2020年10月底,美国多家医院遭到勒索软件攻击。不断升级的一系列攻击很快被识别出来,并与早些时候针对其他医疗设施的网络犯罪联系在一起。医疗保健行业已经在努力应对COVID-19大流行带来的限制,但IT团队迅速采取行动,努力保持系统运行。
美国网络安全和基础设施安全局(CISA)发布了一个不祥的紧急咨询警告。“美国医院和医疗保健提供商面临的网络犯罪威胁迫在眉睫,而且还在增加,”中国钢铁工业协会在一份声明中表示.他们警告医疗保健提供者“确保他们采取及时合理的预防措施,保护他们的网络免受这些威胁。”
Mandiant网络安全公司的高级副总裁兼首席技术官查尔斯·卡马克(Charles Carmakal)表示,这不是某个随机的网络犯罪分子想要窃取几部电子文档,而是一个出于财务动机的东欧演员有计划的入侵。
“我们正在经历美国有史以来最严重的网络安全威胁,”他说。
Recorded Future的情报分析师艾伦·利斯卡(Allan Liska)说:“就勒索软件而言,这是我们见过的最大的一次攻击。”他报告说,24小时内发生了至少6起袭击事件,可能更多。
火眼Mandiant的首席技术官查尔斯·卡马克(Charles Carmakal)在接受采访时表示:“我们知道,有多家医院不得不将患者转移到其他医院。CRN.“所以如果你从人的角度来考虑,后果是巨大的。你可能正在应对对人类生命的真正影响,或者至少是对真正需要的患者护理的影响,尤其是在这场大流行期间。”
传统安全无法保护医疗保健
火眼帮助企业增强和自动化网络安全需求。他们称十月的袭击是无耻的。
卡玛卡尔说:“这个群体倾向于扩大特权。”“一旦他们进入了第一个系统,他们就会横向移动,进一步升级特权。他们在组织中寻找关键基础设施或关键服务器。他们寻找后备系统。他们故意破坏备份系统,使你的组织更难以从事故中恢复过来。他们要做的是在尽可能多的服务器、工作站和笔记本电脑上广泛部署和加密你的系统。”
Nutanix美洲医疗首席技术官Cheryl Rodenfels说,这场针对美国卫生组织的大规模网络攻击标志着一个关键时刻。“城堡加护城河”式的安全策略并不能充分保护医疗网络或有价值的电子健康记录(ehr)。
Rodenfels说:“在保护高度敏感的患者数据方面,卫生系统不能再依赖于传统的安全方法。”“是时候重新定义运行一个安全的,可靠的医疗保健IT生态系统.现在是时候向现代混合云操作迈出一步了。”
指向Frost & Sullivan医疗保健网络安全执行简报罗登费尔斯说,最近的攻击加上大流行危机意味着网络罪犯有更好的机会找到系统漏洞。这意味着医疗保健组织有更多理由迅速采用新技术和服务,以支持流动数据移动、灵活但安全的访问、互操作性和快速扩大创新应用程序以支持患者交互。
Rodenfels说:“这些新的混合云技术使it团队更容易从几乎任何地方管理和更新多个系统。”“它们还提供了强大的工具来自动化或细分系统,可以迅速识别并阻止网络攻击的蔓延。”
根据Frost & Sullivan在美国,超过50%的医疗保健IT工作负载部署在云中,这表明许多医疗保健IT领导者已经习惯于将关键数据和分析放在云中。从本地数据中心向混合和多云系统的转变,使IT团队能够应对新冠肺炎危机带来的不断变化的需求、新趋势和挑战。
降低医疗保健IT风险
Rodenfels说,由于医疗保健IT团队依赖云服务来运行应用程序和管理数据,他们的组织正在学习新的技能。为了让团队做好准备并防范安全漏洞,IT主管需要关注三件事。首先是创建“应用地图”,以可视化和跟踪应用程序和网络,以防发生安全事件。第二种方法是使用应用层来分割流量,以防止恶意软件的传播。最后,持续的员工培训,以及改变人们对存档之类的事情的看法,以防止攻击的发生。
Rodenfels说:“为了降低潜在的风险,医院IT主管必须通过创建精确的应用程序地图来可视化应用程序和网络交互,从而提高可视性。”“这使得他们能够在数据被盗或日常操作受到影响之前,快速、准确地识别和减轻事故。”
Rodenfels还建议使用自动化和定期访问IT系统性能的工具,这样可以在弱点成为攻击机会之前识别出来。
快速反击
网络攻击发生后,恐慌随之而来,每个人都开始慌乱。关闭整个系统是不可能的。这时应用程序映射就派上用场了。拥有IT生态系统的可视化框架有助于定位入侵并计划有效的响应。
Rosenfels说:“你创建了这个地图,这样你就不必浪费时间去识别每个组件和跟踪应用程序的每个接触点。”“突然之间,你就知道发生了什么。”
使用分割策略来制裁单个应用程序,以阻止不受欢迎的参与者渗透整个系统。
“如果攻击没有被注意到,微分割可以用来创建受保护的应用程序层,帮助防止恶意软件在整个组织中传播,”她说。
培训和文化
罗登费尔斯说,由于去年10月的勒索软件攻击是通过网络钓鱼计划完成的,医疗机构必须努力训练医院系统用户避免可疑电子邮件。
除了更好的培训,IT团队还可以创建一个用于归档在线活动的系统,以便更容易找到问题的路径和扩散。
然后,重要的是管理基于角色的访问,以便只将对在线资源的访问授权给需要它的人。
“要实现这一切,需要一个组织内部进行巨大的技术和社会变革,”她说。一个有计划的团队和正确的工具是阻止网络罪犯的最好方法。”
Brian Carlson是一位特约撰稿人。他是RoC Consulting的创始人,也是CIO.com和EE Times的主编。在推特上关注他@bcarlsonDM.
©2021 Nutanix, Inc.保留所有权利。欲了解更多法律信息,请去这里.