Kradzież dokumentacji medycznej umożliwia hakerom kradzież tożsamości, wykorzystanie skradzionych danych do wymuszenia okupu, sprzedaż danych w sieci dark web lub podszywanie się pod ofiarę w celu uzyskania usług medycznych. Dokumentacja medyczna jest cenna dla cyberprzestępców, ponieważ umożliwia im popełnianie oszustw i uniknięcie wykrycia przez dłuższy czas niż przy użyciu innych danych osobowych.
Czytaj dalej, aby dowiedzieć się więcej o dokumentacji medycznej, co cyberprzestępcy mogą z nią zrobić, jak ją kradną i jak ją przez nimi chronić.
Czym jest dokumentacja medyczna?
Dokumentacja medyczna zawiera dane dotyczące stanu zdrowia, czyli wszelkie informacje o tożsamości pacjenta i jego historii medycznej. Historia medyczna pacjenta odnosi się do informacji o uzyskanej opiece medycznej, takiej jak przepisane leki, przebyte zabiegi i postawione diagnozy.
Instytucje opieki zdrowotnej wykorzystują dokumentację medyczną do identyfikacji pacjentów, zrozumienia ich stanu zdrowia i zapewnienia im odpowiedniego leczenia. Ustawa HIPPA chroni dokumentację medyczną pacjenta przed nieautoryzowanym dostępem i umożliwia dostęp do niej jedynie upoważnionym osobom, takim jak pacjent, członkowie rodziny, pracownicy służby zdrowia, instytucje opłacające leczenie i instytucje rządowe.
Informacje zawarte w dokumentacji medycznej pacjenta mogą obejmować:
- Imię i nazwisko
- adres,
- ważne daty (data urodzenia, data śmierci, data przyjęcia do placówki medycznej lub wypisania z niej),
- Adresy e-mail
- numer telefonu,
- Numer ubezpieczenia społecznego
- historię leczenia,
- informacje dotyczące ubezpieczenia zdrowotnego,
- informacje finansowe,
- numer dokumentacji medycznej,
- informacje o przepisanych lekach,
- numer Medicaid.
Co cyberprzestępcy robią z dokumentacją medyczną?
W przeciwieństwie do kart kredytowych lub danych uwierzytelniających dane medyczne mają długą żywotność i nie można ich łatwo zmienić, co sprawia, że są one cenne dla cyberprzestępców. Rozpoznanie, że dokumentacja medyczna została skradziona w nieuczciwym celu, jest trudne dla przeciętnego człowieka i pozwala cyberprzestępcom na jej niewłaściwe wykorzystanie przez dłuższy czas. Oto sposoby wykorzystania skradzionej dokumentacji medycznej przez cyberprzestępców.
Kradzież tożsamości
Kradzież tożsamości ma miejsce, gdy przestępca wykorzystuje dane osobowe ofiary do podszywania się pod nią i popełnienia oszustwa. Dzięki skradzionej dokumentacji medycznej ofiary cyberprzestępcy mają dostęp do informacji, takich jak numer ubezpieczenia społecznego ofiary i data urodzenia, które mogą zostać wykorzystane do podszywania się pod ofiarę w Internecie. Kradzież tożsamości często powoduje zmniejszenie zdolności kredytowej ofiar, duże zadłużenie, straty finansowe, zrujnowaną reputację i potencjalnie kary.
Cyberprzestępcy mogą popełniać przestępstwa, takie jak ubieganie się o pożyczkę na nazwisko ofiary, uzyskanie dostępu do jej konta bankowego i pobieranie jej zasiłku dla bezrobotnych. Cyberprzestępcy wykorzystują dokumentację medyczną przede wszystkim do podszywania się pod ofiarę w celu uzyskania usług medycznych, świadczeń i leków.
