Hastane Ağlarını ‘Kod Koyu’ Senaryolarından Koruma



Massachusetts Topluluğu Halk Sağlığı Departmanından 2020 tarihli bir nota göre, siyah kod olayı “bir hastanenin Acil Servisinin yetkili bir hastane yöneticisi tarafından tüm hastalara (ambulans ve yürüyerek gelen hastalar) bildirildiği şekilde kapatıldığı zaman” olarak tanımlanır. dahili bir acil durum nedeniyle.”

Not, aşağıdakiler de dahil olmak üzere dahili acil durumları oluşturan bir dizi durumu listeleyerek devam eder:

  • Yangınlar
  • patlamalar
  • Tehlikeli madde dökülmeleri veya salınımları
  • Diğer çevre kirliliği
  • Su baskını
  • Güç veya diğer yardımcı program arızaları
  • Bomba tehditleri
  • Acil Servis Departmanını etkileyen şiddetli veya düşmanca eylemler

Kod Siyah/Kod Koyu

20 Nisan 2022’de Bay State, Worcester ve Framingham’daki hastanelerde orada ve Florida’da Tenet Healthcare Corporation tesislerine yapılan siber saldırıların ardından siyah kod olayları ilan edildiğinde bu listeye bir öğe daha ekledi. HealthcareITNews’e göre, “Tenet, etkilenen BT uygulamalarına kullanıcı erişimini derhal askıya aldı, kapsamlı siber güvenlik koruma protokolleri yürüttü ve daha fazla yetkisiz etkinliği kısıtlamak için adımlar attı.” SağlıkITGüvenlik daha sonra saldırı kampanyasının Tenet’e 100$’a mal olan bir fidye yazılımı bulaştığını bildirdi. milyon sırasında gelir kaybında ikinci çeyrek.

Şimdi, Siber saldırıların kendi acil müdahale atamaları vardır, isminde cgazel dark. son zamanlarda Wall Street Journal makalesi tarif cgazel dWashington’daki ark prosedürleri, DCÇocuklarUlusal Hastane, BT personeli olaya müdahale ederken, hastane çalışanları kapatmak için eğitilir. benBir saldırının yayılmasını önlemek için internete bağlı tıbbi ekipman. Bu koşullar altında hastaneCISO dedi ki, Bir koda karanlık dersek, tüm hastane cihazların bağlantısını kesebilecekleri her yerde bilir.

Hasta Güvenliği Risk

Oözellikle rahatlatıcı değil, verilen sağlık hizmeti sağlayıcıları tıbbi cihazlara güvenmek. Hastaneler, tehdit aktörleri ve özellikle de fidye yazılımı çeteleri için başlıca hedeflerdir. Sağlık hizmeti sağlayıcılarının, operasyonların sürekliliğini sürdürme ve hasta güvenliğini koruma konusunda büyük bir baskı altında olduklarını biliyorlar ve bu nedenle, talihsiz bir sonucu riske atmak yerine tıbbi sistemlerin, cihazların ve verilerin kilidini açmanın maliyetini ödemeleri muhtemeldir. yeni Ponemon Enstitüsü tarafından yapılan çalışma vurgulamaks bu risk, fgiriş bir fidye yazılımı saldırısının kurbanı olan hastanelerin, daha uzun hasta kalışları, test ve prosedür gecikmeleri ve bakımın ardından daha da fazla komplikasyon dahil olmak üzere bakım kalitesinde ve sonuçlarında bir düşüş yaşadığını gösteriyor.

Hsağlık kuruluşları tesis yönetimini iyileştirmek için bağlantılı cihazlara agresif bir şekilde yatırım yapın ve yönetimini sağlamak ve daha yüksek bir kalite ile ilgili hasta bakımı. Bu cihazlar, Nesnelerin İnterneti (IoT), Tıbbi Nesnelerin İnterneti (IoMT) ve operasyonel teknolojileri (OT) içerir. Yakın zamanda yapılan bir araştırma Ardıç Araştırması ortalama bir hastanenin 2026 yılına kadar ağlarına bağlı 3.850 kadar IoMT cihazı olacağını tahmin ediyor. Ebağlanan çok cihaz bir hastanenin karmaşıklığını artırırBT varlığı ve saldırı yüzeyi.

