Medisinske institusjoner er et stort mål for hackere. Her er hvorfor, og hva du kan gjøre for å beskytte dine personlige data.
Helseinstitusjoner er gode mål for hackere av flere grunner, og sjefen for disse er mengden av detaljert pasientinformasjon de lagrer. For nettkriminelle er vellykket eksfiltrering av pasientdata beslektet med å slå en pott med gull. For fasilitetene og pasientene som er rammet av hacks, er opplevelsen et mareritt.
Du vil ikke glemme den dårlige opplevelsen raskt, men du kan redusere eksponeringen eller til og med forhindre angrep helt.
Landskapet av cyberangrep på helsevesenet
Cyberangrep på helseinstitusjoner er ikke nytt. I 2017 trakk WannaCry løsepengevare nesten teppet fra undersiden av UK National Health Service. Nettangrepet skapte bølger, men NHS var ikke trusselaktørenes primære mål. Cyberkriminelle så imidlertid ut til å lære at helseinstitusjoner er lavthengende frukter. I 2021 ble Office of Public Affairs rapporterte at en gruppe hackere startet et koordinert nettangrep på over 1500 sykehus, skoler og finansfirmaer.
Ransomware og phishing er de vanlige metodene hackere bruker i disse angrepene: phishing for å få privilegert tilgang til servere; og løsepengeprogramvare for å låse fasilitetene ute og presse dem for penger.
Sammenlignet med teknologiselskaper som også håndterer verdifulle klientdata, er helseinstitusjoner enkle mål hovedsakelig fordi hackere har flere inngangspunkter. Dessuten, fordi konsekvensene av deres angrep forstyrrer liv, forventer hackere at ledelsen raskt vil gå tilbake.
Hvordan de fleste cyberangrep på helsevesenet skjer
Hovedinngangspunktet for hackere er phishing-e-poster sendt til helsepersonell. Selv om hackere foretrekker å målrette mot ansatte med tilgang på administratornivå, vil omtrent alle ansatte gjøre det. Det første målet er å kompromittere personens enhet ved å lure dem til å laste ned skadelig programvare knyttet til e-posten. Phishing-trikset kan også være å få dem til å klikke på en dårlig lenke og skrive inn påloggingsinformasjonen på et falskt dashbord.
Nå som skadelig programvare er på personalets kompromitterte enhet, er neste mål å få den inn på anleggets nettverk. Dette skjer vanligvis når den kompromitterte enheten kobles til usikrede eller dårlig sikrede enheter på nettverket. Tilkoblingen kan skje via WLAN, Bluetooth, File Transfer Protocol, eller til og med ved å koble til en USB-stasjon.
Når skadelig programvare er i anleggets nettverk, kjører den nyttelasten og etablerer et kommando-og-kontrollsystem med angriperen. Med denne bakdøren åpen kan hackere bevege seg sideveis og etablere seg – kompromittere flere servere og lage andre bakdører i nettverket for fremtidige angrep.
Hvorfor hackere retter seg mot helseinstitusjoner
Det koker ned til penger og identitet. Hackere er ikke interessert i å vite hvem som fikk trukket ut en tann eller hvordan et røntgenbilde ser ut. Målet er å få pasientens personopplysninger og viktige journaler. Dette inkluderer fullt navn, adressehistorikk, kortdetaljer, personnummer, biometri, fødselsattest, dødsattest og mer.
Med denne informasjonen er det mulig å stjele en persons identitet og bruke den til å ta lån, åpne bankkontoer eller til og med utgi seg for noen når de korresponderer med tjenesteleverandører. Nettkriminelle kan også bruke viktige journaler som dødsattester for å utføre svindel med offentlige ytelser. For hackere som ikke er interessert i å bruke stjålne data, er det etterspørsel på det svarte markedet (eller faktisk mørkt nett).
Men å tjene penger på stjålne pasientdata er ikke alltid en tur i parken. Så hackere foretrekker ofte å tvinge sykehusledelsen til å betale løsepenger. De gir midler til å betale ved å kryptere filer og låse personalet ute fra enheter de er sterkt avhengige av for å få tilgang til pasientinformasjon og gi omsorg.