Oprogramowanie wymuszające okup
Cyberprzestępcy wykorzystują oprogramowanie wymuszające okup do kradzieży dokumentacji medycznej ofiary z placówki opieki zdrowotnej. Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, które uniemożliwia organizacjom dostęp do własnych danych lub urządzeń poprzez ich zaszyfrowanie. Cyberprzestępcy obiecują odszyfrować dane lub urządzenie po zapłaceniu okupu. Grożą organizacji, że jeśli nie zapłaci okupu, nigdy nie odzyska skradzionych danych lub w rezultacie dojdzie do ich publicznego ujawnienia. Według Healthcare Dive od 2016 r. oprogramowanie wymuszające okup kosztowało branżę opieki zdrowotnej około 77,5 mld USD.
Dark web
Dark web to część Internetu zapewniająca anonimowe i zabezpieczone kanały komunikacji, których nie można znaleźć za pomocą typowych wyszukiwarek. Ponieważ dark web zapewnia użytkownikom anonimowość, cyberprzestępcy wykorzystują tę sieć do nielegalnej działalności, takiej jak sprzedaż skradzionych danych osobowych oraz handel narkotykami i bronią.
Dokumentacja medyczna jest cenna w dark webie, ponieważ zawiera obszerne informacje o danej osobie. Cyberprzestępca może sprzedać w sieci dark web dane osobowe, takie jak numery ubezpieczenia społecznego lub dane uwierzytelniające do konta e-mail, za kwotę 1–3 USD. Jednak sprzedaż dokumentacji medycznej w dark webie może przynieść im zysk ponad 1000 USD.
Jak cyberprzestępcy kradną dokumentację medyczną?
Cyberprzestępcy wykorzystują różne wektory cyberataku do kradzieży dokumentacji medycznej z placówek opieki zdrowotnej i od użytkowników. Dostawcy usług medycznych przechowują dokumentację medyczną i zarządzają nią w Internecie. Często placówki opieki zdrowotnej wykorzystują protokół zdalnego pulpitu (RDP) do uzyskiwania dostępu do dokumentacji medycznej. Cyberprzestępcy próbują wykorzystać luki w niezabezpieczonym połączeniu RDP do kradzieży dokumentacji medycznej. Oto sposoby wykorzystania połączeń RDP przez cyberprzestępców i kradzieży dokumentacji medycznej.
Ataki siłowe
Ataki siłowe to rodzaj cyberataku, który wykorzystuje metodę prób i błędów do odgadnięcia danych uwierzytelniających użytkownika, aż do momentu ich dopasowania. Cyberprzestępcy wykorzystują fakt, że użytkownicy wielokrotnie używają tego samego hasła lub stosują słabe hasła, które łatwo odgadnąć, aby uzyskać dostęp do danych poufnych organizacji. Różne rodzaje ataków siłowych wykorzystywanych do uzyskania nieautoryzowanego dostępu mogą obejmować proste ataki siłowe, ataki słownikowe, rozpylanie haseł i wypychanie danych uwierzytelniających. Jeśli organizacje wykorzystują do ochrony dokumentacji medycznej słabe hasła lub połączenia RDP, cyberprzestępcy mogą je naruszyć przy użyciu ataków siłowych i ukraść dokumentację medyczną pacjentów.
Ataki typu man-in-the-middle
Atak typu man-in-the-middle (MITM) to rodzaj cyberataku, w którym cyberprzestępcy przechwytują dane w trakcie przesyłania. Cyberprzestępcy często lokują się pomiędzy dwiema stronami komunikacji, aby podsłuchać, ukraść lub zmodyfikować wymieniane dane. Polegają na sfabrykowanych lub publicznych sieciach wi-fi, ponieważ są one nieszyfrowane i umożliwiają cyberprzestępcom monitorowanie ruchu internetowego pochodzącego od połączonych użytkowników.
