Fem grunner til datasikkerhet for helsetjenester er på ebolakrisenivå

Det nåværende nettbaserte sikkerhetslandskapet med geriljakrigføring En cybersikkerhetsekspert avviser brudd, databeskyttelseslover, og hvorfor han anser flerfaktorautentisering som begynnelsen på sikkerhet.

For leger er røntgenstråler og maskinene som produserer dem kraftige verktøy for å diagnostisere en skade eller en sykdom.

For tyver kan røntgenstråler være utgangspunktet for identitetstyveri. Et røntgenbilde inkluderer pasientens navn, fødselsdato, sykehusets navn og noen ganger et kontonummer. En nettkriminell kan gjette bostedsbyen basert på denne informasjonen, og derfra kan slå opp eiendomsskatt og avstemmingsregister.

I en ny rapport om tilstanden til datasikkerhet i helsevesenet rapporterer Malwarebytes at cyberkriminelle kan bruke pasientdata for å opprette "syntetiske identiteter - som er nye, unike identiteter bygd fra sammenslåing av data hentet fra forskjellige individuelle poster." De kan bruke denne nye identiteten til å kjøpe medisinsk utstyr, reseptbelagte medisiner, få medisinske tjenester, eller til og med "kombinere et pasientnummer med et sammensatt navn fra en helsepersonell for å inngi krav om medisinsk forsikring."

Cyberkriminelle har til og med brukt røntgenmaskiner selv for å sette i gang malware-angrep. I 2018 fant Symantec at en gruppe som heter "Orangeworm" hadde satt ut bakdøren til Kwampirs på røntgen- og MR-maskiner.

Dette er bare ett av de skremmende funnene i den nye rapporten fra Malwarebytes, "Cybercrime-taktikker og -teknikker: helsetilstanden i 2019."

Adam Kujawa, direktøren for Malwarebytes Labs, sa at sykehus tilbyr så mange potensielle inngangspunkter for cyberkriminelle.

"Folk kunne sitte på en parkeringsplass på sykehuset og sette opp et falskt tilgangspunkt til sykehusets gratis Wi-Fi, " sa han. "Eller så kan du prøve å bryte det faktiske sykehusnettet, bare sitte på ER-venterommet med datamaskinen din."

Sikre IoT i din organisasjon: 10 beste fremgangsmåter (gratis PDF)

Fysisk tilgang er også lett, gitt alle menneskene som vandrer rundt på sykehus med vogner og bærbare datamaskiner.

"La oss si at en lege kom inn med en vogn og sjekket armen din, og mens han ser på deg, legger jeg en USB-stasjon i den bærbare datamaskinen hans og installerte en keylogger, " sa Kujawa.

I tillegg til de fysiske sårbarhetene i sykehusinnstillinger, gjør helsevesenets systemer de ideelle mål på grunn av:

  • Millioner av datapunkter

  • Stort antall endepunkter

  • Utbredelse av gamle systemer

  • Usikre apper

  • Lave IT-budsjetter for sikkerhet

Den nye rapporten ser på hvilke verktøy cyberkriminelle bruker for å stjele personlig helseinformasjon og forklarer hvorfor helseorganisasjoner er uimotståelige mål.

Trippeltrussel: Emotet + TrickBot + Ryuk

Malwarebytes rapporterer at cyberkriminelle ofte bruker trojansk malware for å angripe helseorganisasjoner. Trusseldeteksjoner har gått opp fra 14.000 sluttpunktdeteksjoner i 2. kvartal 2019 til mer enn 20 000 i 3. kvartal - en økning på 45%. Emotet var det største problemet på begynnelsen av året mens Trickbot har vært mer aktiv i andre halvdel av året.

Rapporten fant at ikke bare har mange sykehus ikke lappet SMB-sårbarhetene som WannaCry brukte, men mange av trojanske angrepene leverer nyttelast til ransomware. Malwarebytes analytikere fant at "emotet ikke bare lanserer TrickBot som en sekundær nyttelast, men både Emotet og TrickBot slipper ofte Ryuk ransomware i et kombinasjonsangrep."

Rapportforfatterne så på regionale forskjeller i malware-aktivitet. Vesten hadde det høyeste antallet, med nesten 24 000 trusseldeteksjoner det siste året, eller 42% av de totale amerikanske helsedeteksjonene. Midtvesten hadde 36% av USAs helsetjenester. De fem største vestlige delstatene som var målrettet var: Idaho, California, New Mexico, Nevada og Colorado. I Midtvesten hadde Illinois, Ohio, Wisconsin, Michigan og Kansas flest angrep.

