Chociaż Jira służy jako system rejestracji dla wielu zespołów DevOps i IT, pobieranie tajnych danych lub zatwierdzanie żądań o uprzywilejowane informacje często występuje na innych platformach.
Według HIPAA Journal, phishing pozostaje jedną z najczęstszych i najskuteczniejszych metod ataków stosowanych wobec organizacji opieki zdrowotnej i jest główną przyczyną naruszeń danych w służbie zdrowia. W miarę jak opieka zdrowotna staje się bardziej cyfrowa, cyberprzestępcy coraz częściej atakują klinicystów i personel administracyjny, aby uzyskać dostęp do elektronicznej dokumentacji zdrowotnej (EHR) i innych chronionych informacji zdrowotnych (PHI). Ofiary ataków phishingowych mogą ponieść straty finansowe, co może zakłócić opiekę nad pacjentami, doprowadzić do ujawnienia dokumentacji medycznej oraz naruszenia przepisów HIPAA.
Organizacje opieki zdrowotnej mogą chronić dane pacjentów przed atakami phishingowymi, edukując pracowników w zakresie świadomości zagrożeń phishingowych, egzekwując silne uwierzytelnianie i używając zaufanego menedżera haseł.
Dlaczego branża ochrony zdrowia jest celem ataków phishingowych
Cyberprzestępcy atakują organizacje opieki zdrowotnej, ponieważ organizacje te przechowują niezwykle wartościowe dane w szybko zmieniających się środowiskach z dużymi, rozproszonymi zespołami pracowników. W przeciwieństwie do większości branż, opieka zdrowotna obsługuje wrażliwe dane osobowe, duże transakcje finansowe oraz usługi związane z ryzykiem śmierci, co czyni ją szczególnie podatnym celem na ataki phishingowe.
Cenne dane pacjentów
Organizacje opieki zdrowotnej przechowują znaczne ilości chronionych informacji zdrowotnych (PHI), w tym recepty, dokumentację medyczną, diagnozy, dane ubezpieczeniowe oraz numery identyfikacyjne (np. PESEL). PHI może być znacznie bardziej wartościowe dla cyberprzestępców niż większość danych osobowych (PII), takich jak numery kart kredytowych, ponieważ karty kredytowe można szybko anulować i ponownie wydać. W przeciwieństwie do kart kredytowych, dokumentacji medycznej i numerów SSN nie można łatwo wymienić, co czyni je cennymi dla długotrwałego wykorzystania. Skradzione PHI można wykorzystać do kradzieży tożsamości medycznej, oszustw ubezpieczeniowych, a nawet oszustw związanych z fakturowaniem. Ze względu na swoją szczegółowość i trwałość, dane związane z opieką zdrowotną często są sprzedawane w dark webie drożej niż dane finansowe, co czyni szpitale i ubezpieczycieli lukratywnymi celami.
Dynamiczne środowisko kliniczne
Praca w placówkach opieki zdrowotnej wiąże się z dużą presją, a lekarze i personel muszą natychmiast reagować na potrzeby pacjentów. Na oddziałach ratunkowych i oddziałach intensywnej terapii szybkość ma kluczowe znaczenie, a ataki phishingowe wykorzystują tę pilną potrzebę. E-maile phishingowe mogą informować o konieczności podjęcia natychmiastowych działań, aktualizacji krytycznego systemu lub wygaśnięciu dostępu do konta. Ze względu na pilność tych wiadomości, pracownik służby zdrowia jest bardziej skłonny do szybkiego ich otwarcia i reagowania na nie bez zastanowienia. Zapracowani pracownicy służby zdrowia mogą nie mieć czasu na sprawdzanie domen nadawców, najeżdżanie na podejrzane linki lub weryfikowanie niechcianych próśb o dostęp lub poświadczenia. Cyberprzestępcy wykorzystują to na swoją korzyść, odpowiednio projektując kampanie phishingowe, aby zwiększyć swoje szanse na włamanie.
Pracownicy rozproszeni i pracujący zdalnie
Duże szpitale zatrudniają tysiące pracowników służby zdrowia polegają na zewnętrznych dostawcach i współpracują z dostawcami ubezpieczeń, tworząc rozbudowane i połączone systemy. Ponieważ telemedycyna staje się coraz bardziej powszechna, organizacje opieki zdrowotnej muszą rozszerzyć bezpieczny zdalny dostęp, aby zapewnić ochronę EHR, portali pacjentów i innych platform. Każdy nowy użytkownik, urządzenie i połączenie rozszerza powierzchnię ataku, zwiększając ryzyko phishingu.
