Betegadatokra vadásznak a hackerek

Főként az egészségbiztosítókat támadják, mert így egyszerre sokmilliónyi páciens adataihoz juthatnak hozzá.

Mint az IDC piackutató cégnek az egészségügyi szektor idei kilátásaira vonatkozó, az információbiztonsági helyzet alakulását elemző tanulmánya megállapítja, három személy közül egynek kibertámadások eredményeképpen illetéktelen kezekbe kerülnek az egészségügyi adatai. Ugyanis az egészségügyi intézmények és a betegek egyre több technológiai eszközt használnak, ami jelentősen növeli a sikeres hackertámadások kockázatát.

Két-három éven belül az orvosok a súlyos daganatos betegek felénél kognitív megoldásokat fognak alkalmazni a lehető leghatékonyabb kezelési módszer meghatározására, ami 10 százalékkal csökkenti majd a halálozást és a költségeket. A sebészek számítógéppel és robotokkal segített technikákat fognak használni az operációk megtervezéséhez, szimulálásához és elvégzéséhez a bonyolultabb esetek 50 százalékánál. A virtuális beteggondozás 2018-ig rutinfeladattá válik, 2020-ig pedig az egészségügyi intézmények ügyfélszolgálati tevékenységének a 80 százaléka IoT-eszközöket és nagyadat-analitikát használ majd a szolgáltatások minőségének és hatékonyságának javítása érdekében.

Ugyancsak 2018-ig az egészségügyi informatikai rendszerek 30 százaléka világszerte valós idejű kognitív elemzést fog alkalmazni, hogy személyre szabott kezelést nyújtson a páciensek meglévő és friss klinikai adatainak felhasználásával. Az egészségügyben jelenleg zajló és az elkövetkező években folytatódó digitális átalakulás hatásai messze túlnyúlnak majd a technológiákon, és jelentős mértékben érinteni fogják az adatok kezelésének módszereit, az információbiztonságot, az embereket (egészségügyi dolgozókat és pácienseket egyaránt), illetve a működési stratégiákat.

betegadatokra_vadasznak_a_hackerek_screenshot_20160311123405_1_nfh.jpg
Nagyításhoz kattintson a képre.

Határokon átnyúló bűnözés
A közeljövőben alkalmazandó technológiák kibertámadások elleni védelme komoly biztonsági intézkedéseket igényel, különösen azt figyelembe véve, hogy már jelenleg is - egy technológiai szempontból lényegesen fejletlenebb állapotban - milyen komoly károkat kénytelen elszenvedni a szektor az egészségügyi intézményeket egyre intenzívebben támadó hackerakciók következtében. Itt van például egy idén februári incidens, amelynek áldozata, egy Los Angeles-i kórház 17 ezer dollárt volt kénytelen fizetni a hackereknek, hogy feloldják a hálózatát lebénító fájltitkosítást, miután a rendszereit tíz napon keresztül nem tudta használni. Az intézmény felvette a kapcsolatot a hatóságokkal, hogy biztonsági szakértők segítségét kérje, de ezek az erőfeszítések nem hoztak eredményt, és nem maradt más megoldás, mint a váltságdíj kifizetése. A média 3,4 millió dolláros váltságdíjról írt, az intézmény vezetője azonban tagadta, hogy ekkora összeget fizettek volna a titkosítás feloldásáért.

Az egészségügyi intézményeket érintő tavalyi kiberbiztonsági incidensek között szép számmal akadtak szolgáltatásbénító támadások, valamint nehezen észlelhető rosszindulatú programokkal elkövetett fertőzések. Szakértők szerint a támadások mögött egyre több a határokon átívelő tevékenységet folytató hackercsoport és államilag támogatott kiberbűnöző. Nigéria és a balti államok régóta ismert kiindulópontjai a pénzszerzésre irányuló adathalászati kampányoknak. Újabban a távol-keleti országok kiberkémkedésre és pénzszerzésre szakosodott hackerei is az egészségügyi adatokra vetették ki a hálójukat. Ennek egyik fő oka, hogy a bűnözők körében korábban népszerű kiskereskedelmi és pénzügyi szektor vállalatainak az információbiztonsági védelmét megerősítették, a bankkártyaadatok értéke pedig folyamatosan csökken. Ezért kerültek a hackerek célkeresztjébe a kibertámadásokban eddig kevésbé érintett, de egyre értékesebb adatokat kezelő egészségbiztosítók és más, az egészségügyi költségeket finanszírozó szervezetek. A kevesebb ügyféladatot kezelő kórházak helyett a kiberbűnözők inkább ezeket a nagy kifizetőhelyeket támadják, mivel így egyszerre sokmilliónyi páciens adataihoz juthatnak hozzá

