Dijital teşhis: Sağlık hizmetlerinde e-posta güvenliği ihlalleri neden artıyor?


Geçtiğimiz yıl, ABD’de 3 kişiden 1’i, sektöre yönelik siber saldırılar açısından rekor bir yılda sağlık hizmeti veri ihlallerine maruz kalırken, bu yıl, Change Health’in fidye yazılımı çetesi tarafından vurulduğu tarihteki en ciddi saldırılardan birini zaten gördü. ALPHV. Sağlık hizmetleri verilerinin devam eden dijitalleşmesi, hem hizmet sağlayıcılar hem de hastalar için kolaylık sağlayabilir ancak güvenlik altyapısının, hastanelerin ve onları destekleyen sağlayıcıların karşılaştığı hızla artan risk düzeyine ayak uyduramadığı açıktır.

Bu tür ihlaller olaya dahil olan herkes için felakettir. Sağlık sistemleri bir saldırı nedeniyle kapatılırsa anında etkisi tıbbi tedavide gecikme olur; korunan sağlık bilgilerinin (PHI) sızması, hassas verilerin çevrimiçi karaborsa yoluyla satılması durumunda hastaların daha fazla suç için hedef haline gelmesine neden olabilir. Sağlık ve sağlık teknolojisi şirketlerine gelince, HIPAA ihlalleri nedeniyle ağır para cezaları ile karşı karşıya kalabilirler ve kendilerini toplu davalara maruz kalabilirler; uzun vadede daha maliyetli olabilecek itibar zararından bahsetmeye bile gerek yok.

Dijitalleşmeyi frenlemek için artık çok geç, peki sağlık sektörü verilerinin güvenliğini sağlamak için ne yapabilir?

Sağlık hizmetleri nasıl siber suçluların bir numaralı hedefi haline geldi?

Sağlık sektörü siber suçlular için ideal hedeftir. Öncelikle PHI, hassasiyeti ve hasta hakkında açığa çıkardığı özel ayrıntılar nedeniyle karaborsada özellikle değerlidir. Bu veriler büyük miktarlarda depolanır ve işlenir ve tek bir ihlal, saldırganların binlerce, hatta milyonlarca kaydı ele geçirmesine neden olabilir. Ayrıca ciddi, yaşamı tehdit eden kesintiler için çok büyük bir potansiyel var; bu da fidye yazılımı saldırılarının sistemleri tekrar çevrimiçi hale getirmek için daha yüksek bir fiyat talep edebileceği anlamına geliyor.

Siber suçlular için teşvikin yüksek olmasının yanı sıra günümüz sağlık sistemlerinin karmaşıklığı nedeniyle yararlanabilecekleri çok sayıda güvenlik açığı da bulunmaktadır. Hastaneler, klinikler, eczaneler, ödeme işlemcileri, sigorta sağlayıcıları ile profesyonel ve hastalara ait tıbbi cihazların tümü çevrimiçi hale getirildi, hepsi aralarında veri aktarıyor ve hepsi saldırı için vektörler sağlıyor. Bu veri tedarik zincirindeki bir bağlantı sıkı bir güvenliğe sahip olabilir, ancak yanındaki bağlantı zayıfsa yine de savunmasızdır.

Sağlık sistemleri saldırılara karşı daha savunmasız hale geldikçe siber suçlular da daha karmaşık hale geliyor. Örneğin, eskiden tipik saldırılar farkında olmayan bir kurbanın yürütülebilir kodu indirmesine dayanıyordu, artık bellekte çalışan güvenilir programların bozularak kötü amaçlı yazılıma dönüştüğü ve bunların tespit edilmesinin çok daha zorlaştığı “dosyasız saldırılarda” bir artış görüyoruz.

Hizmet olarak fidye yazılımının (RaaS) yaygınlaşması sayesinde siber suçlu olmanın önündeki engel de azaldı. Hizmet olarak yazılım (SaaS) çeşitli teknolojilere erişimi kolaylaştırdığı gibi, RaaS da geliştirme bilgisi çok az olan veya hiç olmayan kişilerin “kiralanan” kötü amaçlı yazılımlarla fidye yazılımı saldırıları başlatmasına olanak tanır. Siber suç, başlı başına yenilikçi bir teknoloji sektörü olduğunu kanıtladı.

E-postalar neden hala sağlık hizmetleri siber güvenliğindeki en büyük güvenlik açığıdır?

Sağlık şirketlerinin kendilerini korumak için atabilecekleri ilk ve en önemli adım, siber saldırılarda en yaygın saldırı vektörü olan e-posta güvenliklerini güçlendirmektir. Sağlık şirketleri ayrıca tüm e-posta tedarik zincirlerinin güvenliğini de incelemelidir; Geçen yılın en büyük sağlık hizmeti ihlali olan 11 milyon kaydı açığa çıkaran devasa HCA Healthcare saldırısı, otomatik e-posta biçimlendirmesi için kullanılan harici bir konumdan kaynaklandı.

