Cyberangriffe, die auf die Gesundheitsbranche abzielen, treten häufiger auf und sie werden anspruchsvoller und schädlicher. Es gibt natürlich viele Gründe dafür. Aber das Rudel führt die Raffinesse der Angreifer (und Angriff) und die Ankunft von KI. Es gibt auch Gründe, die für den Gesundheitssektor einzigartig sind, einschließlich der zunehmenden Verwendung von Telemedizin, fortgesetzten entfernten oder hybriden Arbeitsumgebungen und der wachsenden Verwendung verbundener medizinischer Geräte, einschließlich EKG -Monitore, MRT und automatisierten Abgabesystemen.
Es gibt keine Argumente für die transformativen Auswirkungen, die neue Technologien und Dienstleistungen im Gesundheitswesen auf die Patientenversorgung haben. Leider haben diese Innovationen auch die Angriffsoberfläche für Cyberkriminelle erweitert und dabei kritische Schwachstellen in der Gesundheitsinfrastruktur und die Systemanlagen ausgesetzt.
Das Büro für Bürgerrechte des Ministeriums für Gesundheits- und Humandienstleistungen berichtet, dass es im Jahr 2024 677 schwere Verstöße gegen die Gesundheitsdaten gab, die mehr als 182 Millionen Menschen betroffen waren. Während die Gesamtzahl der Verstöße im Jahr 2024 tatsächlich abnahm, stieg das Volumen der gefährdeten Rekorde auf 276 Millionen. Das ist mehr als doppelt so viele wie 2023, und es umfasst, was bisher der größte Verstoß gegen Datenverletzungen im Gesundheitswesen ist – der Ransomware -Angriff auf Veränderung im Gesundheitswesen, bei dem 190 Millionen Personen betroffen waren.
Das Gesamtrisiko wird von Gesundheitsorganisationen vorangetrieben, die in vielen Fällen weiterhin auf reaktive, veraltete Sicherheitspraktiken angewiesen sind, die nicht mit den ständig entwickelnden Bedrohungsakteuren Schritt halten können. Es ist klar, dass ein neuer Ansatz zur Sicherheit des Gesundheitswesens erforderlich ist, bei dem sich der Schwerpunkt auf proaktive Prävention verlagert und nicht die Reaktion. Letzteres ist eine Verlustdiagnose.
Neue Bedrohungen erfordern einen neuen Geistessatz
Während in vielen Sorten die Bedrohung für die Gesundheitsversorgung ausgesetzt ist, regiert Ransomware weiterhin, wie aus dem Verstoß gegen die Gesundheitsversorgung des Veränderung des Gesundheitswesens gezeigt wurde. Ein weiteres aktuelles Beispiel ist die Ascension Healthcare Breach, die der Black Basta Ransomware Group zugeschrieben wurde. Der Angriff verkrüppelte erfolgreich Systeme in mehr als 140 Krankenhäusern, wodurch letztendlich Operationen verzögert und Rettungsdienste störten.
Eine der größten Achilles -Absätze der Branche ist eine veraltete Technologie. Viele Gesundheitsorganisationen verlassen sich weiterhin auf ältere Betriebssysteme, die weiterhin nicht unterstützte Versionen von Windows verwenden, um kritische Anwendungen und medizinische Geräte auszuführen. Da diese Systeme nicht mehr unterstützt werden, können sie nicht leicht gepatcht oder aktualisiert werden, was Angreifer zur Kenntnis genommen haben und die die Möglichkeit haben, diese häufig unentdeckten Schwachstellen auszunutzen.
Ein weiteres Risiko ist die Vielzahl von Geräten, die mit dem Netzwerk einer Einrichtung verbunden sind. Diese Geräte verändern die Patientenversorgung. Sie führen jedoch auch neue Schwachstellen ein. Im Jahr 2024 entdeckte Censys Research mehr als 5.100 öffentlich freigelegte medizinische Bildgebungsserver, wodurch die sensiblen Daten, die sie ein schwerwiegendes Risiko enthalten, eingesetzt wurden.