Cyberprzestępcy mogą ukraść dokumentację medyczną, do której uzyskano dostęp w nieszyfrowanych sieciach wi-fi. Mogą również przechwycić dane z niezabezpieczonego połączenia RDP. Ponieważ każde połączenie RDP wykorzystuje ten sam port 3389, cyberprzestępcy mogą przechwycić wszystkie połączenia RDP, w których port ten jest niezabezpieczony, i przejąć przesyłane dane.
Ataki phishingowe
Wyłudzanie informacji to rodzaj ataku socjotechnicznego, w którym użytkownicy są nakłaniani do przekazania swoich danych osobowych. Cyberprzestępcy wysyłają użytkownikom wiadomość e-mail lub wiadomość tekstową ze złośliwym załącznikiem lub linkiem. Po kliknięciu złośliwego linku użytkownik pobiera złośliwe oprogramowanie na swoje urządzenie lub odwiedza fałszywą stronę internetową, która wymaga podania danych osobowych, takich jak dane uwierzytelniające.
W branży opieki zdrowotnej występuje element presji czasowej i chaosu, często nie pozostawiając czasu na edukację pracowników w zakresie cyberataków. Cyberprzestępcy atakują pracowników, którzy nie znają lub nie stosują higieny cybernetycznej i łatwo nakłaniają ich do przekazania poufnych informacji organizacji poprzez wyłudzanie informacji.
Zestawy exploitów
Zestawy exploitów to zestawy narzędzi wykorzystywane przez cyberprzestępców do wykorzystania luk w zabezpieczeniach systemu lub urządzenia do dystrybucji złośliwego oprogramowania. Po kliknięciu naruszonej lub sfałszowanej strony internetowej albo złośliwej reklamy użytkownik zostaje przekierowany na stronę docelową zestawu exploitów. Na stronie tej zestaw exploitów wykorzystuje wszelkie luki znalezione w zabezpieczeniach systemu i instaluje złośliwe oprogramowanie.
Cyberprzestępcy często wykorzystują zestawy exploitów do instalacji złośliwego oprogramowania w sieciach placówek opieki zdrowotnej. Wiele takich placówek wykorzystuje starsze oprogramowanie lub zaniedbuje aktualizację posiadanego oprogramowania, umożliwiając cyberprzestępcom wykorzystanie luk w zabezpieczeniach, które nie zostały poprawione. Po zainstalowaniu złośliwego oprogramowania w systemach placówki opieki zdrowotnej mogą oni ukraść dokumentację medyczną.
Jak chronić dokumentację medyczną?
Organizacje muszą podjąć następujące działania, aby chronić dokumentację medyczną przed cyberprzestępcami.
Regularne tworzenie kopii zapasowych danych
Organizacje muszą regularnie tworzyć kopie zapasowe danych za pomocą usług w chmurze i zewnętrznych dysków twardych, aby zapewnić sobie stały dostęp do danych. W przypadku niefortunnego zdarzenia, takiego jak utracenie, kradzież lub wyciek danych, organizacja może zawsze skorzystać z kopii zapasowej.
Stworzenie planu reagowania na incydenty
Plan reagowania na incydenty określa obowiązki i zawiera listę procedur, których należy przestrzegać w przypadku naruszenia bezpieczeństwa. Organizacje powinny utworzyć taki plan, aby właściwie reagować na incydenty w zakresie cyberbezpieczeństwa. Dzięki planowi reagowania na incydenty organizacje mogą zidentyfikować cyberatak, naprawić szkody i zapobiec przyszłym cyberatakom.
Ograniczanie dostępu do dokumentacji medycznej
Organizacje muszą stosować zasadę minimalnych niezbędnych uprawnień w celu ochrony poufnych informacji przed nieautoryzowanym dostępem. Zasada niezbędnych minimalnych uprawnień zakłada przyznawanie pracownikom dostępu do poufnych danych i zasobów tylko w zakresie niezbędnym do wykonywania zadań służbowych. Wdrażając zasadę niezbędnych minimalnych uprawnień, organizacje mogą ograniczyć dostęp do dokumentacji medycznej i uniemożliwić cyberprzestępcom poruszanie się w sieci organizacji.
