醫(yī)療數(shù)據(jù)安全面臨嚴峻挑戰(zhàn)
01 醫(yī)療數(shù)據(jù)泄露事件愈演愈烈
最近的統(tǒng)計數(shù)據(jù)表明:近三年內,在數(shù)據(jù)泄露中暴露的個人醫(yī)療信息數(shù)量增加了300%。在暗網(wǎng)上,個人醫(yī)療信息(PHI)的售價高達每條1000美元。根據(jù)Critical Insight的一份報告,2021年有超過4500萬份患者資料在數(shù)據(jù)泄露中被曝光。這意味著去年約有七分之一的美國人被盜取了姓名、家庭住址、社會安全號碼,甚至生物識別數(shù)據(jù)等信息。現(xiàn)在,僅醫(yī)療信息泄露就占了所有大型數(shù)據(jù)泄露事件的30%。
20世紀90年代以來,醫(yī)療信息數(shù)據(jù)化技術不斷發(fā)展,《健康保險流通與責任法案》(下稱HIPAA)正式立法,最大程度地降低患者信息泄露風險成為醫(yī)療服務機構工作的重中之重。
02網(wǎng)絡威脅變得越來越難以發(fā)現(xiàn)
2021年1月23日,克羅格藥房的高管接到布洛克團伙入侵的通知。一周后,克羅格又收到了500萬美元的贖金要求和超過500,000名克羅格客戶的個人健康信息被盜的證據(jù)。盡管他們所有系統(tǒng)都是在線的,網(wǎng)絡也沒有出現(xiàn)惡意攻擊的跡象,但還是發(fā)生了這起規(guī)模巨大的數(shù)據(jù)泄露事件。
這場網(wǎng)絡攻擊到底是如何進行的?
CLOP用了一個已知的Accellion文件共享漏洞作為攻擊媒介,來攻擊克羅格制藥公司的網(wǎng)絡。CLOP使用零日攻擊獲得入口,然后在設備內存中部署DEWMODE Web外殼來訪問和滲透數(shù)十萬條個人健康信息,但不會引發(fā)任何終端安全解決方案警報。這種情況正變得越來越普遍。隨著醫(yī)療服務行業(yè)攻擊面的不斷擴大,醫(yī)療零日攻擊達到歷史最高水平,攻擊者有更多的地方進入網(wǎng)絡,并在進入網(wǎng)絡后就隱藏起來。
根據(jù)IBM的數(shù)據(jù),一個醫(yī)療機構平均需要329天的時間來檢測和控制一次數(shù)據(jù)泄露。然而,威脅者正越來越多地使用不產(chǎn)生簽名或依賴磁盤可執(zhí)行文件的惡意軟件。去年,使用Cobalt Strike beacons等無簽名工具的無文件攻擊率飆升了900%。這類威脅可能會繞過EDR或AV等通過簽名和識別已知威脅行為的工具。
03 網(wǎng)絡攻擊對醫(yī)療機構造成嚴重損失
對于小型的醫(yī)療機構來說,網(wǎng)絡攻擊造成的停機成本可能較低。但對一家中等規(guī)模的醫(yī)療機構來說,一個完整的漏洞所造成的停機時間的平均成本是45,700美元/h。在這種威脅環(huán)境下,醫(yī)療服務機構繼續(xù)依賴反應性策略是極不可取的。顯然,為了應對不斷增加的醫(yī)療網(wǎng)絡攻擊,醫(yī)療領域的數(shù)據(jù)安全需要探索新的發(fā)展方向。
如何保障醫(yī)療領域的數(shù)據(jù)安全?
01醫(yī)療領域網(wǎng)絡安全防御亟待轉變方向
改善醫(yī)療網(wǎng)絡的安全狀況需要向零信任環(huán)境和深度防御(DiD)戰(zhàn)略邁進。然而,即使是基本的零信任要求,如強制要求多因素認證(MFA)或在特定時間限制后禁用賬戶,也很難執(zhí)行。醫(yī)療保健人員對影響其生產(chǎn)力或影響生活的安全控制措施的容忍度很小。對安全團隊來說,克服這些障礙面臨著程序和政治上的挑戰(zhàn)。
02 保障醫(yī)療數(shù)據(jù)安全的有效措施
現(xiàn)在,加強零信任和深化DiD在技術上和經(jīng)濟上都是可行的。Morphisec輕量級、革命性的移動目標防御(MTD)技術可以主動阻止下一代反病毒(NGAV)、終端檢測和響應(EDR)無法持續(xù)檢測的高級無文件和運行時攻擊。移動目標防御(MTD)技術在不影響用戶體驗的同時,為醫(yī)療保健服務器和終端帶來零信任保護。
03 移動目標防御(MTD)技術如何實現(xiàn)零信任保護?
移動目標防御(MTD)技術將應用程序內存變成一個無信任的環(huán)境,隨機變化受信任的運行時應用程序代碼并自動阻止未經(jīng)授權的代碼。它會不斷改變真正的入口,留下假的入口,但不會影響任何授權的應用程序和進程。如果未經(jīng)授權的代碼試圖在目標上執(zhí)行,它就會打開一扇“假門”,將其困住,以便進行取證分析。不用先行識別或分析,MTD能在它們部署和造成破壞之前,主動阻止最先進的破壞性攻擊。另外,MTD增加了一個超輕量級的主動防御層,填補了其他安全解決方案無法有效彌補的運行時漏洞的安全缺口。因此,MTD對設備性能沒有影響,也不需要監(jiān)控。這對醫(yī)療機構網(wǎng)絡安全環(huán)境來說是非常重要的。
發(fā)布評論請先 登錄
虹科動態(tài) | 2026年1月精彩回顧
西格電力零碳園區(qū)技術路徑實施過程中如何保障數(shù)據(jù)安全
虹科動態(tài) | 2025年12月精彩回顧
虹科答疑 | 使用虹科PCAN-Explorer 6進行.DBC解析總共分幾步?
虹科動態(tài) | 2025年11月精彩回顧
虹科案例 | 礦業(yè)數(shù)字化轉型:虹科owa5X如何贏得日立Wenco信任?
芯源半導體安全芯片技術原理
智能制造新升級 | 看CEO陳秋苑揭秘虹科如何全流程賦能?
虹科動態(tài) | 2025年10月精彩回顧
虹科案例 | 為什么汽車零部件頭部企業(yè),選擇虹科方案做方向盤EOL測試?
虹科方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:虹科車輛信息遠程監(jiān)控系統(tǒng)
虹科分享 | 賦能現(xiàn)代化礦業(yè):虹科Owasys堅固型車載通信終端方案
虹科分享|如何保障醫(yī)療數(shù)據(jù)安全?移動目標防御技術給你滿意的答案
評論