حوادث اصلی امنیتی ، هنجار جدید برای بیمارستانها و سیستمهای بهداشتی است



نظرسنجی امنیت سایبری HIMSS در سال 2020 بازخورد 168 متخصص امنیت سایبری مستقر در ایالات متحده – عمدتا رهبران IT و infosec در ارائه دهندگان ، اما همچنین برخی مشاوران و ارائه دهندگان – را برای ارائه یک عکس به روز ، نمایش فضای امنیتی فعلی. (HIMSS شرکت مادر اخبار IT News است.)

نتیجه گیری مهم این است که تخطی ها ، باج افزارها و سایر حوادث امنیتی در سازمان های بهداشتی درمانی بزرگتر و مخرب تر می شوند ، با کلاهبرداران ، مجرمان سایبری و حتی بازیگران ملی با وقاحت و مداومت بیشتر.

فیشینگ همچنان رایج ترین آسیب پذیری اولیه است و به شرکت کنندگان بد اجازه می دهد تا جایی که می توانند از سیستم های IT بیمارستان استفاده کنند ، وارد شوند.

HIMSS20 دیجیتال

در صورت تمایل یاد بگیرید ، اعتبار کسب کنید ، محصولات و راه حل هایی پیدا کنید. شروع کنید >>

لی کیم ، مدیر حریم خصوصی و امنیت HIMSS گفت: “فیشینگ راهی است که مهاجمان به سیستم ها و شبکه های شما وارد می شوند.”

وی گفت: “مهاجمان به دنبال چه هستند؟ اطلاعات مالی و اطلاعات کارمندان بیشترین ارزش را دارند.” “جستجوی پول هدف شماره یک است. اطلاعات کارمندان نیز داغ است ، زیرا این اطلاعات هم برای سارقان فیشینگ و هم برای سارقین ارزشمند است.”

جالب اینجاست که اطلاعات بیمار فقط شماره سه لیست است.

براساس این گزارش ، “بیشتر اوقات” ایجاد اختلال در فناوری اطلاعات و فعالیت های تجاری نتایج معمول حملات سایبری است “- و در بیشتر اوقات ، این اختلالات موقتی بوده و دامنه نسبتاً محدودی دارند.

با این حال ، این گزارش همچنین “قطع کمک بالینی یا آسیب یا تخریب سیستم ها و دستگاه های کمک بالینی” را یادآوری می کند.

و همانطور که چند ماه پیش در آلمان مشاهده شد ، گاهی اوقات این وقفه می تواند برای بیماران آسیب پذیر کشنده باشد.

حتی با توجه به نگرانی گسترده که تأخیر در مراقبت ها از جمله این حادثه – یا حمله به دستگاه های پزشکی متصل یا سیستم های آسیب پذیر اینترنت اشیا could – می تواند باعث بروز عوارض جانبی شود ، “تأثیر بر ایمنی بیمار دست کم گرفته می شود”.

محققان نوشتند: “هیچ مکانیزمی برای شناسایی و تشخیص تأثیر بر ایمنی بیمار در دسترس نیست.” “از پاسخ دهندگان که تأثیر آنها را بر ایمنی بیمار گزارش می کردند ، آیا مکانیسم های موثری برای شناسایی مسائل ایمنی بیمار مربوط به حوادث قابل توجه ایمنی وجود دارد ، پرسیده شد.

آنها افزودند: “61 درصد از این پاسخ دهندگان اظهار داشتند كه سازمانهایشان سازوكارهای موثری ندارند.” “به دلیل وجود پیوند واضح بین ایمنی بیمار و امنیت سایبری ، واضح است که سازمان های بیشتری باید مکانیزم های موثری را برای تشخیص مسائل ایمنی بیمار در اختیار داشته باشند.”

گرایش بزرگتر
این مطالعه تأکید می کند که حملات به فضای سلامتی بزرگتر ، پیچیده تر و به طور کلی مضرتر می شوند.

محققان نوشتند: “حوادث امنیتی قابل توجهی همچنان سازمان های بهداشتی را از هر نوع و اندازه ای آزار می دهد.”

