Temporäre Krankenhäuser sind weit verbreitet mit cybersecurity Schwachstellen
Die COVID-19-Ausbruch führte zu einer Reihe von rasch etablierte medizinische-Behandlung-Einheiten der ganzen Welt, die Verwendung von remote-care-Geräte, die keine angemessenen Schutz. Die situation gibt Hackern weitere Möglichkeiten zu verüben Anschläge.
Sie könnten auch zu infiltrieren, diese Geräte zu stehlen, Patienten die persönliche Gesundheit Informationen verursacht Komplikationen, sowohl für den Benutzer dieser Geräte und die Leistungserbringer selbst.
Temporäre medizinische Geräte tragen eine einzigartige Reihe von Schwachstellen aufgrund der Tatsache, Sie sind abgelegen und sitzen außerhalb einer defense-in-depth-Architektur. Wegen der Natur Ihrer Ziel – die Versorgung der Patienten in einer Zeit der Krise – IT-Sicherheit ist natürlich unten auf der Prioritätenliste.
„Sie werden ganz schnell mit knappen budgets und des Budgets für diejenigen, die nicht auf, ES ist auf die PSA, die Versorgung der Patienten, erste Prüfung, die alles, was ein center sollte sich in dieser Krise“, Tom Burt, corporate vice president der Microsoft product Security & Vertrauen, sagte Healthcare IT News.
Er erklärte, dass einige sofortige Schritte healthcare-Organisationen können gehören, dass Sie sicher, dass die software aktualisiert wird und vollständig gepatcht – was Burt nennt das „Nummer-eins-hygiene“ Maßnahmen, die Sie tun können, um sicherzustellen, dass Sie belastbar sind – sowie eine zwei-Faktor-Authentifizierung für jedes Konto, das Zugriff auf den pop-up-center-Systems.
Weil ransomware und phishing-Attacken sind die häufigsten Arten von Internetangriffen auf die Gesundheitssysteme, Burt empfiehlt auch der Gewährleistung der system offline gesichert, und gehen durch Praxis-übungen.
„Wenn Sie ein Opfer von ransomware, werden Sie wollen, stellen Sie sicher, dass Ihr system wieder zum laufen so schnell wie möglich, damit Sie nicht zahlen müssen, um die kriminellen, um Ihre Daten zurück“, sagte er.
Während er darauf hingewiesen, die übermittlung der Daten aus einer temporären Einrichtung einer home-Anlage wie die CDC oder die WHO ist nicht besonders anfällig, was er gesehen hat, Staatliche Akteure suchen nach der schwächsten Stelle in einem Kommunikationsnetz.
Diese Staatliche Akteure können sich auf diese temporäre Einrichtungen wie anfällig Punkte, und wenn Sie können erfolgreich zu infizieren, die Einrichtung, die Sie verwenden können, die Kontrolle über ein Gerät zu kommunizieren mit einer anderen Organisation.
„Dass die Kommunikation würde dann angezeigt werden, legitim aus dem pop-up-Einrichtung und es ist einfacher, die Empfänger zum Klick auf den link und Holen Sie sich infiziert“, sagte er.
Zu diesem Zweck hat Microsoft kürzlich erweitert die Verfügbarkeit seiner AccountGuard-security-service-Programm, um Organisationen im Gesundheitswesen, bei der Verteidigung gegen Cyber-Attacken von Nationalstaaten.
Das Unternehmen hat zudem rollte eine Reihe von Dienstleistungen zur Stärkung der Sicherheit während des Ausbruchs, einschließlich der Hinweise auf den Schutz von COVID-19-im Zusammenhang mit phishing-Angriffen.
Administratoren, die bereits kämpfen auf einer täglichen basis, patch, Aktualisierung und Erhaltung der körperlichen Systeme innerhalb vorgegebener Einrichtungen, und diese Systeme sind verfügbar 24/7, 365 Tage im Jahr, was bedeutet, dass es eine Konstante routine, um die Sicherheit zu gewährleisten hygiene.