Die guten Nachrichten
Bedrohungen können verhindert werden, wenn Gesundheitsorganisationen bereit sind, den Fokus von reaktiven Sicherheitsansätzen auf vorbeugende Maßnahmen zu verlagern. Ähnlich wie vorbeugende Versorgung in der Medizin (bei der Ärzte potenzielle Krankheiten und Krankheiten in ihrem frühen Stadium erkennen können) können Gesundheitseinrichtungen ihre Sicherheitshaltung durch präventive Strategie und vorbeugende Maßnahmen verbessern.
Vorbeugende oder proaktive Cybersicherheit identifiziert und beseitigt Schwachstellen, bevor sie ausgenutzt werden. Die Stärkung des Endpunktschutzes (einschließlich Arbeitsstationen, Laptops und verbundenen Medizinprodukten) sollte oberste Priorität haben. Alle Endpunkte müssen mit Technologie gesichert sein, mit der Ransomware erfasst und fillose Malware blockiert werden kann – zwei der aktuellen und sehr schädlichen Angriffstechniken.
Betrachten Sie als nächstes moderne Gedächtnisschutztechnologien, die verhindern können, dass Angriffe in erster Linie ausgeführt werden. Dies beinhaltet das Stoppen von Null-Day-Exploits und fortgeschrittene anhaltende Bedrohungen (APTS) Angriffe, bevor sie Schaden zufügen können. Mit den richtigen Endpoint -Lösungen können Gesundheitsorganisationen diese Angriffe stoppen, bevor Schäden erfolgen oder bevor sensible Patientendateien beeinträchtigt werden. Und dies kann bei der Integration in die Legacy -Systeme des Unternehmens tun.
Wechseln Sie nun auf die Sicherung von verbundenen Geräten, insbesondere auf alle, die veraltete Software ausführen. Eine Option besteht darin, Netzwerke zu segmentieren, die dazu beitragen können, potenzielle Verstöße zu enthalten. Der Laufzeitschutz auf Speicherebene kann dazu beitragen, Geräte zu schützen, auch wenn Patches nicht verfügbar sind. Suchen Sie nach Herstellern, die zeitnahe Firmware -Updates anbieten, virtuelle Patching verwenden und Härtungsmaßnahmen implementieren. Diese sind entscheidend, um alle Angriffe zu schließen, die Angriffe aufnehmen können.
Schließlich ist Legacy -Systeme weiterhin ein Risiko, und für die meisten ist der Austausch dieser Systeme einfach keine Option. In diesen Fällen können Unternehmen diese Systeme aus kritischer Infrastruktur isolieren und dann Abwehrkräfte einsetzen, die sie vor unpatchierten Exploits schützen können.
Das Zero-Trust-Motto „Niemals vertrauen, immer überprüft“ ist in Umgebungen im Gesundheitswesen besonders relevant, in denen kontinuierliche Benutzer-, Geräte- und Verbindungsüberprüfung von entscheidender Bedeutung ist. Organisationen können zunächst strenge Zugriffskontrollen und Multi-Faktor-Authentifizierung durchsetzen. Implementieren Sie als nächstes eine kontinuierliche Verhaltensüberwachung und das Prinzip der geringsten Privilegien, bei denen Einzelpersonen nur Zugriff auf die Daten und Systeme gewährt werden, die sie unbedingt benötigen, und nichts weiter.
Zu diesem Zeitpunkt ist es wichtig darauf hinzuweisen, dass Sie selbst wenn Sie einige der in diesem Artikel geteilten Schritte unternehmen, niemals ganz sicher sein werden, ohne den Elefanten in jedem Raum – menschliches Versagen – zu adressieren.