علاوه بر این ، تنوع بسیار زیاد راه های بهره برداری از آسیب پذیری ها ، میزان چالش CISO ، CIO و سایر رهبران امنیتی را نشان می دهد. طبق HIMSS ، شایع ترین حوادث امنیتی مهم عبارتند از:

  • حملات فیشینگ (گزارش شده توسط 57٪ از پاسخ دهندگان)
  • حملات جمع آوری گواهی (21٪)
  • حملات مهندسی اجتماعی غیر از فیشینگ (20٪)
  • باج افزار یا سایر بدافزارها (20٪)
  • سرقت یا ضرر (16٪)
  • حملات به وب سایت یا برنامه های وب (14٪)
  • فعالیت داخلی بی دقت (13٪)
  • نقض یا نشت داده (11٪)
  • فعالیت داخلی مخرب (10٪)

بر اساس این گزارش ، با وجود همه این خطرها ، بودجه های امنیت سایبری هنوز در اکثر سازمان های بهداشتی درمانی جایی نیستند که فقط 6٪ یا کمتر از بودجه های فناوری اطلاعات به طور معمول صرف امنیت سایبری می شوند.

محققان گفتند ، علیرغم افزایش خطر – همانطور که اخیراً با هشدار هوشیارانه از آژانس امنیت سایبری و امنیت زیرساخت ها در مورد باج افزار منتشر شده است ، FBI و HHS – “بودجه ها اکثراً ثابت هستند”. بودجه های امنیت سایبری معمولاً نسبت به سال قبل تغییری نمی کند. »

یک چالش بزرگتر این واقعیت است که اکثر سازمانهای تأمین کننده بر روی فناوریهای قدیمی یا حتی منسوخ شده کار می کنند.

“سیستمهای ارثی یک امر عادی است [and] به گفته HIMSS به طور گسترده ای در مراقبت های بهداشتی مورد استفاده قرار می گیرند. در همین حال ، “رد پای سیستم های قدیمی به طور قابل توجهی در حال رشد است” ، با ویندوز سرور 2008 ، ویندوز 7 و ویندوز XP همچنان پابرجا هستند.

حداقل سیستم های بهداشتی به اندازه کافی با کنترل اساسی معرفی شده کنار می آیند. به عنوان مثال ، این گزارش با خونسردی یادآوری می کند که “بیشتر سازمان ها ، نه همه آنها ، از قبل فایروال و نرم افزار آنتی ویروس دارند.”

و در سازمان های دیگر “از نظر نظارت سیستم ، ابزارهای مدیریت پچ و آسیب پذیری و احراز هویت چند عاملی” برخی پیشرفت ها در زمینه کنترل های اساسی و پیشرفته صورت می گیرد.

به طور مشابه ، “ارزیابی خطر جامع امنیتی [and] بر اساس HIMSS ارزیابی های جامع ارزیابی ریسک امنیتی انجام می شود ، حتی اگر “زمینه برای پیشرفت” وجود داشته باشد – که همچنین یادآوری می کند اقدامات امنیتی جدید یا بهبود یافته ای در حال اجرا هستند و سیاست های آزمایش ، بررسی و یا آزمایش ، و اسناد در نتیجه ارزیابی ریسک امنیتی ساخته شده است. “

در این آسیب پذیری مداوم دیگر این است که “برنامه های تداوم تجارت و بهبودی در برابر بلایا در بسیاری از سازمان های بهداشتی وجود ندارد یا بسیار ضعیف است”. “اغلب این برنامه ها تا زمانی که یک حادثه واقعی اتفاق نیفتد آزمایش نمی شوند. در صورت بروز حادثه امنیتی قابل توجه ، هرج و مرج می تواند ایجاد شود و هزینه های هنگفتی را متحمل شود.

“شکی نیست که سازمانهای بهداشتی درمانی باید در توسعه ، اجرا ، آزمایش و آموزش فعال باشند. این اقدامات برای تداوم تجارت سالم و برنامه های بهبودی در برابر بلایا ضروری است. همچنین برنامه ها باید بر اساس آموزه های آموخته شده به پیشرفت خود ادامه دهند.”

در حال ضبط
لی کیم از HIMSS گفت: “بیشتر سازمان های بهداشتی در سیستم های خود دچار اختلال هستند.” “برخی از آنها با اختلال در سیستم های بالینی روبرو هستند. آیا در صورت خرابی سیستم شما برنامه پشتیبان دارید؟ ما قبلاً اولین مورد مستند مرگ یک بیمار از حمله باج افزار را داشتیم. ما نمی خواهیم روند ادامه یابد. ما باید مراقب برنامه های خود باشیم. “

مطالعه کامل امنیت سایبری Health HIMSS را برای سال 2020 بخوانید.


منبع: gharb-khabar.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>