Хотя Jira служит системой учета для многих команд DevOps и ИТ, получение секретов или утверждение запросов на привилегированную информацию часто осуществляется на других платформах. Команды могут...
Согласно журналу HIPAA, фишинг остается одним из наиболее распространенных и эффективных методов атак на медицинские организации и является основной причиной утечки данных в здравоохранении. По мере того как здравоохранение все больше переходит на цифровые технологии, киберпреступники все чаще нацеливаются на врачей и административный персонал, чтобы получить доступ к электронным медицинским картам (EHR) и другой защищенной медицинской информации (PHI). Попадание в фишинговые атаки может привести к финансовым потерям, нарушению оказания медицинской помощи пациентам, утечке медицинских записей и нарушению требований HIPAA.
Медицинские организации могут защитить данные пациентов от фишинговых атак, обучая сотрудников основам противодействия фишингу, внедряя надёжную аутентификацию и используя проверенный менеджер паролей.
Почему отрасль здравоохранения подвергается фишинговым атакам
Киберпреступники нацелены на медицинские организации, поскольку они хранят очень ценные данные в быстро меняющихся средах с большой распределенной рабочей силой. В отличие от большинства отраслей, отрасль здравоохранение обрабатывает конфиденциальную личную информацию, проводит крупные финансовые транзакции и оказывает услуги, от которых зависит жизнь, что делает его особенно уязвимым для фишинговых атак.
Ценные данные пациента
Медицинские организации хранят значительные объемы конфиденциальной медицинской информации, включая рецепты, медицинские карты, диагнозы, данные о страховании и номера социального страхования (SSN). Информация о состоянии здоровья (PHI) может быть значительно ценнее для киберпреступников, чем большинство персонально идентифицируемых данных (PII), таких как номера кредитных карт, поскольку кредитные карты можно быстро аннулировать и переиздавать. В отличие от кредитных карт, медицинские записи и SSN сложно заменить, что делает их ценными для долгосрочного использования. Украденная конфиденциальная медицинская информация может быть использована для кражи медицинской информации, страхового мошенничества и даже мошенничества с выставлением счетов. Благодаря своей глубине и постоянству, медицинские данные часто продаются дороже, чем финансовые данные в дарквебе, что делает больницы и страховые компании привлекательными целями.
Быстро меняющаяся клиническая обстановка
Медицинская среда находится под высоким давлением, и врачи и персонал срочно реагируют на потребности пациентов. В отделениях неотложной помощи и реанимации скорость имеет решающее значение, а фишинговые атаки используют эту срочность. Фишинговые письма могут утверждать, что требуется немедленное действие, обновление критически важной системы или истекает срок действия доступа к учетной записи. Из-за срочности этих сообщений медицинский работник с большей вероятностью быстро откроет и отреагирует на них, не задумываясь. Занятые медицинские работники могут не находить времени на проверку доменов отправителей, наведение курсора на подозрительные ссылки или проверку незапрошенных запросов на доступ или учетные данные. Киберпреступники используют это в своих интересах, разрабатывая фишинговые кампании таким образом, чтобы повысить свои шансы на успех.
Распределенные и телемедицинские рабочие группы
В крупных больницах работают тысячи медицинских работников, они полагаются на сторонних поставщиков и координируют свои действия с поставщиками страховых услуг, создавая обширные и взаимосвязанные системы. С распространением телемедицины медицинские организации должны расширять безопасный удаленный доступ, чтобы обеспечить защиту ЭМК, порталов пациентов и других платформ. Каждый новый пользователь, устройство и соединение расширяют поверхность атаки, увеличивая риск фишинга.
Примеры фишинговых атак в области здравоохранения
Киберпреступники адаптируют свою тактику, чтобы она имитировала реальные клинические процессы и рабочие процедуры, что делает фишинговые атаки в сфере здравоохранения более эффективными. Вот несколько распространенных примеров того, как могут выглядеть эти фишинговые атаки:
- Поддельные страницы входа в электронную медицинскую карту: киберпреступники рассылают электронные письма, имитирующие системы электронных медицинских карт (EHR), утверждая, что учетная запись пользователя в EHR заблокирована или что требуется сброс пароля. Если пользователь вводит свои учетные данные на поддельной странице, киберпреступники перехватывают их для доступа к персональной медицинской информации (PHI) или для перемещения внутри клинической сети.
- Программы-вымогатели, распространяемые через фишинговые электронные письма: фишинговое электронное письмо может содержать вложение с пометкой «Неоплаченный счет» или «Обновленные результаты анализов пациента», побуждающее медицинских работников загрузить содержимое. Однако вложение может содержать вредоносное ПО или вредоносную ссылку, предоставляющую доступ, что в конечном итоге может привести к заражению программами-вымогателями. Программы-вымогатели могут препятствовать проведению медицинских операций или обработке срочных рецептов, напрямую влияя на безопасность и качество медицинской помощи пациентам.
- Компрометация корпоративной электронной почты (BEC): сотрудники медицинских учреждений могут получать электронные письма, которые выглядят так, будто отправлены финансовым директором или руководителем их организации, с просьбой обновить информацию о заработной плате или изменить данные для оплаты поставщикам. Если сотрудники выполняют эти просьбы, средства могут быть переведены напрямую киберпреступникам, и конфиденциальная медицинская информация может быть раскрыта.