A laterális mozgásokat érdemes figyelni
Súlyosbítja a helyzetet, hogy az egészségügyben használt informatikai környezetek jó része elavult, a biztonsági vezető elsődleges feladata pedig többnyire nem a korszerűsítés, hanem ennek az idejétmúlt technológiának a védelme. A szervezeteknek gyorsaknak és hatékonyaknak kell lenniük a tűzoltásban, ugyanakkor ki kell fejleszteniük a rendszereikben lévő sérülékenységek és konfigurációs hiányosságok azonosításának és megszüntetésének a képességét. Szakértők egyetértenek abban, hogy a rengeteg megvédendő, bizalmas adattal rendelkező egészségügyi szektorban megvalósítandó információbiztonsági intézkedéseknek az informatikai környezetbe jogosulatlanul behatoló, ott értékes információkat kereső és azt onnan kivonni akaró feltételezett kiberbűnözők oldalirányú, rendszerről rendszerre történő mozgásának kiszűrésére kell fókuszálniuk.

Az egészségügyi rendszerek kormányzási modelljének is változnia kell oly módon, hogy az informatikai biztonságot egyre inkább kockázati, nem pedig kizárólag technológiai tényezőként veszik figyelembe, egyúttal azonban elismerve a technológia és az IT-részleg kiemelt szerepét a védekezésben. És mivel az egészségügyi szervezetek informatikai infrastruktúrája kiterjedt kommunikációt folytat külső rendszerekkel, felhőalapú platformokkal, a vállalati hálózatra egyre nagyobb számban kapcsolódó diagnosztikai és más IoT-eszközökkel, a biztonsági szakembereknek immár az ezek sérülékenységeit kihasználó támadások ellen is védekezniük kell.

Biztonságtudatos szemléletre van szükség
Az egészségügyi adatokat kezelő intézményeknél is az informatikai rendszert használó alkalmazottak jelentik a legnagyobb kockázatot. Hiába költenek hatalmas összegeket új védelmi technológiákra, hoznak létre különféle házirendeket, a védelmi rendszer sebezhetőségének mértékét végső soron a leginkább könnyelmű, legegyszerűbben átverhető alkalmazott határozza meg.

A munkavállalók biztonságtudatos szemléletének kialakításában segítenek a rendszeres tréningek. Automatizált védelmet nyújt a kattintgató alkalmazottak bűnbeesése ellen a vállalati levelezőrendszerbe érkező e-mailek tartalmának és mellékleteinek átvizsgálása, még mielőtt megérkeznek a címzetthez. Ugyancsak hasznos a kimenő levél- és internetforgalom szűrése, amellyel megakadályozható a bizalmas adatok kiszivárogtatása. A munkavállalók által használt eszközök titkosítása és fizikai védelme tovább nehezíti a kiberbűnözők dolgát. Az erős titkosítással védett egészségügyi adatokat ugyanis nem elég megszerezniük a hackereknek, ha komoly erőfeszítésükbe kerül a titkosítás feloldása, valószínűleg nem bajlódnak vele, inkább más zsákmány után néznek.

Szakértők szerint az információbiztonsági fenyegetésekkel szembeni védelem hatékonysága szempontjából nagyon fontos a megtörtént biztonsági incidensek természetének, lefolyásának megismerése, a gyors elszigetelés, valamint a támadásra való automatikus reakció. Detektáló és monitorozó eszközök segítségével azonosíthatók a kockázatok és a helyreállítandó területek. A behatolási tesztekkel párosított sérülékenység-szkennelések, valamint a rendszernaplófájlok rögzítésére és elemzésére szolgáló eszközök lehetővé teszik az adatok újrafelhasználását a megnövelt biztonság elérése érdekében.

Mivel a kiberbűnözők egyre többször próbálnak bejelentkezni a vállalati rendszerekbe különféle trükkökkel ellopott, de valódi azonosító-jelszó párossal, célszerű viselkedéselemzést alkalmazni annak kiderítésére, hogy a bejelentkezési adatokat a szokásos módon használják-e. Mindenképpen hackertámadásra utaló jel, ha egy alkalmazott egyszerre két, egymástól igencsak távol lévő helyről próbál hozzáférni a felhasználói fiókjához. Szintén megakadályozható a mások nevében való jogosulatlan belépés két- vagy többfaktoros azonosítással, amelyre példa az online bankolásnál elterjedten használt módszer: a számítógépen bejelentkezést kezdeményező felhasználó a mobiljára küldött kód begépelésével léphet be a rendszerbe.

Az egészségügyi információk igen bizalmas természete miatt az egészségügyi szervezeteknek mindenképpen monitorozniuk kell az elektronikusan tárolt betegadatokhoz való hozzáférést, amelynek során kiderül és megakadályozható az illetéktelen használat, az adatvédelmi előírások megsértése.

Kommentek

comments powered by Disqus
Ezt olvasta már?

Törhetelen védelem a PC Worldben »