Bağlı Cihazlar için Sıfır Güven, Varlık Envanteri ve Temel Oluşturma ile Başlar

Bu cihazların bir hastanede çoğalmasıBT altyapısı gerektirir bağlı her cihazın ağa eklediği riske çok dikkat edilmelidir. Bağlı her cihazı keşfetme, izleme ve yönetme araçları olmadan, bir kuruluşun güvenliğicihazları, verileri ve hatta hastaların kendileri tehlikeye atılabilir. Bu, unsurları çevirmeyi zorunlu kılar. zero tpas, paslanma (asla güvenme, her zaman doğrulama ve en az ayrıcalık erişim) ve bunları bağlı bir cihaz güvenlik stratejisine uygulayın.

Bunu yapmanın ilk adımı, saldırı yüzeyinizi bilmenizi gerektirir. atasözü Yyapabilirsinkoruyabildiklerinizi koruyungörme burada da geçerlidir ve eksiksiz cihaz keşfi ve sınıflandırmasını sağlık hizmeti ortamlarını korumak için gerekli ve temel hale getirir. Bu, geleneksel yöntemlerle keşfedilemeyen geleneksel BT cihazlarından ve tıbbi cihazlardan farklı olabilir. asansöre ve hastane operasyonlarının temelini oluşturan HVAC kontrol sistemleri. Yaklaşım şu şekilde olmalıdır: pasif Bu yüzden öylen• cihaz işlevini etkiler.

Bir sonraki adım eşleme işlemleri. Bağlı cihazlarda bu, her bir cihazın nasıl davranması gerektiğine dair bir temel oluşturmak ve anlamak için makine öğrenimini kullanarak başlar. IoT, IoT ve OT cihazlarının çoğu deterministik parametreler dahilinde çalıştığından, normal, güvenli davranışın doğru bir şekilde anlaşılması, uzlaşmanın erken göstergelerini temsil eden anormal davranışların tanınmasını kolaylaştırır. Ve bir saldırıyı doğru bir şekilde tespit edebildiğinizde veya riskli davranışlar için, güvenliği ihlal edilmiş veya risk altındaki cihazları izole eden ilke uygulamasını otomatikleştirebilirsiniz.

Makine Verimliliği ile Yanıtı ve Politikaları Otomatikleştirin

Bu ayrıntılı cihaz profili cihaz nedir, nasıldır?iletişim kuruyor, nerede‘s bağlı ve normal davranış kalıpları içerir mimarinizi oluşturmak için ihtiyacınız olan unsurlar zerotrust politikaları ve yanıt – hem reaktif hem de proaktif. Cihaz içeriği, bir saldırıya hızla yanıt vermenizi sağlar ve patlama yarıçapını en aza indirin ve sınırlayın. Ayrıca, çıkarılması gerekmeyebilecek şeyleri kapatmak yerine teçhizatı hizmette tutarak operasyonel sürekliliği korumanıza olanak tanır.veya bağlantısı kesilirse hasta bakımını riske atabilir.

Örneğin, bir hasta tarafından kullanılıyorsa bağlı bir tıbbi cihazı çevrimdışı duruma getirmek yerine, dinamik olarak zero-tcihazı ağ üzerinde hızlı bir şekilde izole edebilen ve yaptırım devam etme davranışı. Buna karşılık, güvenliği ihlal edilmiş bir gözetleme kamerası kötü amaçlı bir etki alanına iletişim kurmak olabilmek hemen bloke edilmeli ve ağdan çıkarılmalıdır, Olumsuz bir tıbbi sonuç riskine girmeden.

Aydınlanmış, Karanlık Değil

A cgazel dgemi doktorlardan, hemşirelerden ve tıbbi destek personelinden cihazların bağlantısını kesmelerini isteyen protokol dır-dir bir siber saldırı ile başa çıkmanın bir yolu, ancaken iyi yol bu değil. Bunun yerine, bir uygulama uygulayan aydınlanmış bir yaklaşım kullanın. zero-tbağlı cihazları korumak için pas stratejisi. Ağdaki cihazların bir varlık envanteri ile başlayarak, cihaz davranışının temelini oluşturarak ve tehditlere yanıt vermek ve yanal hareketi hızla durdurmak için otomasyondan yararlanarak, sağlık hizmeti kalitesinden ödün vermeden daha yüksek bir güvenlik profilini koruyabilirsiniz. Bu model olduğunda, ağ ve hasta güvenliği üst düzeyde tutulabilir., bir siber saldırının ortasında bile, fişi çekmeden.



Source link