Потребителски вход

Запомни ме | Регистрация
Постинг
18.04.2018 19:03 - Вътрешни заплахи за кибер сигурността на здравните заведения
Автор: garvan Категория: Технологии   
Прочетен: 291 Коментари: 0 Гласове:
1

Последна промяна: 18.01.2019 19:09


 Аналитичен поглед към кибер запахите срещу здравните заведения - част 2

Вътрешните заплахи, т.е. неоторизирания достъп до медицинските данни от служители
също е сред водещите киберзапахи срещу здравните заведения. За да може да се окаже бързо медицинска помощ, е необходимо незабавно да се достигне до необходимата информация. Поради тази причина по време на лечението на пациентите множество служители имат достъп до медицинските досиета. По отношение сигурността на персонала, това се превръща в слабо място. Според доклад на Verizon 57,5% от всички отговорни за пробивите са били вътрешни служители, а само 42% са били външни кибер престъпници. В 48% от вътрешните заплахи основна мотивация са финансовите ползи, докато при външните злосторници тази стойност достига 90%. Броят на различните системи в здравните заведения също са фактор. Например според публикацията често се случва рецепти да се взимат и да се продават с цел финансова печалба. Също така служител във финансов отдел може да открадне медицински данни за да ги използва за кражба на самоличност или измама. Сред най-разпространените мотиви за кибер нарушенията на служители наред с шпионажа е и обикновеното любопитство. В този случай основно се получава достъп до данни, които са извън преките служебни задължения. Например, разглеждане здравните данни на известни личности.

Наред с това атаките от тип „social engineering са пряко насочени срещу вътрешни служители. Те могат да бъдат насочени към служители на здравните заведения или пък към хората, които проектират медицинските устройства, като го манипулират да създадат „задни вратички“ (backdoors), които могат да бъдат използвани по-късно. Безспорно най-разпространените атаки от тип „social engineering срещу служители на здравните заведения са fishing атаките. Те могат да бъдат използвани за инсталиране на ransomware вирус, на шпионски софтуер или за открадване на данни. Според някои специалисти здравеопазването е една от сферите, които лесно стават жертва на този вид кибер атаки, но според изследване на KnowBe4 организациите с между 250 и 1000 служители, които не са участвали в обучение за сигурност, има 27,85% шанс да станат обект на подобни атаки. Същият показател за всички останали индустрии е 27%. При fishing атаките размерът на компанията има значение. При една средно голяма здравна организация с 1000 или повече души персонал вероятността е 25,6%. Причината за това е очевидна - при по-големите организации повечето служители са преминали през обучения. Освен това заради регулациите те работят с различен тип системи, което също допринася за по-високите нива на сигурност при тях. Според изследването на KnowBe4 здравеопазването е под средното ниво за обучения на служителите за разпознаване на fishing атаки.Много лечебни заведения са малки – с персонал под 1000 души и това може би също е един от факторите допринасящи за тази тенденция.

Служителите трябва да бъдат обучавани, как да противодействат на fishing атаките чрез специална програма. При това обучение се изпращат симулирани fishing имейли. Служителите, които кликнат, трябва да получават незабавна обратна връзка за това, което са направили и как те могат да постъпят правилно в бъдеще. Подобни обучения помагат, ако се прилагат редовно. Изследването на KnowBe4 показва, че при здравните заведения с между 250 и 999 служители уязвимостта на фишинг може да спадне от 27,85% до 1,65% след една година обучения и тестове.

Наред с това нарастващият брой кибератаки срещу публични служби, вкл. медицински заведения, се явява следствие и на дефицита на ИТ кадри в последните години. Високите заплати на ИТ специалистите в частния сектор доведоха до ситуация, при която държавните структури губят квалифицираните си служители, способни да се справят с киберзаплахите. 
На последно място, макар не и по важност – лечебните заведения обикновено не могат правилно да разследват инцидентите, след като те са били засечени, да ги документират, да оценят нанесените щети и адекватно да работят с правоприлагащите органи. Освен това не им достига персонал, за да успеят да предотвратят подобни атаки в бъдеще. Експертите съветват в такива ситуации да се наеме правилният директор по информационна сигурност или да се използват партньорства. 





Гласувай:
1



Няма коментари
Търсене

Календар
«  Март, 2024  
ПВСЧПСН
123
45678910
11121314151617
18192021222324
25262728293031