Laut dem Bericht von Verizon 2024 Data Breach Untersuchungen (DBIR) machte nicht malicucious menschliche Fehler 68% der Verstöße gegen die Gesundheitsdaten aus. Um das Risiko zu mildern, sollten Sie regelmäßige Simulationen und Workshops durchführen, in denen Mitarbeiter das Erkennen von Phishing, Widerstand des Social Engineering und die angemessene Reaktion auf aufkommende Bedrohungen beibringen können. Das Training muss fortgesetzt, speziell für die Umgebung Ihres Unternehmens angepasst und sich auf reale Szenarien konzentriert. Einige Beispiele umfassen gefälschte technische Support-Anrufe oder E-Mails von AI-generierten, die angeben, Teil der internen Kommunikation eines Unternehmens zu sein.
Selbst mit den besten Technologien und einem Team, das die neuesten Bedrohungen voll ausgebildet ist, sind die Vorfälle unvermeidlich. Wenn sie auftreten, ist ein umfassender Disaster -Wiederherstellungsplan von wesentlicher Bedeutung, um schnell zurückzutreten. Dies schließt unveränderliche Sicherungen ein, die Ransomware nicht manipulieren kann, regelmäßige Tests von Wiederherstellungsprozessen und einen Fokus auf die besten Möglichkeiten, wie sie die Operationen schnell wiederherstellen und gleichzeitig die Auswirkungen auf ihre Patienten minimieren können.
Schließlich bietet der engagierte Anti-Ransomware-Schutz eine kritische letzte Verteidigungslinie. Diese Tools befassen sich in jeder Phase eines Angriffs-dazu beinhaltet die proaktiv identifizierende Identifizierung von Schwachstellen und das Verhindern von Angriffen daran, sie auszunutzen und die Operationen wieder online und nach der Wiederherstellung nach dem Incident zu bringen. Teams können auch forensische Untersuchungen zu dem starten, was passiert ist, warum es passiert ist und wie es in Zukunft verhindert werden kann. Wenn sie mit anderen Strategien geschlossen werden, schaffen sie eine Sicherheitshaltung, die den komplexen Bedrohungen für die Gesundheitsversorgung heute standhalten kann.
Organisationen müssen bereit sein, immer anspruchsvollere Cyberangriffe zu bekämpfen. Die Übernahme von adaptiven, vorbeugenden und vorbeugenden Strategien kann Ihrem Unternehmen helfen, Patientendaten zu schützen, Ihre Systeme online zu halten und Ihren Mitarbeitern letztendlich zu konzentrieren, sich auf das zu konzentrieren, was sie am besten können: sich um die Patienten kümmern.
Foto: Traffic_analyzer, Getty Images
Brad LaPorte, Chief Marketing Officer bei Morphisec, ist ein erfahrener Experte für Cybersicherheit und ehemaliger Militäroffizier, der sich auf Cybersicherheit und militärische Geheimdienste für die US -Militär- und Alliierten -Streitkräfte spezialisiert hat. Mit einer angesehenen Karriere bei Gartner als erstklassiger Forschungsanalyst war Brad maßgeblich daran beteiligt, wichtige Branchenkategorien wie Angriffsoberflächenmanagement (ASM), Extended Detection & Response (XDR), Digital Risk Protection (DRP) und die grundlegenden Elemente des kontinuierlichen Bedrohungsmanagements (CTEM) zu etablieren. Sein zukunftsorientierter Ansatz führte zur Gründung des MDR-Dienstes von SecureWorks und dem EDR-Produkt Red Cloak-Branche. Bei IBM leitete er die Schaffung des Endpoint -Sicherheitsportfolios sowie MDR, Schwachstellenmanagement, Bedrohungsintelligenz und Management von SIEM -Angeboten, was seinen Ruf als Visionärin in Cybersecurity Solutions jahrelang noch weiter festigte.
Dieser Beitrag erscheint durch das Medcity Influencers -Programm. Jeder kann seine Sichtweise auf Geschäft und Innovation im Gesundheitswesen in Bezug auf MedCity -Nachrichten durch MedCity -Influencer veröffentlichen. Klicken Sie hier, um herauszufinden, wie.