„Auf der anderen Seite, temporäre medizinischen Einheiten sind nicht mehr zu halten, für der Grund, Sie sind nicht oft beschäftigt,“ Travis Volk, technischen vice president von Radware, erklärt. „Weil diese schwächere Netze sind auch mit breiteren medizinischen Organisationen, es erhöht die möglichen Einstiegspunkte für Hacker suchen, um zu infiltrieren ein Krankenhaus.“
Er stellte fest, es ist auch wahr, dass die Verwendung von wireless-Konnektivität eröffnet eine lokalisierte Möglichkeit für Hacker, den Datenverkehr zu überwachen, über die Luft und erhöhen die Chancen zu identifizieren legitimen Anmeldeinformationen zur Vereinfachung Ihres Zugangs.
Natali Tshuva, CEO und Mitbegründer von IoT-cybersecurity-Unternehmen Brustbein, sagte, es ist die schnelle Bereitstellung dieser temporären medizinischen Einheiten, die Bedenken, die Ihr am meisten.
„Denn wir sind dabei, diese Einheiten so schnell, es gibt einfach nicht genug Zeit für den Aufbau der richtigen IT-Infrastruktur zu schützen das gesamte Netzwerk, entweder über eine effektive firewall oder durch andere cybersecurity-Maßnahmen“, sagte Sie.
Darüber hinaus die überwiegende Mehrheit der diese temporären medizinischen Einheiten stark abhängig vom angeschlossenen medizinischen Geräte durch die Anforderungen von remote-Pflege, überwachung von Geräten und Infrastruktur wie smart Betten.
Diese medizinischen IoT-Geräte haben selten embedded security und bleiben besonders gefährdet, Tshuva hingewiesen, und wies darauf hin, Organisationen im Gesundheitswesen kam in diese Pandemie konfrontiert ein harter Kampf.
Nun, da Sie errichten diese temporären medizinischen Zentren zu kämpfen, die Folgen der Pandemie, die Cyber-Risiken weiter erhöht.
„Wenn wir nicht mitten in einer Pandemie -, Verteidigungs-Maßnahmen etabliert, die von breiten medizinischen Organisationen haben eher eine chance zu stoppen Sie böswillige Benutzer in der Lage, Sie zu initiieren Angriffe auf medizinische Geräte in Krankenhäusern, als würden diese Geräte werden in einer kontrollierten Umgebung“, erklärte Sie. „Aber diese temporäre medizinische Einheiten verlassen die angeschlossenen medizinischen Umfeld stärker ausgesetzt als je zuvor.“
Caleb Barlow, CEO der cybersecurity-Firma CynergisTek, wies darauf hin, dass neben der temporären Einrichtungen, heute gibt es Hunderte von tausenden von remote-Mitarbeitern im Gesundheitswesen, die nicht die Arbeit direkt mit den Patienten, sondern haben Zugang zu Anbietern, Patienten-und Finanzdaten, und sind auf der gleichen E-Mail-system.
„Der Zugriff auf den remote-worker ist eine Sache, aber jetzt verwenden, dass der Zugang, um in der Krankenhaus-Ressourcen schafft eine situation, die, ehrlich gesagt, kein Anbieter war auf uns vorbereitet“, sagte er.
„Hinzugefügt, um die schnelle Bereitstellung in weniger als idealen Bedingungen, Sie haben jetzt Benutzer, die die meisten wahrscheinlich nicht vollständig ausgebildet, auf neue Geräte, neue Netzwerke und ein neuer Satz von Anmeldeinformationen in vielen Fällen.“
Barlow erklärte, dass in einer abgelegenen medizinischen Einrichtung, wenn ein Arzt den Zugriff auf die elektronischen Patientenakten, die endpoint-und Netzwerk sind völlig unbekannt.
In vielen Fällen werden diese remote-Anlagen sind in Stadien oder Kongresszentren auf dem Netzwerk laufen an dieser Stelle, die wahrscheinlich fehlt die Netzwerk-Sicherheits-Bestimmungen, die man normalerweise erwarten würde.
„Der Endpunkt ist auch nicht bekannt, und könnte ein gemeinsam genutzter computer, persönliche workstation oder einem gemieteten laptop“, sagte er. „Die einzige Sicherheit, die linken sind die Zugangsdaten und, einfach ausgedrückt, wenn der bad guy hat den, dann sind Sie wahrscheinlich innerhalb des EHR.“
Nathan Eddy ist ein healthcare-und Technologie-freelancer mit Sitz in Berlin.
E-Mail der Autorin: [email protected]
Twitter: @dropdeaded209