Przykłady ataków phishingowych w sektorze opieki zdrowotnej
Cyberprzestępcy dostosowują swoje taktyki, aby naśladować rzeczywiste procesy kliniczne i przepływy pracy, co zwiększa skuteczność ataków phishingowych w sektorze opieki zdrowotnej. Oto kilka typowych przykładów tego, jak mogą wyglądać ataki phishingowe:
- Fałszywe strony logowania do EHR: Cyberprzestępcy wysyłają e-maile podszywające się pod systemy EHR, twierdząc, że konto EHR użytkownika zostało zawieszone lub że jego hasło wymaga zresetowania. Jeśli użytkownik wprowadzi swoje dane uwierzytelniające na fałszywej stronie, cyberprzestępcy przechwytują je, aby uzyskać dostęp do PHI lub poruszać się bocznie w sieci klinicznej.
- Oprogramowanie ransomware dostarczane za pośrednictwem wiadomości e-mail typu phishing: E-mail phishingowy może zawierać załącznik z etykietą „Zaległa faktura” lub „Aktualizowane wyniki badań laboratoryjnych pacjenta”, zachęcając pracowników służby zdrowia do pobrania treści. Załącznik może jednak zawierać złośliwe oprogramowanie lub złośliwy link umożliwiający dostęp, co może ostatecznie skutkować atakiem ransomware. Ransomware może uniemożliwić pracownikom służby zdrowia przeprowadzenie operacji lub realizację pilnych recept, co bezpośrednio wpływa na bezpieczeństwo i opiekę nad pacjentami.
- Naruszenie biznesowej poczty e-mail (BEC): Pracownicy służby zdrowia mogą otrzymywać e-maile, które wydają się pochodzić od CFO lub kierownika ich organizacji, z prośbą o aktualizację informacji o wynagrodzeniach lub modyfikację szczegółów płatności dostawcom. Jeśli pracownicy spełnią te prośby, środki mogą zostać przekazane bezpośrednio cyberprzestępcom, a poufne informacje medyczne mogą zostać ujawnione.
- Spear phishing: Spear phishing to rodzaj ataku phishingowego, który atakuje określone osoby, takie jak dyrektorzy. Lekarz lub dyrektor może otrzymać spersonalizowaną wiadomość e-mail zawierającą publicznie dostępne informacje, ale zawierający złośliwy dokument zamaskowany jako przegląd przypadku pacjenta lub pilną prośbę. Cyberprzestępcy atakują lekarzy ze względu na ich przywileje EHR, a dyrektorów za ich zdolność do przeprowadzania przelewów bankowych.
W jaki sposób organizacje opieki zdrowotnej mogą zapobiegać atakom phishingowym
Zapobieganie atakom phishingowym w branży opieki zdrowotnej rozpoczyna się od szkolenia pracowników, silnego uwierzytelniania, szczegółowej kontroli dostępu i jasnych planów reagowania na incydenty.
Warto przeszkolić pracowników służby zdrowia w zakresie świadomości phishingu
Pracownicy są głównymi celami phishingu, co sprawia, że ciągłe szkolenie w zakresie świadomości bezpieczeństwa jest kluczowe. Lekarze, pracownicy działu rozliczeń, administratorzy i zespoły IT muszą rozpoznawać podejrzane wiadomości e-mail przed podjęciem interakcji z nimi. Personel służby zdrowia powinien zostać przeszkolony w zakresie identyfikowania fałszywych domen e-mail, najeżdżania kursorem na linki przed kliknięciem, zachowania ostrożności, aby nigdy nie pobierać niechcianych załączników i zgłaszać podejrzane wiadomości e-mail. Oprócz regularnych szkoleń, organizacje medyczne powinny regularnie przeprowadzać symulowane testy phishingowe, aby zidentyfikować, w których obszarach pracownicy powinni poprawić świadomość bezpieczeństwa.
Proszę wymagać uwierzytelniania wieloskładnikowego (MFA)
Ponieważ niektóre próby phishingu nadal będą skuteczne, konieczne jest egzekwowanie uwierzytelniania wieloskładnikowego (MFA). W przypadku wdrożenia MFA, skradzione dane uwierzytelniające nie mogą być wykorzystywane wyłącznie do nieautoryzowanego dostępu do systemów opieki zdrowotnej. Organizacje medyczne powinny wymagać MFA dla kont e-mail pracowników, systemów EHR, platform telemedycznych oraz wszystkich kont uprzywilejowanych. Niektóre metody MFA są bardziej odporne na phishing niż inne; sprzętowe klucze bezpieczeństwa, hasła i dane biometryczne są lepszymi metodami MFA niż kody oparte na SMS-ach, które można łatwo przechwycić i wykorzystać.
