数字化时代,零信任如何解决医疗行业的网络安全隐患?

当互联网+医疗时代的来临,医疗信息化程度越来越高,伴随而来的网络安全问题也日益突出,尤其是随着网络规模的不断扩大,整个系统面对的安全风险也越来越大。在当前新型冠状病毒大流行导致全球卫生危机的背景下,医疗行业已然成为网络攻击的首要目标。

医疗服务信息化是国际发展的趋势,也是我国医疗改革的重要内容和必经之路。随着信息技术的快速发展,越来越多的企业和医疗机构加入到医疗信息化的建设浪潮之中。互联网医疗火热背后,医疗信息安全问题如影随形。近年来,针对医院的勒索、挖矿、医疗信息泄露等医疗行业的信息安全事件层出不穷,医院信息系统已经成为了不法黑客的重点攻击对象之一。

数字化时代下医疗行业的安全风险

随着互联网医疗的不断推进,医疗行业面临着更为严峻的网络安全态势。医疗行业数字化过程中引入新技术新业务应用的同时,也加速了医疗行业数字化风险的暴露,近些年,由于忽视网络安全及数据隐私导致的安全事件及合规问题层出不穷。目前医疗健康行业所面临的风险集中表现为:

01、以勒索病毒为代表的僵木蠕等恶意程序风险:

大部分医疗组织和机构的安全保障和风险管理措施普遍落后,且医疗数据具有较高的价值,这让黑客们趋之若鹜,攻击手段也越来越多样化,而其中,勒索病毒对医疗行业数据安全的威胁与日俱增。黑客采用恶意攻击、网络监听、密码暴力破解等手段侵入服务器,盗取医疗行业核心机密,例如:医疗记录、医疗数据、患者资料库等;僵尸、木马、病毒等恶意程序感染风险更高。

勒索攻击者普遍认为,医院、诊所等医疗机构涉及人身安全和个人最隐私的信息,倘若因勒索病毒感染导致数据丢失、业务系统中断,就会将患者的生命置于风险之中,且会面临上级部门的问责。医疗行业是一个对时间敏感的领域,对此,上位者通常别无选择,往往会不惜一切代价马上支付赎金解锁数据,而不是苦等数据从备份中恢复出来。对黑客来说得手如此容易,让黑客乐此不疲。

从2018年开始,我国医疗体系遭受攻击的频率就呈明显上升趋势。国内曾出现多个医疗遭遇勒索病毒的事件,攻击者入侵医院信息系统 ,导致部分文件和应用被病毒加密破坏,影响医院正常运行,患者无法正常接受治疗。据不完全统计,黑客曾对医疗行业的暴露破解达到了单日80万次的高峰。

最重要的是,在患者的确认疾病、治疗关键时期,一旦勒索病毒入侵医院,发生干扰CT扫描、窃听诊疗信息或劫持系统的情况,可能造成难以挽回的伤害。

对医疗机构来说除了勒索病毒之外,挖矿病毒也是同样需要重视的病毒。

挖矿木马,这是一类利用漏洞入侵计算机,并植入挖矿软件以挖掘加密数字货币的木马。2018年7月,腾讯御见威胁情报中心检测到多家医院服务器被黑客入侵,攻击者暴力破解医院服务器的远程登录服务,之后利用云分享文件功能下载多种挖矿木马,挖山寨加密币。从而导致医院业务系统性能变差、速度变慢,因而错过患者的黄金诊疗时间,造成不可逆的严重后果。

医院是存在是为了救死扶伤,但挖矿木马的存在不仅会导致计算机CPU占用明显增加、系统卡顿,甚至会使业务服务无法正常使用。另一方面,挖矿木马为了不被清除,还会通过防火墙配置、修改计划任务等方式与专业人员进行安全对抗,再次影响业务的开展。

对医疗行业的网络安全隐忧,并不是无稽之谈。在挖矿木马消耗计算机资源、医疗设备资源的背景下,甚至并不排除这类网络攻击会引发延误诊疗的可能。

02、应用服务安全带来的大数据泄露风险:

有些医疗机构的应用服务(如数据库服务、FTP服务、打印机服务等)端口暴露在公共互联网。对于黑客来说医疗行业的数据有着较高的价值,黑客可以利用患者的某些身份信息或其他医疗数据以获取更重要的文件。

03、网站篡改风险:

在国家的重大活动期间,如果医疗机构官方网站遭遇了黑客的恶意篡改、发布一些非法信息,将造成严重的社会影响。

04、内部威胁:

《受保护健康信息泄露报告》表明,遭受过数据泄露的医疗机构中,有57.5%都是内部人员导致的,只有42%是外部攻击者所为。很大一部分内部人员数据泄露都是因为好玩或者是满足自己的好奇心,主要是查询工作职责以外的数据,比如名人信息等。患者在医疗机构进行治疗期间,无论是门诊还是住院,很多人都会接触到他们的医疗记录。因此,医疗机构更倾向于采用宽松的访问控制。毕竟,想要给患者提供医疗救助,就必须在短时间内获取患者的详细数据。

