Medicinske institutioner er et stort mål for hackere. Her er hvorfor, og hvad du kan gøre for at beskytte dine personlige data.

Sundhedsfaciliteter er gode mål for hackere af flere årsager, hvoraf hovedet er mængden af ​​detaljerede patientoplysninger, de gemmer. For cyberkriminelle er succesfuld eksfiltrering af patientdata beslægtet med at slå en gryde med guld. For de faciliteter og patienter, der er ramt af hacks, er oplevelsen et mareridt.

Du ville ikke glemme den dårlige oplevelse hurtigt, men du kan reducere din eksponering eller endda forhindre angreb helt.

Cyberangrebs landskab på sundhedsvæsenet

Cyberangreb på sundhedsfaciliteter er ikke nyt. I 2017 trak WannaCry-ransomwaren næsten tæppet ned fra den britiske sundhedstjeneste. Cyberangrebet skabte bølger, men NHS var ikke trusselsaktørernes primære mål. Cyberkriminelle syntes dog at erfare, at sundhedsfaciliteter er lavthængende frugter. I 2021 blev Kontoret for offentlige anliggender rapporterede, at en gruppe hackere lancerede et koordineret cyberangreb på over 1.500 hospitaler, skoler og finansielle virksomheder.

instagram viewer

Ransomware og phishing er de almindelige metoder, hackere bruger i disse angreb: phishing for at få privilegeret adgang til servere; og ransomware til at låse faciliteterne ude og presse dem for penge.

Sammenlignet med teknologivirksomheder, der også håndterer værdifulde kundedata, er sundhedsfaciliteter lette mål, primært fordi hackere har flere adgangspunkter. Også, fordi konsekvenserne af deres angreb forstyrrer liv, forventer hackere, at ledelsen hurtigt vil grotte.

Hvordan de fleste cyberangreb på sundhedsvæsenet sker

Det vigtigste indgangspunkt for hackere er phishing-e-mails sendt til sundhedspersonale. Selvom hackere foretrækker at målrette mod personale med adgang på administratorniveau, vil næsten enhver medarbejder gøre det. Det første mål er at kompromittere personens enhed ved at narre vedkommende til at downloade malware, der er knyttet til e-mailen. Phishing-tricket kan også være at få dem til at klikke på et dårligt link og indtaste deres loginoplysninger på et falsk dashboard.

Nu hvor malwaren er på personalets kompromitterede enhed, er det næste mål at få den over på anlæggets netværk. Dette sker typisk, når den kompromitterede enhed opretter forbindelse til usikrede eller dårligt sikrede enheder på netværket. Forbindelsen kan ske via WLAN, Bluetooth, File Transfer Protocol eller endda tilslutning af et USB-drev.

Når først malwaren er i anlæggets netværk, udfører den sin nyttelast og etablerer et kommando-og-kontrolsystem med angriberen. Med denne bagdør åben kan hackere bevæge sig sideværts og etablere sig – kompromittere flere servere og skabe andre bagdøre i netværket til fremtidige angreb.

Hvorfor hackere målretter mod sundhedsfaciliteter

Det handler om penge og identitet. Hackere er ikke interesserede i at vide, hvem der fik trukket en tand ud, eller hvordan et røntgenbillede ser ud. Målet er at få patienternes personlige oplysninger og vitale journaler. Dette inkluderer fulde navn, adressehistorik, kortoplysninger, personnummer, biometri, fødselsattest, dødsattest og mere.

Med disse oplysninger er det muligt at stjæle en persons identitet og bruge den til at tage lån, åbne bankkonti eller endda udgive sig for at være nogen, når de korresponderer med tjenesteudbydere. Cyberkriminelle kan også bruge vitale optegnelser som dødsattester til at udføre svindel med offentlige ydelser. For hackere, der ikke er interesserede i at bruge stjålne data, er der efterspørgsel på det sorte marked (eller faktisk mørkt web).

Men at tjene penge på stjålne patienters data er ikke altid en tur i parken. Så hackere foretrækker ofte at tvinge hospitalsledelsen til at betale en løsesum. De sætter kræfter i at betale ved at kryptere filer og låse deres personale ude fra enheder, de er stærkt afhængige af for at få adgang til patientoplysninger og yde pleje.

