Fidye Yazılımının Sağlık Hizmetlerine Etkisi


YORUM

Fidye yazılımı saldırıları her geçen gün artmaya devam ediyor ve ana hedeflerinden biri de sağlık sistemleri. Güvenlik açıklarını düzeltmeye yönelik devam eden çabalara rağmen, sorun devam ediyor. Uzun süredir siber güvenlik savunmasının temel taşı olarak kabul edilen yamalama artık yeterli değil. Saldırının sağlık kuruluşları açısından sonuçları itibar ve mali zararın çok ötesine geçiyor; bunlar hastaların hayatlarıyla ilgili bir mesele.

Bunun nedeni, tüm sağlık kuruluşlarının son derece kritik bilgi hazineleridir: Tıbbi kayıtlar, kişisel bilgiler ve mali ayrıntılar karaborsada yüksek fiyatla satılır. Daha da önemlisi, sağlık hizmetleri herhangi bir kesintiyi kaldıramaz ve bu sistemlerin her zaman çevrimiçi ve çalışır durumda olması gerektiğinden kurbanlar genellikle fidyeyi öder.

Fidye yazılımlarının artan karmaşıklığı, sağlık hizmetlerindeki karmaşık BT ortamlarıyla birleştiğinde yamalama gibi geleneksel savunmaların yetersiz kaldığı anlamına geliyor. Bu arada saldırganlar, düzenli güncellemelerle bile yama uygulamasının tek başına kapatamayacağı açık boşlukları ortaya çıkarmanın bir yolunu buluyor.

Yama Sorunu

Birçoğu yama uygulamasının fidye yazılımını durduran bir savunma hattı olduğuna inanıyor, ancak yama uygulaması yavaş yavaş sınırlama eşiğine ulaştı. Çoğu sağlık hizmeti BT sistemi eski eski teknolojiyi, kritik yaşamı destekleyen tıbbi cihazları ve modern altyapıyı birleştiriyor ve bu da yama uygulamasını çok zorlaştırıyor. Örneğin çoğu tıbbi cihaz, artık satıcılar tarafından desteklenmeyen işletim sistemlerini çalıştırıyor. Yama işlemi oldukça riskli bir işlemdir ve hasta hizmetini etkileyen kesintiler gerektirebilir.

Yama yalnızca bilinen güvenlik açıklarını kapsar. Öte yandan, fidye yazılımı saldırganları, henüz keşfedilmemiş veya kendileri için herhangi bir yama bulunmayan sıfır gün güvenlik açıklarından giderek daha fazla yararlanıyor. Tamamen yamalı sistemler bile bu tür bir saldırıya karşı savunmasız olabilir ve kuruluşu fidye yazılımı riskiyle karşı karşıya bırakabilir.

O halde yanal hareket problemini düşünmemiz gerekiyor. Fidye yazılımı bir ağa girdikten sonra yama yapılmamış veya yanlış yapılandırılmış sistemlere kolayca geçebilir. Fidye yazılımı saldırılarında başka bir faktör de artık tek giriş noktasının olmamasıdır; Saldırganlar, ağ üzerinde hareket etmek için çalıntı kimlik bilgilerini ve/veya korumasız erişim yollarını kullanarak birden fazla sisteme virüs bulaştırıyor ve sonuçta ortaya çıkan hasarı artırıyor.

Savunma Kapsamını Genişletmek

Bu tür zorluklar karşısında sağlık kuruluşlarının fidye yazılımı savunmasına yönelik yaklaşımlarını gerçekten yeniden düşünmeleri gerekiyor; yama yapmak, gerekli olmasına rağmen, çok daha büyük bir yapbozun yalnızca bir parçasını temsil eder.

Önerilen ilk strateji, ekstra bir güvenlik katmanı sağlamak için gelişmiş tehdit koruması (ATP) çözümlerinin uygulanmasıdır. Bu yardımcı programlar, şüpheli etkinlikleri tespit etmek ve fidye yazılımlarını ciddi hasara neden olmadan engellemek için yapay zeka ve makine öğrenimini kullanır. ATP sistemleri, bir güvenlik açığını giderecek bir yama beklemek yerine, ortaya çıkan tehditleri gerçek zamanlı olarak tespit ederek savunmaya proaktif bir yaklaşım sunabilir.

Bir ağın bölümlere ayrılması fidye yazılımının yayılmasını engelleyebilir; Burası sağlık kuruluşlarının ağı daha küçük bölümlere ayırdığı yerdir. Bu önemlidir, çünkü ağın bir kısmı ele geçirildiğinde geri kalanı her zaman güvende olacaktır. Bu, fidye yazılımını kontrol altına almak ve zararını sınırlamak için çok önemli bir taktiktir.

Kimlik avı, fidye yazılımı dağıtımının en yaygın yöntemlerinden biri olmaya devam ediyor ve sağlık personeli sıklıkla hedef alınıyor. Çalışanları kimlik avı girişimlerini tanıma konusunda eğitmek, çok faktörlü kimlik doğrulama (MFA) ile birlikte önemli bir koruma katmanı ekler. Saldırganlar kimlik bilgilerini çalmayı başarsalar bile MFA onların kritik sistemlere erişmesini engelleyebilir.

Olay müdahale planlaması da önemlidir. Organizasyonların en kötü senaryoya hazırlıklı olması gerekiyor. Ana ağdan ayrı olarak depolanan ve düzenli olarak güncellenen yedekler, bir saldırı sonrasında kurtarma açısından önemlidir. Bu yedeklemeler, sağlık hizmetlerinin fidye ödemeden geri yüklenebilmesini sağlar. Bu planların en çok ihtiyaç duyulduğunda çalıştığından emin olmak için periyodik olarak test edilmesi gerekir.

Sağlık Hizmetleri Daha Geniş Bir Savunma İhtiyacını Görmezden Gelemez

Fidye yazılımı yalnızca teknik bir sorun değildir; bu kesinlikle hiçbir sağlık kuruluşunun göz ardı edemeyeceği bir iş sorunudur. Son zamanlardaki yüksek profilli saldırılar sağlık hizmeti sağlayıcılarının ne kadar savunmasız olduğunu kanıtladık; Yamalama önemli bir süreç olmaya devam etse de, çok daha büyük toplam çözümün yalnızca bir parçasını oluşturur.

Sağlık hizmetlerinde güvenlik yama uygulamasının ötesine geçmeli ve daha stratejik bir yaklaşım içermelidir. Bu, DHHS gibi düzenleyici kurumların sağlayıcılara yönelik siber güvenlik yönergelerini daha da kısıtlamaya yönelik giderek artan baskısında görülebilir. Yama yönetimi uyumluluk kapsamına girmektedir, ancak hasta verilerinin ve operasyonlarının güvenliği sağlanacaksa güvenliğe yönelik daha kapsayıcı proaktif bir yaklaşımın yürürlüğe konması gerektiği açıktır.

Sağlık sektörü liderlerinin bunu dikkate alması ve kurumsal çapta risk yönetimine daha fazla odaklanması gerekiyor. C seviyesi yöneticiler potansiyel tehditleri tam olarak anlayana ve etkili azaltma stratejilerini uygulayana kadar, Sağlık kuruluşları savunmasız kalacak ve bozulma tehlikesiyle karşı karşıya.





Source link