I slike tider er helsepersonell fanget i undertauet. De må velge mellom å betale løsepenger og eventuelt bli bøtelagt av myndighetene (ihht det amerikanske finansdepartementet) eller står overfor søksmål fra pasienter hvis data har blitt lekket. Det er ikke uvanlig at ledelsen kapitulerer og velger alternativet som beskytter deres merkevareimage og koster mindre penger. Det er ofte mangel på penger som gjør at helseinstitusjoner ikke iverksetter ordentlige sikkerhetstiltak i utgangspunktet...
Hvordan du kan beskytte helsedata mot hackere
Sykehus er på vei til nettangrep på helsevesenet, men målet vil sannsynligvis utvides til teknologiselskaper med produkter som samler inn helsedata, som smartklokker. Her er tingene du, en helseinstitusjonsadministrator, helsepersonell eller noen som bruker helsetjenester, kan gjøre for å redusere risikoen.
Oppgrader gammel maskinvare og patch utdatert programvare
Mange helseinstitusjoner bruker fortsatt datamaskiner som kjører eldre versjoner av Windows-operativsystemer som Windows 7 og Windows XP. Støtte for eldre operativsystemer er avsluttet, noe som betyr at hackere enkelt kan utnytte eksisterende sårbarheter. Men selv nye datamodeller som kjører den nyeste Windows OS-versjonen er ikke uovervinnelige. Imidlertid er de bedre fordi de har utviklerstøtte. Du kan forvente å motta sikkerhetsoppdateringer som retter opp feil, ofte før hackere kan utnytte dem.
Videre er mange anlegg avhengige av tredjepartsselskaper som leverer nisjeutstyr og programvare. Å bruke så mange leverandører øker inngangspunktene for hackere – fordi alt henger sammen. Når du stoler på nisjeprodukter eller -tjenester, er det best å beskytte selskaper med en historie med å forbedre varene sine.
I en sektor der budsjettørene prioriterer forbruksvarer og lønn, kan det være utfordrende å bevilge midler til å erstatte gammel, om enn fungerende maskinvare. Ikke desto mindre gjør det potensielle tapet fra nettangrep dette til en nødvendig utgift.
Kontrakt et blått eller rødt lag
IT-avdelingen for helseinstitusjoner er hovedansvarlig for vedlikehold av klinisk programvare og feilsøking av feil på maskinvare. Disse avdelingene kjører vanligvis slanke, med få ansatte som har ferdighetene eller kunnskapene til å forhindre nettangrep. I slike tilfeller bør du vurdere å ansette et blått, rødt eller lilla team for å vurdere organisasjonens cybersikkerhetsstilling.
Cybersikkerhetsanalytikere er verdt det. Et team kan anbefale eller implementere krypteringsprotokoller som gjør filene dine ubrukelige for hackere selv om de trenger inn i nettverket ditt. Dessuten kan de evt sette opp bedragerteknologi å kjøpe IT-avdelingen din tid til å håndtere cyberangrep før de lammer systemene dine.
Følg beste fremgangsmåter for cybersikkerhet for sikring av data
Vi anbefaler endepunktsikkerhetspraksis, spesielt null-tillit nettverkstilgang og regulering av USB-porttilgang. I mellomtiden, hvis du må bruke en enhet, for eksempel en telefon, som ofte kobles til anleggets nettverk, bør du vurdere å ha en som kun er dedikert til å fungere. Unngå dypt integrering av enheten i hjemmenettverket ditt, da det kan overføre skadelig programvare fra jobben til hjemmet ditt.
Når det er sagt, hvis du bruker mobilapper, anbefaler vi at du deler minst mulig datamengde. En måte å begrense mengden data en enhet samler inn, er å bruke en som lagrer dataene dine lokalt i stedet for en som laster dem opp til et selskaps sky. Hvis du bruker enheter som hjelper legen din å overvåke helsen din eksternt, be om en med avansert ende-til-ende-kryptering for å beskytte data.
Hva er fremtiden for helsesikkerhet?
Helsepersonell er sterkt avhengig av digitalt utstyr for å levere kvalitetspleie. Blackout forårsaket av nettangrep kan raskt bli til kaos, som materie som treffer en oscillator. Effekten av angrep vil forverres i fremtiden ettersom generasjonen av fagfolk som er kjent med penn, papir og analogt utstyr trekker seg tilbake. Det er imidlertid mulig å redusere risikoen ved å styrke cybersikkerheten.