Pandemi Sürdükçe Hastaneler Yeni Siber Güvenlik Açıklarıyla Karşı Karşıya


Jack Chapman, Tehdit İstihbaratı Başkan Yardımcısı, Egress Software

Nerede olursanız olun, yerel hastaneler her toplumun hayati bir parçasıdır. Ömrümüzün herhangi bir noktasından daha fazla, son üç yıl bu kurumları test etti. Neyse ki, doktorların, hemşirelerin ve personelin yaygın direnci, geri kalanımıza insan yetenekleri için bir referans noktası ve gelecek için önemli umut parıltıları sağladı.

Ancak bir krizle yaşamayı öğrendiğimiz gibi, yeni bir tehdit de kendini gösterdi.

Çoğu hastane, bir dizi eski çözümün yanı sıra önemli makineleri destekleyen karmaşık, teknik bir ekosistemden çalışır. Çalışmak, bağlantı kurmak ve iletişim kurmak için bu ekosistemler giderek WiFi’ye bağımlı hale geliyor.

Gerçekten de hastaneler, hem bir nimet hem de bir lanet olan Nesnelerin İnterneti’nin (IoT) bir hazinesidir. IoT yaklaşımının önemli teknik faydaları olsa da, bu sistemlerin istenmeyen dikkatleri üzerine çekebileceği de anlaşılmalıdır.

Gerçek şu ki, kablosuz ağlar sağlık alanındaki en büyük güvenlik açıklarından biridir ve siber suçlular tarafından düzenli olarak yararlanılır. Çoğu durumda hastaneler, herkesin (siber suçlular dahil) içeri girmesine, bağlanmasına ve erişim sağlamasına ve güvenli olmayan cihazları tehlikeye atmasına kolayca izin veren halka açık yerlerdir.

Hastaların hayatını kurtaran aynı cihazların aynı zamanda tüm hastane ağının zayıf halkası olabileceği konusunda bariz bir ironi var. Siber tehditler karşısında, bir hastanenin yetenekleri için MRI makineleri gibi kablosuz ağlara bağlı cihazlar gereklidir. Onları kullanılamaz hale getirme fikri pazarlık konusu değil – yoksa öyle mi?

Bunu bilen tehdit aktörleri, hayati makineleri fidye almak için ele geçirmek amacıyla hastane ağlarına erişmeye çalışır. Sağlık teknolojisinin inanılmaz derecede pahalı olması nedeniyle siber suçlular, genellikle bir makineyi değiştirmekten daha ucuz ve daha hızlı bir çözüm olarak hissedildikleri için ek ödeme baskısına güveniyorlar. Buna rağmen, saldırganlar tarafından sağlanan şifre çözme anahtarları, zamanın yalnızca %20’sinde çalışır.

Siber suçlular için bu makinelerin kontrolünü ele geçirmek sadece bir başlangıç. Bilgisayar korsanlarının ilgilendiği şey yalnızca fidye ödemeleri değil, aynı zamanda verilerdir. Bir makineye eriştiklerinde, cihazda depolanan hasta verilerine erişebilir veya diğer sistemlerdeki korumalı sağlık bilgilerine (PHI) erişmek için ağ üzerinden yanlamasına hareket edebilirler.

Bu nedenle, cihazları fidye olarak tutmanın yanı sıra, çeteler bu verileri ifşa etmek veya satmakla tehdit ederek kurbanlar üzerindeki baskıyı artırmak için giderek artan bir şekilde sözde çifte gasp planlarını kullanıyor. Bazı suçlular, hastaneleri mahvetmek için hacklenmiş hasta verilerini kullanan ve fidye ödenme şansını daha da artıran üçlü gasp yöntemiyle daha da ileri gidiyor.

Hastanelerin Siber Saldırılardan Korunmak İçin Atabileceği Üç Adım

Hastanelerde faaliyet gösteren teknik ekosistemlerden sorumlu ekipler, bu kuralları takip etmelidir.

üç adım.

  1. Ekosisteminizi Anlayın

Sağlık hizmetleri kuruluşları, günlük operasyonlarını yürütmek için eski ve IoT cihazlarından oluşan geniş bir ağa güveniyor ve bu da kapsamı ve varlıkları tam olarak görülmeden korumayı inanılmaz derecede zorlaştırıyor.

Ağa daha fazla bağlı cihaz eklendikçe, sağlık hizmetleri Baş Bilgi Güvenliği Görevlileri (CISO) için – hastane bir tane kullanıyorsa – tüm çabalarına rağmen kullanımdaki cihazları tam olarak görebilmek zor olabilir.

