醫療行業調查:用戶錯誤導致網絡安全事故?
作者:星期四, 六月 20, 20190

面向中端市場的組織機構正在安全投資和安全執行之間尋找平衡。

醫療保健行業的首席信息安全官們正在努力加強安全控制,但是由于用戶錯誤,有限的人員和財務資源,以及來自對數據如饑似渴的網絡攻擊者的不斷進攻等問題阻礙了他們的進程——甚至安全管理人員都承認他們沒有做到他們應該做好的工作。

最近參與一項 Carbon Black 分析的醫療機構中,整整 83% 的機構表示在過去一年中,他們發現網絡攻擊有所增加,平均每個端點每月都有 8.2 次攻擊。

有三分之二的受訪者表示在過去一年中,攻擊變得更加復雜。有三分之一的人提到了 “跳躍攻擊 (Island Hopping) ”——攻擊者入侵一個網絡建立據點,而有類似比例的人表示他們正在致力于反事件響應,因為犯罪分子正在試圖突破網絡安全控制。

三分之二的組織機構注意到了惡意軟件攻擊,而 45% 的組織機構表示他們遭遇的攻擊主要目的是為了破壞數據。

網絡安全承受的巨大壓力讓很多網絡安全從業者沒能達到自己的預期,三分之一的受訪者給自己打了 C,四分之一的人給自己打了 B,16%的人打了 B- 。

澳大利亞通報數據泄露 (Notifiable Data Breaches, NDB) 計劃最新季度的統計數據清晰地反映了人們為了保護醫療數據付出的持續努力。僅在 2019 年第一季度,215 例數據泄露通報中的58例 (27%) 已報告給澳大利亞信息專員辦公室 (OAIC)。

內部威脅

隨著醫療和物聯網設備的日益普及,醫療攻擊波及的范圍越來越大。網絡安全人員不足,行業網絡安全預算有限,進一步加劇了這個問題。

這些問題反映了面向中端市場的企業所面臨的現實問題。當時間和資源有限,安全人員正在內部專家和工具之間尋求平衡——解決安全 “必須做的事情”,同時在資金允許的情況下,盡可能進行戰略性合作解決 “應該做的事情”。

IDC-SolarWinds 最近對中端市場安全策略的分析得出,這些企業的安全意圖與行動之間一直存在著鴻溝。

他們在預防工作上的花費減少了,幸運的是很少有人遇到過毀滅性攻擊。更直接的暴露來自內部用戶的錯誤和技術部署的錯誤配置,這些錯誤配置實際上讓大門——或者至少是底層的一扇窗戶——大開。

61.7% 的受訪者指出是用戶的錯誤導致了網絡安全事故,而 47% 的受訪者表示網絡安全事故發生的原因是外部人員入侵了網絡和系統。

50.3% 的受訪者稱,正式員工是造成內部威脅的最大風險因素,而其他人則認為承包商 (40.7%)、有權限的IT管理人員 (30.7%)、客戶 (25.3%)、高管 (22.3%) 和合作伙伴 (19.7%) 是最大風險因素。

盡管用戶錯誤導致安全漏洞并不是什么新鮮事,但很多受訪者(46.3%,他們只有1到5名全職安全人員)表示,他們無法憑借適當的工具、政策或實踐領先用戶一步。

有時候安全人員抱怨管安全管理工具過于復雜,報告指出人們認為很多有名的網絡安全任務“過于耗時”,并且很多用戶承認 “如果適當的配置太難理解,他們可能會使用默認配置,之后再重新考慮有疑義的風險決策。”

這些實踐指出安全從業人員不應該對安全采取 “設置并忘記” 的態度。很多企業無法實現自己的目標,僅僅是因為他們不能通過執行正確的策略來防止用戶錯誤和其他問題。

在很大程度上,檢測或監控工具已經到位了,但需要更多關注的是保護措施。是的,威脅確實存在,但大多數受訪者認為,最大的威脅來自于自己造成的狀況。

Verizon 的數據泄露調查報告 (Data Breach Investigations Report , DBIR) 長期點名醫療行業,稱其持續卷入與內部人員有關的泄露事件中——尤其是對包含敏感醫療信息數據庫的特權濫用。

今年的報告指出:醫療保健之所以引人注目,是因為大部分 (59%) 的入侵事件都與內部參與者有關。

在所有行業,有內部參與者的違規活動都更難被發現,與涉及外部參與者的行動相比,往往需要花費數年時間才能發現。安全從業者應該知道他們的主要數據存儲在哪里,限制必要的訪問,并跟蹤所有的訪問嘗試。首先要監控那些擁有很大訪問權限的用戶,這些權限可能不是執行工作所必需的。并且設定一個目標,發現任何不必要的訪問行為。

相關閱讀

針對醫療行業的5大攻擊手段

全球醫療保健行業IT安全市場:趨勢與機會

 

 

 


相關文章

寫一條評論

 

 

0條評論