Zwycięstwo w wojnie o cyberbezpieczeństwo jest kamieniem młyńskim dla CISO

Branża opieki zdrowotnej to a główny cel zorganizowanych cyberataków, co wykazano niemal codziennie przez ostatnią dekadę. Nareszcie wyjaśniono pilność planowania awaryjnego, począwszy od sali konferencyjnej, przez salę sytuacyjną, sale egzaminacyjne i zaplecze administracyjne.

Dyrektorzy ds. bezpieczeństwa informacji systemu opieki zdrowotnej stoją na czele jednego z największych wyzwań sektora zdrowia – zapewnienia opieki pacjentom w obliczu regularnych prób włamań do sieci i całkowitego wyłączenia systemu.

Podobnie jak rola CIOOpis stanowiska CISO stale się zmieniał w ostatnich latach – i tak się dzieje zmienił się radykalnie ponieważ hakerzy dodali możliwość zarabiania na zakłóceniach biznesowych spowodowanych atakami oprogramowania ransomware.

„Zaczęło się od „bezpieczeństwa danych” lub „bezpieczeństwa informacji”, ze szczególnym naciskiem na zapewnienie poufności, dokładności, integralności i dostępności danych” – wyjaśnia Erik Decker, CISO w Intermountain Health.

Chociaż „dane zawsze były w centrum dyskusji”, obecnie nieuczciwi aktorzy stworzyli rynki, na których kupuje się i sprzedaje dane, dostęp i przywileje, przyciągając przestępczość zorganizowaną do ekosystemu cyfrowego, zmuszając CISO do przyjęcia podejścia kontrawersyjnego.

W dobie oprogramowania ransomware negocjacje z hakerami przypominają walkę.

Decker będzie moderował panel dotyczący odpowiedzialności osobistej, presji budżetowych i trudnego klimatu biznesowego w nadchodzącym tygodniu Forum Cyberbezpieczeństwa w Ochronie Zdrowia HIMSS 2024zaplanowano na 31 października–1 listopada w Waszyngtonie

Panel poruszy kwestię ewolucji roli CISO w obliczu oczekiwań, że organizacje będą zakłócane przez cyberataki, ale muszą znaleźć sposoby na utrzymanie bezpieczeństwa pacjentów i opieki nad pacjentami pomimo zakłóceń.

Ponowne rozważenie reakcji na włamania

Według Darrena Lacey, CISO na Uniwersytecie Johnsa Hopkinsa i John Hopkins Medicine od ponad 18 lat exploity typu „rozbij i przechwyć” prawdopodobnie nadal będą nękać systemy opieki zdrowotnej.

„Nie jest trudno ukraść arkusz kalkulacyjny, a arkusz kalkulacyjny może zawierać 100 000 nazwisk” – zauważył.

Lacey, która dołączy do Deckera, Kate Pierce, starszej wirtualnej CISO i dyrektora wykonawczego ds. rządowych w Fortified Health Security oraz Dee Young, CISO w UNC Healthcare, stwierdziła, że ​​większym wyzwaniem są ataki zatrzymujące system – takie jak Zmiana Atak ransomware na opiekę zdrowotną w lutym, który od miesięcy wpływał na działalność opieki zdrowotnej w całym kraju.

Skala tego ataku przyciągnęła w tym roku uwagę wielu prawodawców, którzy chcą to zobaczyć więcej wysiłku, aby zapobiec wyniszczającym zakłóceniom w całym sektorze krytycznym.

„Rządy i przemysł będą w dalszym ciągu wzmagać wysiłki, aby udaremnić te ataki, które, miejmy nadzieję, obejmą bodziec do pomocy organizacjom opartym na potrzebach, a także narzucą minimalne standardy cyberbezpieczeństwa w opiece zdrowotnej” – powiedział Decker.

Lacey stwierdził, że wierzy, że sposób, w jaki reagują systemy opieki zdrowotnej, może w niektórych przypadkach zaostrzyć problem.

„Myślę, że musimy zacząć na nowo zastanawiać się nad tym, w jaki sposób ufamy systemom” – powiedział.

– Typową reakcją na włamanie do systemu jest założenie „całego chaosu” – wyjaśniła Lacey. „Zakładając naruszenie, planujemy tak, jakby naruszenie było tornado”.

Jednak w tej sytuacji „właściwie nie zakładamy naruszenia” – powiedział weteran branży.

Zespoły IT ds. zdrowia zakładają, że gdzieś w sieci doszło do naruszenia bezpieczeństwa komputera lub konta, w związku z czym nie można ufać żadnym systemom w sieci i należy je wyłączyć.

„Zatem promień wybuchu, mimo że atak może być dość mały, jest ogromny” – stwierdziła Lacey.