Görünüşte meşru e-postaların, alıcıda güvenlik açığı oluşturan bir eylemi tetiklemek için kullanıldığı kimlik avı, klasik e-posta tabanlı saldırıdır, ancak daha endişe verici olanı, iş e-postası uzlaşma (BEC) saldırılarındaki artıştır. Kimlik avı e-postaları, gönderenin şüpheli olarak işaretlenmesi durumunda e-posta güvenlik sistemleri tarafından tespit edilebilirken, BEC saldırıları, güvenliği ihlal edilmiş veya sahte meşru kurumsal e-postalardan başlatılır ve bu da onları hem güvenlik sistemleri hem de kullanıcılar açısından daha ikna edici hale getirir.

Temel e-posta güvenliği, kimlik avı ve spam’ı gerçek zamanlı olarak filtrelemek için engelleme listelerine ve gri listelere (şüpheli IP adresleri, gönderen etki alanları ve web etki alanlarının sürekli güncellenen kayıtları) dayanır, ancak BEC saldırılarındaki artış bu yaklaşımı geçersiz kılmıştır. Bir saldırı başlatmak için meşru bir e-posta adresinin kullanılması, bir kuruluşun tüm e-posta sisteminin ve hatta daha geniş ağının engellenmesine neden olabileceğinden, engelleme listeleri ters etki bile yapabilir.

Sağlık hizmeti şirketlerinin e-posta güvenliğini artırmak için atabileceği birçok adım vardır: zorunlu çok faktörlü kimlik doğrulama (MFA), yetkisiz girişleri önleyebilir; alan anahtarı tanımlı e-posta (DKIM), e-postaların yetkili sunuculardan geldiğinden emin olmak için şifreleme kullanır; BEC saldırısının zararını sınırlamak için dağıtım listelerine erişim kısıtlanmalıdır; ve açık geçişlerin kaldırılması, bilgisayar korsanlarının güvenilen posta sunucularını ele geçirmesini engelleyebilir.

Ancak çok katmanlı koruma kontrolleri uygulansa bile e-posta saldırıları, dikkatle ayarlanmış sosyal mühendislik yoluyla insanın saflığından yararlanarak güvenlik programlarını atlayabilir. Kimlik avı ve BEC saldırılarının nasıl tanımlanacağı ve bunlardan nasıl kaçınılacağı konusunda personel eğitimi riski azaltabilir ancak ortadan kaldıramaz; Siber suçluların saldırı düzenleyebilmeleri için bir kuruluşta bir kişinin ele geçirilmesi yeterlidir.

Yapay zeka, e-posta güvenliği ile siber suçlular arasındaki yeni silahlanma yarışıdır

Amerika Birleşik Devletleri’ndeki istihdamın neredeyse %10’unu oluşturan ve nüfusun neredeyse tamamına ulaşan sağlık sektörünün büyüklüğü, eğitime dayalı kimlik avı ve BEC saldırı önlemenin her zaman kurşun yarasına yara bandı olacağı anlamına geliyor . Yapay zeka teknolojisindeki son gelişmeler – özellikle makine öğrenimi (ML) ve büyük dil modelleri (LLM’ler) – sonunda insan hatasından yararlanan e-posta saldırılarına karşı etkili ve ölçeklenebilir bir hafifletme sağlayabilir.

E-posta güvenliğinin büyük bir kısmı, anormallikleri tespit etmek ve engellemek için her zaman model tanımayı içermiştir ve yapay zeka, genellikle IP adresleri ve etki alanları gibi veri sinyallerine uygulanan bu prensibi alır ve bunu e-postaların gövdesine genişletir. Uyarlanabilir bir öğrenme motorunu bir kuruluşun tüm e-posta sistemine uygulayın; bu motor, dil ve sözdizimine kadar normal iletişimi tanıyacak şekilde eğitilebilir ve yerleşik kalıplara uymayan tüm e-postalara anında uyarı verilmesine olanak tanır.

Elbette yapay zekaya erişimi olan yalnızca e-posta güvenlik sistemleri değil ve teknolojinin cini artık şişeden çıktığı için siber suçlular da bunu kullanıyor. Yapay zeka tarafından oluşturulan kimlik avı kitleri, normal iletişimleri yakından taklit edebilen ve hatta zaman içinde daha etkili olacak şekilde eğitilebilen hızlı, otomatik, çok komutlu etkileşimlere olanak sağlarken, yapay zeka destekli kodlama, belirli sistemlerden yararlanacak şekilde uyarlanmış fidye yazılımlarının geliştirilmesini kolaylaştırır.

Yapay zekaya karşı en iyi savunma, önümüzdeki on yıllık siber güvenlik inovasyonuna ve sağlık şirketlerinin kaynaklarına yatırım yapması gereken yere zemin hazırlayan daha fazla yapay zeka olacaktır. Bu silahlanma yarışında önde kalmak, artan e-posta tabanlı siber saldırı dalgasına direnmek için hayati önem taşıyacak ve yapay zeka yetenekleri olmayan e-posta güvenlik sistemleri, her zamankinden daha karmaşık ve daha teşvikli siber suçlulara karşı halihazırda geçerliliğini yitirme tehlikesiyle karşı karşıya.

Reklam



Source link