اخلالگران امنیت سایبری در سیستم بهداشت و درمان و نحوه مبارزه با آنها

سعید ناصریسعید ناصریآوریل 14, 20201min0

یکی از مهمترین بخش های استراتژی امنیت سایبری هر سازمان ، بررسی و پاسخگویی به اطلاعات تهدید فعلی است. با این وجود ارجاع منظم از داده های تهدید و به روز کردن روش های دفاعی در فضای مراکز درمانی که اختلال در شبکه ها می تواند برای زندگی افراد خطرناک از اهمیت بیشتری برخوردار باشد. این مسئله حتی جدی تر می شود زیرا سیستم های بهداشتی بیشتر به فناوری و دستگاه های متصل به بیماران و مراقبت از بیماران متکی هستند. علاوه بر این ، میانگین هزینه های خدمات درمانی بیش از 1.4 میلیون دلار است ، که بر درآمد بیمارستان تأثیر می گذارد و می تواند اعتبار و اعتماد را به طور جدی آسیب برساند (که دو اصل اساسی مراقبت و تجربه بیمار هستند).

برای کاهش خطر حملات سایبری ، تیم های امنیتی و شرکت های فناوری اطلاعات باید دائماً از روش های جدید نفوذ در شبکه ها آگاه باشند و آنها را در اقدامات امنیتی خود به تاکتیک های جدید تبدیل کنند.

تهدیدهایی که محیط مراقبت بهداشتی در معرض آن قرار دارد

اگرچه تیم های امنیتی باید از تمام تهدیدات اصلی روز آگاهی داشته باشند (حتی تهدیداتی که به نظر می رسد فقط صنایع دیگر را تهدید نمی کند) ، در اینجا چند نکته برجسته از آخرین گزارش Threat Landscape که داده ها را در سه ماهه اول سال 2019 جمع آوری کرده است است. نشان داده شده است که مؤثر است و می تواند تأثیر چشمگیری در مراکز درمانی داشته باشد.

حمله به زندگی کردن از زمین

Living Off the Land حمله ای است که دائماً در سه ماهه اول مشاهده می شد. مجرمان سایبری برای حملات خود از ابزارهای از پیش نصب شده مانند PowerShell روی سیستم های هدف استفاده می کنند. این روش به نظر می رسد کد مخرب تزریق شده بخشی از یک فرآیند مجاز است که شناسایی و تعریف تیم های امنیتی را دشوار می کند. PowerShell که در دستگاه های ویندوز نصب شده است یکی از محبوب ترین اهداف این نوع حمله است. مجرمان سایبری از PowerShell برای انتقال باج افزار و سایر بارهای مخرب ویروسی برای رمزگشایی داده ها و انتقال آن از طریق شبکه استفاده می کنند.

با توجه به اینکه تعداد دستگاه های اینترنت اشیاء (IoT) متصل به شبکه بسیار زیاد است ، تیم های IT در مراکز درمانی باید در مورد این تاکتیک بسیار مراقب باشند. سیستم های بهداشتی به طور مداوم از ابزارهای متصل جدید برای معالجه بیماران استفاده می کنند که بسیاری از آنها بسیار مطمئن نیستند. برای حل این مسئله ، تیم های IT باید به طور مرتب تجهیزات را بررسی کنند تا اطمینان حاصل شود که به هیچ وسیله از پیش نصب نشده حمله نشده و آنها به عنوان یک نقطه دسترسی به شبکه عمل می کنند.

باج افزار هدف

امسال شاهد تعدادی از حملات مهم باج افزار بود که تعداد زیادی از حملات هدفمند و برنامه ریزی شده را نشان می دهد. در حقیقت ، در یک مثال LockerGoga ، مهاجمان برای دستیابی به مدارک مجازی که به اجرای نرم افزارهای مخرب اجازه می داد از یک دقت ویژه استفاده می کردند. آنها می توانند از این مدارک معتبر برای کار با حداقل تاکتیک های فرار یا ابهام ممکن استفاده کنند. این نشان می دهد که آنها نقاط قوت شبکه را ارزیابی کرده اند و این اقدامات را غیر ضروری دانسته اند.

آناتووا یکی دیگر از باج افزارهای برجسته در سه ماهه اول است که پرونده ها را تا حد ممکن رمزگذاری می کند و احتمال جدایی آنها را کاهش می دهد. در کل ، به نظر می رسد جنایتکاران با تمرکز روی شبکه های خاص انتخاب شده نسبت به توزیع بدافزارها خوش بین هستند.

با توجه به این ، سیستم های بهداشتی باید توانایی های بدافزار خود را تقویت کرده و از داده های فعلی خود نسخه پشتیبان تهیه کنند. بیمارستان ها یکی از متداول ترین اهداف حملات باج افزار به دلیل هزینه بیشتر برای بازیابی اطلاعات به دلیل کمبودهای بیشتر یا برنامه ریزی ضعیف در فرآیند های بازیابی و اتصال داده ها هستند. با پرداخت یک باج ، داده های بازیابی شده می توانند خراب یا ناپدید شوند و بر سلامت بیمار تأثیر بگذارد.

اقدامات پیش و پس از خطر

با ارزیابی وب سایتهای مورد استفاده و مرحله در فضای مجازی (زنجیره کشتن) که مجرمان سایبری به آن دست می یابند ، می توانید نحوه ایجاد حمله و کمک به اقدامات دفاعی را دریابید. نکته جالب اینجاست که عمل قبل از خطر و بعد از خطر انجام می شود. در طول هفته کار ، اقدامات پیش از خطر سه برابر خطر فعالیت پس از ریسک است ، زیرا کارمندان ناخواسته به آنها کمک می کنند. اما ریسک پذیری تقریباً در روزهای آخر هفته و آخر هفته انجام می شود ، زیرا در آنجا نیازی به رابط یا نیاز کم نیست.

این نکته مهم را درباره تکه تکه شدن به ما یادآوری می کند. بهداشت و درمان یک صنعت پایدار با Uptime است. به عنوان مثال ، شبکه اضطراری باید همیشه از جمله اواخر هفته فعال باشد و به دلیل حمله نمی تواند خاموش یا کاهش یابد. اما مناطق دیگری نیز وجود دارد که شبیه موارد اضطراری است. در ساعات غیر کار دستگاهی متعلق به این بخش باید وارد سیستم شود و چنین رفتار غیرمعمول می تواند نشانه حمله باشد. سیستم های در معرض خطر که در طی ساعات کار عادی برای راه اندازی یا گسترش حملات یا انتقال از یک طرف شبکه کار می کنند ، تأثیر عمده ای بر روی شبکه های پر تقاضا مانند ED دارند. به همین دلیل سیستم های مراقبت های بهداشتی باید شبکه های لازم را برای اضافه کردن لایه دیگری از دفاع ، جدا کنند ، ضمن اینکه تجهیزاتی را که به طور غیر عادی رفتار می کنند تا رسیدن به هدف خود ، جدا می کنند.

خلاصه بخش سلامت IT امنیت سایبری

مراکز درمانی از جمله اهداف مشترک حملات سایبری هستند. آگاهی از حاملان حمله و راهبردهای شناخته شده برای تیم های IT به امنیت بهتر شبکه و عملکردهای حیاتی کمک می کند. در اقدامات خود ، تیم های IT مراکز مراقبت های بهداشتی باید این یافته ها را در ذهن داشته باشند و به گفته آنها اقدامات دفاعی خود را تقویت کنند.

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

17 + 16 =