Uansett beliggenhet deler helseorganisasjoner alle de samme sårbarhetene som gjør dem til primære mål: mye PHI, lav sikkerhet og flere inngangspunkter.

En skattekule av personlig helseinformasjon

Når hackere stjeler pasientdata, får de mer enn standard settet med personlig identifiserbar informasjon (PII): komplett navn, fødselsdato, personnummer, adresse og telefonnummer. Tyver får også data som bare er tilgjengelig fra helsepersonell: helsemessige forhold, skanninger, blodprøveresultater, familie- og / eller genetisk historie, reseptbelagte medisiner og diagnoser fra leger. Som rapportforfatterne påpeker, "i motsetning til kredittkortinformasjon, er ens fødselsdato, SSN og sykehistorie uerstattelig."

Legacy-systemer overalt

Malwarebytes forfattere er sløv på denne: Den vedvarende bruken av arv og ikke-støttede systemer regnes som en av de viktigste årsakene til at helsetjenester fortsatt er et enkelt mål for cyberattacks.

En komponent i dette problemet er den langsomme prosessen med å oppgradere systemer. Et annet element er det faktum at mange enheter ikke er PC-er og ikke kan oppgraderes, på grunn av maskinvarebegrensninger eller slutten av firmwarestøtte.

Kujawa sa at den største barrieren for bedre sikkerhet er IT-budsjettet. "Den største saken er at de ikke har midler til å gjøre det de trenger å gjøre for å beskytte seg selv, " sa han.

Rapporten er også klar på dette emnet:

Hvis sykehus ikke begynner å finne mer penger for IT-ansatte og sikkerhetsbudsjetter for å fremskynde oppgraderingsprosessen, vil "... pasienter, ansatte og virksomheten selv fortsette å ta hele skuddet av cyberattacks."

Stort antall endepunkter

Den generelt aksepterte "ta med din egen enhet" -tilnærmingen er dårlig nok for å sikre et sykehusmiljø. Sikkerhetsrisikoen blir enda verre når pasienter og besøkende enheter og medisinsk Internet of Things-enheter legges inn i blandingen. Malwarebytes anser IoT-enheter, spesielt de som tilhører ansatte som iboende usikre fordi:

  1. De er ofte opprettet av utviklere som ikke er opplært i å produsere sikker kode.
  2. De har ikke bakt sikkerhet i utformingen av selve produktet.
  3. De kan ikke beskyttes av sikkerhetsprogramvare fordi de er for spesialiserte.
  4. De er en personlig enhet som ikke er beskyttet av nettverks- eller endepunktsikkerhet.

Mens den medisinske IoT har potensialet til å forbedre pasientbehandlingen, representerer tilkoblede enheter som Wi-Fi-aktiverte infusjonspumper til smarte MR-maskiner en betydelig risiko for et nettverk som inneholder EHR og personlige helsejournaler. Disse enhetene øker angrepsflaten dramatisk.

Usikre apper

Dette er et annet tilfelle der økt komfort for pasienter og leger også øker sikkerhetsrisikoen. Malwarebytes rapporterer at apper utvider angrepsflaten på flere måter:

  • Apps grensesnitt og kommuniserer med den generelle sikkerhetsinfrastrukturen til den tilknyttede helseorganisasjonen
  • Tilstedeværelsen av reklame- eller analysesporere øker behandlingstiden, noe som kan øke appens sårbarhet for brudd
  • Ikke alle medisinske apper er pålagt å være HIPAA-kompatible

Til slutt, fordi mange helsevesenets apper deler data med tredjeparter, "er det en sjanse for at nettkriminelle ikke engang trenger å bryte programmet, men i stedet kan la dataene komme til dem."

Sikre den neste bølgen av digitale verktøy

Hvis sykehus ikke kan holde røntgenbilder og EHR-poster sikre, hva betyr det for enda mer sofistikert teknologi i helsevesenet? Den mest nøkterne delen av Malwarebytes-rapporten er delen "Framtidig bekymring".

Elon Musks selskap Neuralink jobber med teknologi for å koble den menneskelige hjernen til en datamaskin - Human Brain / Cloud Interface (B / CI). Den opprinnelige hensikten er god - å hjelpe mennesker til å takle hjerne- og ryggmargsskader. Det er en ting å teste dette grensesnittet i laboratoriet, men det er en helt annen utfordring å koble et slikt system til et sykehussystem som bruker eldre programvare.
Som Malwarebytes forfattere spør: Er det til og med mulig å sikre en Internett-tilkoblet menneskelig hjerne? Hvis cyberkriminelle kan bruke røntgenmaskiner til unødvendig bruk, vil de absolutt ønske å våpenføre mer avansert helseteknologi.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com