оценке рисков группы безопасности должны преодолеть разрыв между своими потребностями и ограниченными ресурсами. Это требует от них эффективного анализа взаимосвязей между данными, медицинскими устройствами, поставщиками, сетями и множеством других аспектов ИТ, а затем сосредоточиться на точках контакта, уязвимых для взлома. Автоматизированные системы анализа безопасности могут наиболее эффективно предоставить группам безопасности четкую карту потенциального риска в режиме реального времени, позволяя им принять меры до начала атаки и разработать план действий по смягчению последствий, который будет удовлетворять потребности больницы в области безопасности на ближайшее время. , а также долгосрочное, будущее. С помощью этого плана руководители по информационной безопасности могут более эффективно представить Совету директоров законные дела, подкрепленные данными.
Улучшая свою собственную киберпозицию, больницы укрепят все свои экосистемы, принося пользу десяткам организаций, которые являются частью их более широкой сети, и уменьшая вероятность того, что хакер успешно проведет целевую атаку.
Если даже лучшие больницы в мире плохо защищены от кибератак, они окажутся на расстоянии одной уязвимости от того, чтобы не потерять способность выполнять даже самые простые процедуры. Предвидение и планирование атак и внедрение надлежащих уровней киберзащиты гарантируют, что они смогут продолжать заботиться о пациентах, а не беспокоиться о следующей кибератаке.
Перед публикацией, советую ознакомится с правилами!