Здравоохранение и программы-вымогатели: профилактика всегда лучше лечения

Число атак с использованием программ-вымогателей постоянно растет. На фоне резкого перехода на удаленный формат работы, при котором у сотрудников не всегда есть возможность безопасного подключения к корпоративной сети, резко возросло количество киберпреступлений. Хакеры-оппортунисты нашли особенно чувствительную цель, на которой они могут сосредоточиться: больницы и поставщики медицинских услуг.

По всей Европе больницы слишком часто оказываются под ударом, и в результате сбоев ИТ-систем, иногда даже умирают пациенты.

Алексей Мормуш

О респонденте:

Михаил Родионов, глава компании Fortinet в России

По данным Wikipedia: Fortinet - американская транснациональная корпорация, специализирующаяся на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности: межсетевых экранов, антивирусных программ, систем предотвращения вторжений и обеспечения безопасности конечных точек и других продуктов. По объему выручки компания занимает четвертое место среди всех компаний, специализирующихся в области сетевой безопасности.

Из всех возможных отраслей, почему киберпреступники выбирают именно здравоохранение? Многие организации страдают от кибератак, однако киберпреступники знают, что именно больницы не могут позволить себе простаивать. Это означает, что те, кто работают в данной сфере, вероятно, будут готовы удовлетворить требования о выкупе, чтобы возобновить обслуживание как можно скорее, несмотря на то, что правительство часто предписывает сделать обратное. И это не единственная причина, по которой больницы особенно привлекательны для злоумышленников.

Почему больницы?

Главный фактор, делающий больницы такой соблазнительной целью – это стоимость медицинских записей в Dark Web. Украденные документы можно продать по цене до 1000 долларов каждая. Сравните это с номерами кредитных карт, которые, как правило, имеют цену около 5 долларов, это и объясняет почему хакеры так склонны обращать свой взор в сторону здравоохранения. Как только программа-вымогатель проникнет в сеть, она может выйти из-под контроля и вывести из строя всю систему, если не будут приняты соответствующие меры.

К счастью, существует достаточно много средств защиты. Но часто бывает так, что использовать их здесь и сейчас несколько затруднительно. Несмотря на широкий спектр инструментов на рынке, помогающих ограничить воздействие вредоносных атак, таких как программы-вымогатели, больницы, как и большинство организаций, часто испытывают трудности с определением того, куда вложить свои ограниченные ресурсы, чтобы извлечь наибольшую выгоду. Обоснование дорогостоящих мер безопасности при оценке бюджетов может быть сложной задачей, поскольку системы безопасности не могут дать надежного прогноза, когда дело доходит до окупаемости инвестиций. Попытка оправдать убытки, которые могут произойти, а могут и не произойти, может быть сложной, особенно когда руководство, политики и широкая общественность могут не понимать связанных с этим тонкостей. Ни одна организация, будь то государственный или частный сектор, не хочет, да и не должна, быть уязвимой. Речь идет о том, чтобы максимально использовать имеющийся у них бюджет и направить финансовые ресурсы, большие или малые, в правильном направлении. Итак, какие меры безопасности должны быть приоритетными для инвестиций?

Быть в безопасности

Несмотря на то, что программы-вымогатели необязательно являются более сложными, чем другие вредоносные программы, они по-прежнему широко используются злоумышленниками. Помимо обеспечения своевременного, полного и безопасного резервного копирования данных за пределами больниц, медучреждениям следует рассмотреть многоуровневую стратегию безопасности, состоящую из технологий предотвращения, обнаружения и реагирования, должным образом развернутых во всех возможных точках входа.