Wymuszenie dostępu o najmniejszych uprawnieniach i bezpieczeństwa zero-trust
Ograniczenie dostępu do PHI zmniejsza potencjalne szkody naruszonego konta. W przypadku dostępu z najmniejszymi uprawnieniami użytkownicy mają dostęp tylko do systemów i danych niezbędnych do wykonywania swoich zadań. Na przykład pielęgniarka nie powinna mieć pełnego dostępu do danych rozliczeniowych, a dostawcy zewnętrzni powinni być ograniczeni tylko do zasobów, których potrzebują. Kontrola dostępu oparta na rolach (RBAC) wspiera to podejście najmniejszych uprawnień, przydzielając uprawnienia na podstawie tytułów stanowisk, a nie indywidualnie. W połączeniu z zasadami bezpieczeństwa zero-trust, w których każde żądanie dostępu jest nieustannie weryfikowane, organizacje medyczne mogą zapobiec przemieszczaniu się cyberprzestępców lateralnie po sieciach, jeśli dane uwierzytelniające zostaną naruszone.
Poprawa bezpieczeństwa poczty e-mail dzięki filtrom antyphishingowym
Posiadanie zaawansowanego rozwiązania zabezpieczającego pocztę e-mail może zatrzymać wiele prób phishingu, zanim jeszcze dotrą do skrzynki odbiorczej pracownika służby zdrowia. Nowoczesne systemy filtrowania antyphishingowego wykorzystują wykrywanie zagrożeń oparte na sztucznej inteligencji, skanowanie adresów URL oraz protokoły uwierzytelniania domen do analizy linków i załączników pod kątem złośliwych intencji. Nawet przy zaawansowanym filtrowaniu pracownicy przed kliknięciem lub pobraniem powinni sprawdzić, czy linki lub załączniki są bezpieczne.
Stworzenie solidnego planu reagowania na incydenty
Organizacje opieki zdrowotnej muszą założyć, że niektóre próby phishingu odniosą sukces, nawet przy zastosowaniu silnych środków zapobiegawczych. Przejrzysty plan reagowania na incydenty minimalizuje potencjalne szkody i zapewnia możliwie najszybszą obsługę incydentów bezpieczeństwa. Skuteczny plan reagowania na incydenty powinien zawierać następujące elementy:
- Określenie jasnych procedur zgłaszania podejrzanych wiadomości e-mail
- Ustanowienie protokołów dla zespołów ds. zgodności
- Określenie kroków mających na celu odizolowanie zagrożonych kont w sieci.
- Opracowanie procedur badań kryminalistycznych
Inwestycja w bezpiecznego menedżera haseł
Jeśli pracownicy służby zdrowia używają słabych lub ponownie używanych haseł w wielu systemach, pojedyncze naruszenie loginu może zapewnić cyberprzestępcom dostęp do wielu uprzywilejowanych kont. Bezpieczny menedżer haseł, taki jak Keeper®, pomaga organizacjom opieki zdrowotnej wyeliminować ponowne wykorzystywanie haseł, generować unikalne hasła dla każdego konta, bezpiecznie przechowywać dane uwierzytelniające i bezpiecznie udostępniać dostęp członkom zespołu. W środowiskach wymagających współdzielonego dostępu bezpieczne zarządzanie hasłami ma kluczowe znaczenie.
Ochrona danych pacjentów za pomocą Keeper
Ataki phishingowe w branży opieki zdrowotnej bezpośrednio zagrażają bezpieczeństwu pacjentów oraz zgodności z przepisami. Aby przyjąć proaktywne podejście do phishingu, organizacje opieki zdrowotnej muszą ocenić swoje istniejące praktyki bezpieczeństwa, przeprowadzić testy phishingowe, wdrożyć MFA odporne na phishing i przeszkolić pracowników w zakresie świadomości phishingu. Dzięki ulepszeniu mechanizmów obronnych za pomocą bezpiecznego menedżera haseł, takiego jak Keeper, placówki opieki zdrowotnej nie tylko chronią chronione informacje medyczne, lecz także dbają o bezpieczeństwo swojego personelu i pacjentów.
Warto już dziś rozpocząć bezpłatny okres próbny Keeper, aby zabezpieczyć dane pacjentów i wrażliwe procesy kliniczne w swojej organizacji.