Fortinet: Jak chronić szpitale przed ransomware?

23 lipca, 2021

W czasie pandemii znacząco rozwinęło się wykorzystanie usług opieki zdrowotnej w modelu cyfrowym, co stworzyło nowe możliwości działania dla przestępców. Sytuacja stała się szczególnie niebezpieczna, ponieważ cyberataki na placówki ochrony zdrowia mogą nieść ze sobą zagrożenie dla pacjentów. Istnieją jednak sposoby ochrony, a najbardziej skutecznym jest wdrożenie wielowarstwowej strategii bezpieczeństwa

Dlaczego cyberprzestępcy atakują szpitale?

Są dwie główne przyczyny tak dużej koncentracji uwagi grup przestępczych na działalności placówek medycznych. Jedną jest wysokie prawdopodobieństwo zapłacenia okupu przez jednostkę skutecznie zaatakowaną za pomocą oprogramowania ransomware – wynika ono z konieczności zapewnienia przez podmiot ochrony zdrowia ciągłości pracy, od której może zależeć nawet ludzkie życie. Drugim czynnikiem motywacyjnym dla cyberprzestępców jest wysoka wartość w darknecie wykradzionej cyfrowej dokumentacji medycznej. Cena takich danych może wynieść nawet tysiąc dolarów za rekord. Dla porównania: numery kart kredytowych kosztują zazwyczaj pięć dol.

Sposoby ochrony szpitali przed cyberatakami

Jednym ze sposobów zabezpieczenia szpitali przed skutkami ataków ransomware powinno być regularne wykonywanie kopii zapasowych danych. Jednak, w myśl zasady, że lepiej zapobiegać niż leczyć, najkorzystniejszym rozwiązaniem jest wdrożenie warstwowej strategii ochronnej. W realizacji jej założeń pomagają narzędzia służące do zapobiegania incydentom poprzez ich szybkie wykrywanie i skuteczne reagowanie. Odpowiednie zabezpieczenia powinny być rozmieszczone we wszystkich punktach wejścia do sieci.

Do zapobiegania atakom służą przede wszystkim programy antywirusowe oraz rozwiązania IPS (Intrusion Prevention System). W zapewnieniu bezpieczeństwa dużą rolę odgrywają także bramy skanujące pocztę elektroniczną (Secure Email Gateway), ponieważ e-mail nadal jest jednym z najczęściej wykorzystywanych narzędzi do cyberataków. Natomiast aplikacje internetowe chronione są za pomocą zapory typu WAF (Web Application Firewall). Kolejną warstwę zabezpieczającą przed atakami stanowią bardziej zaawansowane narzędzia typu sandbox oraz EDR (Endpoint Detection and Response).

Szczególnie ważnym elementem ochrony w firmach, w których wielu pracowników wykonuje swoje obowiązki w trybie zdalnym, jest kontrola dostępu do sieci – tę zapewniają rozwiązania typu NAC (Network Access Control). Warto również rozważyć wdrożenie systemu analizującego w czasie rzeczywistym informacje spływające z różnych źródeł w całym przedsiębiorstwie, które mogą dotyczyć potencjalnego ataku (SIEM). Alternatywą dla niego jest zbierające dane ze wszystkich objętych ochroną warstw infrastruktury IT wielowarstwowe narzędzie wykrywające próby naruszenia bezpieczeństwa i reagujące na nie (XDR).

Wielowarstwowe podejście do cyberbezpieczeństwa nie tylko minimalizuje ryzyko przedostania się złośliwego oprogramowania do sieci. Dzięki niemu można zapobiec powstawaniu wielu szkód. Jednak sama ochrona środowiska IT to nie wszystko.

Przyczyną 99% ataków jest ludzki błąd. Cyberprzestępcy oczekują, że użytkownicy klikną w link, pobiorą plik lub nieumyślnie ujawnią poufne informacje, jak np. hasła. Dlatego ważne jest także przeszkolenie pracowników.

Komentuje Jolanta Malak, dyrektor Fortinetu w Polsce.

Rozwój cyfrowej opieki zdrowotnej – szanse i zagrożenia

Okres pandemii spowodował konieczność wprowadzenia różnych innowacji w branży medycznej. Dzięki temu cyfrowa opieka zdrowotna bardzo się rozwinęła. Teleporady czy konsultacje wideo poprawiły wydajność i dostępność usług medycznych. Jednak ta zmiana wiąże się z powstaniem nowych zagrożeń.

Zabezpieczenie sieci bazowej oraz wszystkich połączonych systemów i urządzeń jest ważniejsze niż kiedykolwiek wcześniej. Szpitale powinny szukać zautomatyzowanych, zintegrowanych, globalnych rozwiązań cyberochronnych od dostawców, którzy rozumieją unikalne problemy w tej dziedzinie, zwłaszcza, że sieci 5G i Internet rzeczy nadal zyskują na popularności.

Podsumowuje Jolanta Malak.

Wprowadzenie skutecznych zabezpieczeń niekoniecznie musi być dużym obciążeniem dla budżetu szpitala. Nie zawsze konieczne jest też posiadanie rozległej wiedzy technicznej, ponieważ można skorzystać ze współpracy z firmami oferującymi zarządzane usługi bezpieczeństwa (MSSP). Bardzo ważne w tym przypadku jest też odpowiednie wsparcie kierownictwa placówek, polegające m.in. na zrozumieniu istoty zagrożeń oraz proaktywnym podejściu do ich neutralizacji. W ten sposób można nawet uratować czyjeś życie.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]