Технологии сетевого уровня, такие как предотвращение вторжений (IPS) и антивирус (AV), – пп это лишь некоторые из вариантов предотвращения, которые следует учитывать. Другие конкретные варианты включают безопасный шлюз электронной почты (SEG) (поскольку email по-прежнему является одной из наиболее распространенных точек входа) и защиту веб-приложений с помощью брандмауэра веб-приложений (WAF). Имея жизнеспособный уровень предотвращения, можно развернуть ключевые технологии обнаружения, такие как EDR и песочница. Контроль доступа к сети (NAC) является идеальным дополнением к поддержке удаленных сотрудников, чтобы гарантировать, что только авторизованные пользователи и устройства могут получить доступ к сети. Также важно рассмотреть возможность интеграции решения для управления информацией и событиями безопасности (SIEM), чтобы обеспечить оперативный анализ угроз безопасности в сочетании с данными по всей архитектуре организации или, в качестве альтернативы, межуровневое обнаружение и реагирование (XDR), которое собирает данные со всех уровней безопасности и сопоставляет их, чтобы предотвратить одни и те же угрозы, затрагивающие разные области.

Благодаря многоуровневому подходу не только сводится к минимуму угроза проникновения вредоносных программ в сеть, но и предотвращается нанесение вреда, если прорыв обороны все-таки случится.

Однако, построив даже лучшую в мире защиту, нужно помнить, что около 99% атак требуют человеческой ошибки для получения доступа к сети организации. Хакеры полагаются на то, что пользователи нажимают ссылку, загружают файл или непреднамеренно разглашают информацию, например пароли, поэтому обучение кибергигиене стало столь же важным, как и медицинская гигиена. Имея персонал, вооруженный знаниями о том, чего следует избегать, а когда дважды подумать, организация находится на полпути к надежной безопасности.

Безопасность – уже скоро

По мере того, как развивается цифровизация в области здравоохранения, благодаря таким услугам, как подключенная медицина и видеоконсультации, этот сектор становится более эффективным и доступным, чем когда-либо прежде. Однако это означает, что защита базовой сети и всех подключенных систем и устройств важна как никогда. Больницам следует искать автоматизированные, интегрированные, широкие подходы к кибербезопасности от поставщиков, которые понимают уникальные проблемы этой области, особенно с учетом того, что популярность 5G и IoT продолжает расти.

Установка этих средств защиты не должна поглощать основную часть бюджета больницы или требовать обширных технических знаний, но для этого требуется правильная поддержка и проактивный настрой. В конце концов, как знает каждый медицинский работник, профилактика всегда лучше лечения.

Михаил Родионов, региональный директор Fortinet в России
09/06.2021


Похожие статьи:

Что должны делать компании, чьи сотрудники были взломаны

В век компьютерных технологий практически каждый человек пользуется интернетом и имеет множество аккаунтов на различных сайтах и интернет сервисах: социальные сети, электронная почта, мессенджеры, электронные деньги и еще многое...

6 передовых методов подготовки к утечкам данных и инцидентам, связанным с безопасностью

согласно ежегодному отчету Ponemon Institute Cost of a Data Breach Report, средняя общая стоимость утечки данных составляет около $3,92 млн, при этом в среднем 25 575 записей были украдены или скомпрометированы.

Исследование: безопасность должна сопровождать опережать 5G, а не поспевать за ним

5G расширяет возможности предприятий и операторов мобильных сетей (MNO) по внедрению инноваций и преобразованию своей ИТ-инфраструктуры, приложений, коммуникаций и взаимодействия с пользователями. 5G также поддерживает множество...

Исследование Fortinet: ведущие компании в сфере операционных технологий все еще сталкиваются с вызовами в сфере кибербезопасности

Операционные технологии (OT) – это киберфизическая основа функционирования глобальных производственных мощностей, объектов выработки и передачи электроэнергии, транспортных сетей и коммунальных предприятий. Чтобы повысить операц...

Согласованность сети и безопасности в 5G средах

Быстрый и глобальный отклик на COVID-19 подчеркнул необходимость разработки планов обеспечения непрерывности бизнеса, которые включают гибкий, повсеместный, безопасный удаленный доступ к любой информации с помощью любого приложе...