Personelin yapısından bağımsız olarak, bir hastanenin güvenlik ekipleri, kuruluşa yönelik risk düzeylerini değerlendirmek için tüm IoT cihazlarının tam denetimini düzenli olarak yapmalıdır. Buna ek olarak, yeni cihazlar ağa bağlanmadan önce gerçekleştirilmesi gereken risk değerlendirmeleri ve sonraki eylemler yer almaktadır.

Çevrenin daha kapsamlı bir şekilde anlaşılmasıyla, sağlık CISO’ları ve/veya güvenlik ekipleri, riskleri azaltmaya ve güvenlik açıklarını belirlemeye yönelik önemli adımlar atabilir.

  1. Ağlarınızı Segmentlere Ayırın

Sağlık hizmetleri CISO’ları, özellikle uç nokta güvenliğine sahip olmayan hassas cihazların segmentasyonu ve izolasyonu stratejisini benimsemelidir. Bir cihaz, ana işlevini yerine getirmek için internete erişim gerektirmiyorsa, erişimini kapatın. Cihazların yalnızca ihtiyaç duydukları ağlara ve diğer cihazlara bağlanabilmesini sağlamak için bir izin verilenler listesi oluşturun ve genel ağları ağın geri kalanından yalıtın.

Bunu yapmak, güvenlik ekiplerinin, tehdit aktörlerinin kuruluşun ağlarında yanal olarak hareket etmeden önce cihazlar aracılığıyla erişim elde etmelerini önlemesini sağlayacaktır. Ancak, etkili segmentasyon ile operasyonların sorunsuz yürütülmesi arasında bir denge bulmak önemlidir. Bunu yapmak için, cihazlara ve bilgilere ihtiyaç duyanlar tarafından hala erişilebilir olduğundan emin olun.

  1. Yama yapın, doğrulayın ve Test edin!

Sağlık kuruluşları, siber suçlular için giderek daha çekici hedefler haline geliyor. Bu nedenle, iyi güvenlik temellerinin yalnızca teknolojiye değil, aynı zamanda kuruluş genelindeki insanlara ve süreçlere de uygulanması bir zorunluluktur.

Bu önlemler, yama, eğitim, risk değerlendirmeleri, yedeklemeler, olağanüstü durum kurtarma ve önleme ve koruma yazılımlarını içerir. Ancak, çoğu zaman bu yeterli değildir.

Çoğu zaman kuruluşlar, uygun şekilde korunmadıkları halde uygun şekilde korunduklarına inanırlar. Bu kuruluşların genellikle karmaşık ve gelişen doğası nedeniyle, mevcut güvenliğin amaca ulaştığını doğrulamak ve test etmek de önemlidir.

yazar hakkında

Jack Chapman YazarEgress Software’de Tehdit İstihbaratı Başkan Yardımcısı Jack Chapman. Deneyimli bir siber güvenlik uzmanıdır ve siber suçlulardan bir adım önde olmak için gelişen siber tehdit ortamını derinlemesine anlamakla görevli olduğu Çıkış’ta Tehdit İstihbaratı Başkan Yardımcısı olarak görev yapmaktadır. Bu öngörülerden ve kapsamlı Ar-Ge becerilerinden yararlanan Jack, tüm sıfır gün kimlik avı saldırılarını azaltan bir gelen tehdit algılama ve önleme çözümü olan Çıkış Savunması için ürün geliştirmeyi denetler. Jack’e çevrimiçi olarak LinkedIn’den ve şirketimizin web sitesinden https://www.egress.com/ ulaşılabilir.

ADİL KULLANIM BİLDİRİMİ: “Adil kullanım” yasası uyarınca, başka bir yazar, orijinal yazarın eserini izin almadan sınırlı olarak kullanabilir. 17 ABD Yasası § 107 uyarınca, telif hakkıyla korunan materyalin “eleştiri, yorum, haber raporlama, öğretim (sınıf kullanımı için birden çok kopya dahil), burs veya araştırma gibi amaçlarla belirli kullanımları, bir telif hakkı ihlali değildir.” Politika gereği, adil kullanım, halkın telif hakkıyla korunan materyallerin bölümlerini yorum ve eleştiri amacıyla özgürce kullanma hakkına sahip olduğu inancına dayanır. Adil kullanım ayrıcalığı, bir telif hakkı sahibinin münhasır haklarındaki belki de en önemli sınırlamadır. Siber Savunma Medya Grubu, siber haberleri, olayları, bilgileri ve çok daha fazlasını ücretsiz olarak web sitemiz Cyber ​​Defense Magazine’de bildiren bir haber raporlama şirketidir. Tüm görüntüler ve raporlama, yalnızca ABD telif hakkı yasasının Adil Kullanımı kapsamında yapılır.



Source link