„To zrozumiałe, ponieważ to, co zrobiliśmy przez ostatnie 20 lat, polega na skonsolidowaniu danych uwierzytelniających administracyjnych w znacznie mniejszej liczbie, co zwiększa ich bezpieczeństwo”.

„Musimy jednak znaleźć sposób, w jaki narzucony przez nas promień wybuchu będzie znacznie mniej szkodliwy i bardziej odporny niż obecny model”.

Kiedy zespoły IT ds. zdrowia myślą o zdarzeniach, incydentach i naruszeniach cyberbezpieczeństwa, „myślimy o nich jak o tych niezwykłych wydarzeniach – uderzyła w nas kometa, tornado” – powiedział. „Ale tornada przelatujące przez centrum danych są znacznie częstsze, niż ludzie sobie wyobrażają”.

Zmniejszenie dalszych uszkodzeń

Lacey zasugerowała, aby organizacje zaczęły to robić blat „zakładając naruszenie”, aby zmniejszyć „szkody w dalszej części łańcucha dostaw”.

„Być może tak właśnie konfigurujemy konta administracyjne” – powiedział. „Może to być sposób, w jaki przeprowadzamy rejestrowanie; może to być ponowna kalibracja naszej analizy ryzyka i tego typu rzeczy, w przypadku których nie mamy prostego zaufanego systemu binarnego – niezaufanego systemu”.

Jego zdaniem zmiana sposobu zarządzania zaufaniem może zachować odporność i zapewnić lepszą ciągłość opieki, zgodnie z tym tokiem myślenia.

„Opracowalibyśmy inne strategie, gdyby naszym głównym celem było zachowanie odporności” – powiedział.

„Ile systemów w Change Healthcare zostało faktycznie naruszonych?” – zapytała retorycznie Lacey.

Wyjaśnił, że w tym ataku, który miał wstrząsający wpływ na działalność opieki zdrowotnej w całym kraju, liczba dotkniętych systemów nie była nadmierna – była to złożona sieć zależności na rachunkach administracyjnych.

„Rozpakowanie całości i rozwiązanie go stało się bardzo trudne” – powiedziała Lacey.

Jeśli nie można mieć pojęcia, jak zachowuje się przeciwnik w momencie transakcji danych, wówczas zamknięcie systemów w zasadzie ma prawdopodobnie sens, przyznała Lacey, ale zrozumienie integralności danych w momencie ataku może pomóc w zwiększeniu odporności opieki zdrowotnej.

W przypadku ataku niejasne jest prawdopodobieństwo zmiany integralności danych – „a nie tego, że dane zostały utracone”.

Poleganie na danych, które mogły zostać skradzione, niekoniecznie naraża pacjenta na ryzyko wystąpienia złych wyników medycznych w momencie spotkania, chociaż może w przyszłości zagrozić pewnego rodzaju kradzieży tożsamości, stwierdziła Lacey.

„Gdybyś lepiej rozumiał, jakie zachowania (reakcja na incydent) mogłyby być wówczas odpowiednie?”

„Tak naprawdę chodzi o integralność danych – i nietrudno sobie wyobrazić, jak można prześledzić integralność danych w taki sposób, aby mieć 99,99% pewności, że nie zostały one naruszone” – powiedział.

Rola sztucznej inteligencji w cyberwojnie w służbie zdrowia

Sztuczna inteligencja to cyberbroń, z której może teraz skorzystać każdy – cyberprzestępca lub cyberobrońca.

„Sztuczna inteligencja będzie wykorzystywana zarówno w ofensywie, jak i defensywie; nie wiadomo jeszcze, która strona będzie miała przewagę” – powiedział Decker.

Lacey powiedziała, która grupa będzie miała przewagę.

Zespoły ds. cyberbezpieczeństwa w służbie zdrowia będą w lepszej sytuacji niż osoby atakujące na, jak to określił, „pierwszym poziomie”, na którym istnieje ograniczone zrozumienie cyberbezpieczeństwa.

„Daje nam więcej narzędzi niż im, ponieważ nasze dane będą w stanie określić bardziej skomplikowane relacje między danymi niż w innym przypadku” – powiedział.

Jednak technologia sztucznej inteligencji oznacza, że ​​„pogrążymy się w dezinformacji” – stwierdził, zmuszając CISO do zajęcia się zapobieganiem dezinformacji. Umiejętność radzenia sobie z tymi zagrożeniami przy obecnym stanie cyberbezpieczeństwa, na który „nie jesteśmy w żaden sposób przygotowani” – stwierdził.

Andrea Fox jest starszym redaktorem Healthcare IT News.
E-mail: [email protected]

Healthcare IT News to publikacja HIMSS Media.

Forum Cyberbezpieczeństwa HIMSS Healthcare odbędzie się w dniach 31 października – 1 listopada w Waszyngtonie Dowiedz się więcej i zarejestruj się.

źródło

LEAVE A REPLY

Please enter your comment!
Please enter your name here