传统上,医院现有的网络安全设备、防火墙、防病毒等设施,基本可以防范大多数来自于外部的攻击。但坚固的堡垒往往容易从内部被突破,往往能非法获取医疗隐私数据的都是医疗机构的内部人员。医疗机构通常具有扁平的组织结构和网络。副作用是,这使攻击者的侧向移动更加容易。一旦进入内部,他们就可以更自由的将恶意代码传播到越来越多的计算机上。很多时候由于医院内部人员安全意识的缺失,个人设备往往未经加密,还很可能带有可能破坏其所连接的恶意病毒或“蠕虫”,使医院网络安全遭受威胁。

从统计的数据上来看,从攻击者侵入之后,长期潜伏并持续盗取企业重要数据,入侵并泄露被发现所间隔的时间已经由最初的几小时或几天演变成如今的几个月甚至数年,这样的数字开始使患者机密信息的安全性受到质疑。

05、暗藏“危机”的合作伙伴:

同医疗机构有着密切合作的伙伴也存在潜在的威胁,对方的网络环境以及人员的安全专业知识、操作是否合规合法都存在一定的威胁。

实施零信任安全

随着医疗安全问题不断严峻,若想真正做到网络安全需要通过消除之前的假设信任模式并要求每个人和每个设备都不断地进行验证身份来避免风险。

身份是零信任的基础,需要成为组织的新边界。所有的访问请求都必须收到严格监控和限制,无论这个访问请求是来自组织内部还是外部。

零信任有三大支柱:1)验证每个用户的身份;2)验证每个设备的身份;3)限制特权和对数据的访问。它通过缩小安全范围并防止网络中的攻击者进行不受约束的活动来帮助保护网络。制定专门的策略需要在进行通信的同时对网络进行微分段,从而使攻击者不可能进行横向移动。

即使在传统系统中实施零信任,也有可能通过采用基于角色的访问控制来避免持续使用过时的技术所存在的多种威胁。在这样的框架中,通过向某人授予最小的访问权限,来完成他手中的工作。

通过确保数据完整性促进零信任

借助零信任,医疗机构已经转移到适用于当今现代混合云和本地环境的严格安全立场。这种立场具有很多的层次和复杂性,若在医疗行业中采用这种立场,将有助于消除存在于这些层次之间的盲点,并确保仅向正确的人员提供正确的访问权限,任何无法验证的内容都会被拒绝访问。

如果信任为零,则企业设备或网络对于不受信任的公共网络或个人设备都是不信任的。在用户和设备上执行相同的安全检查,每个人都同样受到怀疑,但每个人也同样可以获得他们所需要的访问权限。这种零信任的访问策略适用于保存数据的任何位置,并且在访问数据时将其应用于所有系统的接口。

在医疗领域,通过零信任打造的解决方案可以通过共享信息让患者尽快获得治疗,同时又可以保护患者的个人信息。由此可见零信任解决方案是支持数字医疗较合适的选择。

为了通过零信任方法实现数据安全性目标,医疗组织需要考虑三个关键要素:

01、确保零信任包含多个级别的安全性;

02、确保使用适当的权限安全地访问所有患者数据和资源;

03、通过身份和访问管理解决方案制定“最小访问”策略,并仅向有访问数据的人员授予访问权限。

采用零信任安全标志着从被动安全性到主动安全性的范式转变,其中目标是防止违规行为发生而不是在发生后进行“反应”。

写在最后

医疗行业是当今最热门、产值最高的行业之一,因此,也成为网络攻击犯罪分子的主要目标之一。近年来医疗行业遭受网络攻击事件接连发生,给医疗行业带来巨大损失。医疗行业需要加强自我安全意识,防御网络攻击刻不容缓。

如今,医疗行业的员工希望能够才能自己的个人设备进行连接,并且可以在任何地方进行连接。尤其是医生们,无论他们身在何处,都要求拥有自由访问网络的自由。能否以不损害患者信息安全性的方式实现这一新功能,取决于医疗机构所采用的安全防护措施的安全性能。

传统基于防火墙基于边界的安全防御模式已经不在奏效,随着医疗机构的数字化,面临的挑战越来越多,医疗机构的安全策略需要逐步适应这种变革。零信任可以确保患者机密信息的持续安全以及减轻普遍且不断增长的数据泄露威胁,也可以满足医疗机构人员逐渐远程办公的需求,帮助医疗机构真正实现数字化转型的数据之安。

分享到:

深云SDP

云时代的企业安全体系

申请试用

免费试用