- Целевой фишинг: целевой фишинг — это тип фишинговой атаки, которая направлена на конкретных людей, таких как руководители. Врач или руководитель может получить персонализированное письмо, ссылающееся на общедоступную информацию, но содержащее вредоносный документ, замаскированный под отзыв о пациенте или срочный запрос. Киберпреступники выбирают врачей из-за их привилегий в области EHR, а руководителей — из-за их возможности осуществлять электронные переводы.
Как организации здравоохранения могут не стать жертвой фишинговых атак
Предотвращение фишинговых атак в сфере здравоохранения начинается с обучения сотрудников, надежной аутентификации, детального контроля доступа и четких планов реагирования на инциденты.
Обучите медицинских работников распознавать фишинговые атаки
Сотрудники являются основными целями фишинговых атак, поэтому постоянное обучение сотрудников основам информационной безопасности имеет решающее значение. Врачи, сотрудники бухгалтерии, администраторы и Ит-специалисты должны распознавать подозрительные электронные письма, прежде чем вступать с ними в контакт. Медицинский персонал должен быть обучен распознаванию поддельных доменов электронной почты. Перед тем как кликнуть по ссылкам, наведите на них курсор мыши. Никогда не скачивайте нежелательные вложения и сообщайте о подозрительных электронных письмах. Помимо регулярного обучения, организации здравоохранения должны проводить имитационные фишинговые тесты регулярно, чтобы выявить, в каких областях сотрудникам необходимо повысить уровень осведомленности о вопросах безопасности.
Требовать многофакторной аутентификации (MFA) везде
Поскольку некоторые фишинговые атаки все же могут увенчаться успехом, необходимо обеспечить соблюдение многофакторной аутентификации (MFA). Благодаря внедрению многофакторной аутентификации украденные учетные данные не могут быть использованы исключительно для несанкционированного доступа к системам здравоохранения. Медицинские организации должны требовать MFA для электронных почтовых счетов сотрудников, систем EHR, телемедицинских платформ и всех привилегированных аккаунтов. Некоторые методы многофакторной аутентификации более устойчивы к фишингу, чем другие; к таким методам относятся аппаратные ключи безопасности, пароли и биометрическая идентификация — более совершенные методы MFA, чем коды на основе SMS, которые могут быть перехвачены и использованы злоумышленниками.
Обеспечьте доступ с наименьшими привилегиями и безопасность с нулевым доверием
Ограничение доступа к PHI снижает потенциальный ущерб от скомпрометированного аккаунта. С доступом с минимальными привилегиями пользователям предоставляется доступ только к тем системам и данным, которые необходимы им для выполнения своей работы. Например, медсестра не должна иметь полного доступа к данным о выставлении счетов, а сторонние поставщики услуг должны иметь доступ только к тем ресурсам, которые им необходимы. Управление доступом на основе ролей (RBAC) поддерживает этот подход с минимальными привилегиями, назначая разрешения на основе должностных наименований, а не на индивидуальной основе. В сочетании с принципами безопасности «нулевого доверия», при которых каждый запрос на доступ постоянно проверяется, медицинские организации могут предотвратить перемещение киберпреступников по своим сетям в случае компрометации учетных данных.
Повысьте безопасность электронной почты с помощью антифишинговых фильтров
Наличие современного решения для защиты электронной почты может предотвратить многие фишинговые атаки еще до того, как они достигнут почтового ящика сотрудника медицинского учреждения. Современные системы фильтрации фишинга используют обнаружение угроз на основе искусственного интеллекта, сканирование URL-адресов и протоколы аутентификации доменов для анализа ссылок и вложений на предмет вредоносного характера. Даже при наличии расширенной фильтрации сотрудники всё равно должны проверять безопасность ссылок или вложений , прежде чем кликать или скачивать.
Разработайте надежный план реагирования на инциденты.
Медицинским организациям следует исходить из того, что некоторые фишинговые атаки будут успешными, даже при наличии эффективных профилактических мер. Ясный план реагирования на инциденты минимизирует потенциальный ущерб и обеспечивает максимально быстрое реагирование на инциденты в сфере безопасности. Эффективный план реагирования на инциденты должен предусматривать следующее:
- Пожалуйста, определите четкие процедуры сообщения о подозрительных письмах
- Разработать протоколы для команд по соблюдению требований
- Опишите шаги по изоляции скомпрометированных учетных записей в сети.
- Разработайте процедуры криминалистического расследования
Инвестируйте в надежный менеджер паролей
Если медицинские работники используют слабые или повторно используемые пароли в нескольких системах, один скомпрометированный вход может дать киберпреступникам доступ к множеству привилегированных аккаунтов. Безопасный менеджер паролей, такой как Keeper®, помогает медицинским организациям исключить повторное использование паролей, генерировать уникальные пароли для каждой учетной записи, безопасно хранить учетные данные и безопасно предоставлять доступ членам команды. В средах, где требуется общий доступ, безопасное управление паролями имеет решающее значение.
Защитите данные пациентов с Keeper
Фишинговые атаки в сфере здравоохранения напрямую ставят под угрозу безопасность пациентов и соблюдение нормативных требований. Для противодействия фишингу медицинским организациям необходимо проводить оценку существующих методов обеспечения безопасности, осуществлять тестирование на фишинг, внедрять многофакторную аутентификацию, устойчивую к фишингу, и обучать сотрудников основам противодействия фишингу. Улучшив защиту с помощью такого менеджера паролей, как Keeper, медицинские организации не только защитят PHI, но и обезопасят свой персонал и пациентов.
Начните бесплатную пробную версию Keeper сегодня, чтобы обеспечить безопасность данных пациентов и конфиденциальных клинических рабочих процессов во всей вашей организации.