Organizacje muszą chronić dane poufne za pomocą silnych i niepowtarzalnych haseł. Wykorzystanie silnych i niepowtarzanych haseł utrudnia cyberprzestępcom łamanie haseł i naruszenie kont lub systemów, które uzyskują dostęp do poufnych informacji. Organizacje muszą używać silnych haseł do połączeń RDP, aby powstrzymać cyberprzestępców przed uzyskaniem nieautoryzowanego dostępu.
Silne hasło to niepowtarzalna i losowa kombinacja co najmniej 16 wielkich i małych liter oraz cyfr i znaków specjalnych. Nie zawiera żadnych danych osobowych, kolejnych cyfr ani liter oraz powszechnie używanych terminów słownikowych.
Edukacja pracowników w zakresie cyberataków
Cyberprzestępcy atakują pracowników, którzy nie rozpoznają cyberataków lub nie traktują ich poważnie. Edukując pracowników w zakresie cyberataków, organizacje chronią dane poufne, zanim wpadną w ręce cyberprzestępców. Pracownicy muszą zdobywać wiedzę o cyberatakach, aby je rozpoznawać i ich unikać.
Korzystaj z oprogramowania antywirusowego
Oprogramowanie antywirusowe to program, który wykrywa złośliwe oprogramowanie, zapobiega jego instalacji i usuwa je z urządzeń. Może chronić użytkowników przed złośliwymi załącznikami, linkami lub złośliwym oprogramowaniem ukrytym w reklamach. Oprogramowanie antywirusowe wykrywa wszelkie złośliwe oprogramowanie i usuwa je, zanim zainfekuje urządzenie. Korzystając z silnego oprogramowania antywirusowego, organizacje mogą chronić dokumentację medyczną przed kradzieżą przez złośliwe oprogramowanie.
Aktualizuj na bieżąco oprogramowanie organizacji
Wielu cyberprzestępców obiera za cel organizacje, które korzystają z nieaktualnego oprogramowania, często z lukami w zabezpieczeniach, pozwalającego na zainfekowanie złośliwym oprogramowaniem. Aby zapobiec zainfekowaniu złośliwym oprogramowaniem przez cyberprzestępców, organizacje muszą regularnie aktualizować oprogramowanie. Aktualizacje oprogramowania usuwają luki w zabezpieczeniach i dodają nowe funkcje bezpieczeństwa, które zapewniają organizacji lepszą ochronę.
Korzystaj z rozwiązania Keeper® do ochrony dokumentacji medycznej
Cyberprzestępcy atakują organizacje, które mają dostęp do dokumentacji medycznej. Aby chronić dokumentację medyczną przed dostaniem się w niepowołane ręce, organizacje powinny zainwestować w rozwiązanie do zarządzania dostępem uprzywilejowanym (Privileged Access Management, PAM).
PAM odnosi się do zarządzania kontami uprzywilejowanymi, które mają dostęp do poufnych danych i systemów i ich zabezpieczania. Rozwiązanie PAM zapewnia organizacjom pełen wgląd w całą infrastrukturę danych. Pozwala na śledzenie i kontrolowanie systemów, aplikacji, kont i urządzeń, które wymagają uprzywilejowanego dostępu. Rozwiązanie PAM sprawia, że dostęp do danych poufnych jest ograniczony i zabezpieczony.
KeeperPAM™ to rozwiązanie typu Privileged Access Management, które łączy w sobie następujące składniki: Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) i Keeper Connection Manager® (KCM). Dzięki rozwiązaniu KeeperPAM organizacje mogą zmniejszyć powierzchnię ataku, zminimalizować ruchy boczne i kontrolować dane poufne. Poproś o demo rozwiązania KeeperPAM, aby dowiedzieć się, jak zapobiegać kradzieży dokumentacji medycznej przez cyberprzestępców.