På sådanne tidspunkter er ledere i sundhedssektoren fanget i undertræk. De skal vælge mellem at betale løsesummen og eventuelt få en bøde af regeringen (som pr det amerikanske finansministerium) eller står over for retssager fra patienter, hvis data er blevet lækket. Det er ikke ualmindeligt, at ledelsen kapitulerer og vælger den mulighed, der beskytter deres brandimage og koster færre penge. Det er ofte mangel på penge, der betyder, at sundhedsinstitutioner ikke implementerer ordentlige sikkerhedsforanstaltninger i første omgang...

Hvordan du kan beskytte sundhedsdata mod hackere

Hospitaler er i spidsen for cyberangreb på sundhedsvæsenet, men målet vil sandsynligvis udvides til teknologivirksomheder med produkter, der indsamler sundhedsdata, såsom smartwatches. Her er de ting, du, en sundhedsfacilitetsadministrator, sundhedspersonale eller en person, der bruger sundhedsydelser, kan gøre for at reducere dine risici.

Opgrader gammel hardware og patch forældet software

Mange sundhedsinstitutioner bruger stadig computere, der kører ældre versioner af Windows-operativsystemer som Windows 7 og Windows XP. Support til ældre OS'er er afsluttet, hvilket betyder, at hackere nemt kan udnytte eksisterende sårbarheder. Men selv nye computermodeller, der kører den seneste Windows OS-version, er ikke uovervindelige. De er dog bedre, fordi de har udviklersupport. Du kan forvente at modtage sikkerhedsopdateringer, der retter fejl, ofte før hackere kan udnytte dem.

Desuden er mange faciliteter afhængige af tredjepartsvirksomheder, der leverer nicheudstyr og software. Brug af så mange udbydere øger adgangspunkter for hackere - fordi alt er forbundet. Når du er afhængig af nicheprodukter eller -tjenester, er det bedst at formynde virksomheder med en historie med at forbedre deres merchandise.

I en sektor, hvor budgetlæggerne prioriterer forbrugsvarer og løn, kan det være udfordrende at afsætte midler til at udskifte gammelt, om end fungerende, hardware. Ikke desto mindre gør det potentielle tab fra cyberangreb dette til en nødvendig udgift.

Kontrakt et blåt eller rødt hold

IT-afdelingen for sundhedsfaciliteter er hovedsageligt ansvarlig for vedligeholdelse af klinisk software og fejlfinding af fejlbehæftet hardware. Disse afdelinger kører typisk magert, med få medarbejdere, der har færdigheder eller viden til at forhindre cyberangreb. I sådanne tilfælde kan du overveje at ansætte et blåt, rødt eller lilla hold til at vurdere din organisations cybersikkerhedsposition.

Cybersikkerhedsanalytikere er det værd. Et team kan anbefale eller implementere krypteringsprotokoller, der gør dine filer ubrugelige for hackere, selvom de trænger ind på dit netværk. Desuden kan de evt opsætte bedrageriteknologi at købe din it-afdeling tid til at håndtere cyberangreb, før de lammer dine systemer.

Følg bedste praksis for cybersikkerhed for databeskyttelse

Vi anbefaler praksis for slutpunktssikkerhed, især nul-tillid netværksadgang og regulering af USB-portadgang. I mellemtiden, hvis du skal bruge en enhed, såsom en telefon, der ofte forbinder til facilitetsnetværket, kan du overveje at have en udelukkende dedikeret til arbejde. Undgå dybt integration af denne enhed i dit hjemmenetværk, da den kan overføre malware fra arbejde til dit hjem.

Når det er sagt, hvis du bruger mobilapps, anbefaler vi at dele den mindst mulige mængde data. En måde at begrænse mængden af ​​data, som en enhed indsamler, er at bruge en, der gemmer dine data lokalt i stedet for en, der uploader dem til en virksomheds sky. Hvis du bruger enheder, der hjælper din læge med at overvåge dit helbred på afstand, så bed om en med avanceret ende-til-ende-kryptering til sikring af data.

Hvad er fremtiden for sundhedssikkerhed?

Sundhedspersonale er stærkt afhængige af digitalt udstyr for at levere kvalitetspleje. Strømafbrydelser forårsaget af cyberangreb kan hurtigt blive til kaos, ligesom stof rammer en oscillator. Effekten af ​​angreb vil forværres i fremtiden, efterhånden som generationen af ​​fagfolk, der er fortrolige med pen, papir og analogt udstyr, går på pension. Det er dog muligt at reducere din risiko ved at styrke din cybersikkerhed.