Подвергаются ли медицинские организации и больницы высокому риску кибератак?

Короткий ответ: да. Кибератаки на больничные системы за последние годы удвоились и не собираются прекращаться. На программы-вымогатели пришлось около четверти всех вторжений в прошлом году, а рост числа операций по вымогательству данных позволил только одной из этих хакерских группировок, занимающихся программами-вымогателями, получить более 123 миллионов долларов прибыли к 2020 году.

Влияние Covid-19

В росте числа кибератак, связанных со здравоохранением, виноваты нападения, связанные с COVID-19, и использование программ-вымогателей против больниц. Согласно отчету, 35% атак на больничные системы были результатом сканирования и использования открытых уязвимостей в больничных сетях. Пандемия COVID-19 расширила широкое использование телемедицины, а быстрый переход к виртуальным операциям подчеркнул важную роль, которую информационные технологии, программное обеспечение и медицинское оборудование могут играть в улучшении ухода за пациентами. Безопасность медицинского оборудования жизненно важно обеспечить отсутствие упущений в уходе за пациентами и отсутствие угроз больничной инфраструктуре.

Влияние Covid-19Фото предоставлено: Пилле Р. Приске/Unsplash

Медицинские устройства находятся под угрозой

Медицинское оборудование очень подвержено кибератакам, ставящим под угрозу здоровье, безопасность и конфиденциальность пациентов. От стадии проектирования до их использования в организациях здравоохранения связанные медицинские устройства, которые значительно улучшают уход за пациентами и улучшают результаты лечения пациентов, должны обслуживаться и модернизироваться, чтобы гарантировать безопасность пациентов.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Проблемы безопасности растут

Опасения по поводу безопасности медицинских устройств возросли в прошлом году в результате неоднократного выявления уязвимостей, которые потенциально ставят под угрозу безопасность пациентов. Отсутствие понимания того, сколько устройств находится в сети больницы, а также значительное количество устаревшего устаревшего оборудования, которое невозможно легко исправить, являются серьезным препятствием для безопасности медицинских устройств.

Атаки программ-вымогателей на больницы

В конце октября 2020 года атака с помощью программы-вымогателя была нацелена на сеть здравоохранения Университета Вермонта. Более месяца система не могла получить доступ к электронным медицинским записям. Вредоносное ПО проникло в каждый компьютер Медицинского центра UVM как раз в тот момент, когда число случаев заболевания COVID-19 в Соединенных Штатах начало расти, что впоследствии превратилось в массовую зимнюю волну.

Атаки программ-вымогателей на больницыФото предоставлено: Unsplash

Влияние на здоровье пациентов

Больницы сети, к сожалению, отложили необходимые назначения химиотерапии и маммографии. Эти случаи демонстрируют влияние кибератак и утечек данных на сферу здравоохранения, которая во многом зависит от подключенного медицинского оборудования. Информация о здоровье пациентов (PHI), записанная и хранящаяся на этих связанных медицинских устройствах, должна быть защищена. PHI передается через серверные системы через облако, что делает его очень уязвимым для хакеров.

Атаки и уязвимости Windows

Постоянное наблюдение за пробелами в качестве и уязвимостями программного обеспечения имеет решающее значение для предотвращения злоупотреблений в системах. Системы Microsoft Windows уязвимы для кибератак, особенно устаревшие версии, такие как Windows 7. К сожалению, только 44% организаций здравоохранения обновили свои системы до Windows 10, а 56% все еще используют устаревшую Windows 7.

Угроза программы-вымогателя WannaCry

Первая известная атака с использованием программы-вымогателя, затронувшая сетевые медицинские устройства, произошла в мае 2017 года. Это была печально известная вспышка программы-вымогателя WannaCry, в результате которой было заражено более 200 000 устройств в 150 странах. Эта атака программы-вымогателя заразила компьютеры под управлением Microsoft Windows. Данные пользователей были похищены, и чтобы вернуть их, требовался выкуп в биткойнах. Вред, причиненный этим нападением, можно было бы предотвратить, если бы не постоянное использование устаревших компьютерных систем и отсутствие знаний о важности обновления программного обеспечения.

Опасность устаревших устройств

Это означает, что эти устройства с Windows 7 больше не будут получать необходимые обновления, необходимые для обеспечения безопасности. В действительности более старые системы Windows используются более чем половиной всех конечных точек, или 500 000 устройств. Между тем, 65% фирм во всех других отраслях используют платформы Windows 10 по сравнению с 29%, которые используют устаревшие системы. Больницам может не хватать времени, ресурсов или понимания того, насколько опасно использование устаревших систем.

Обновление операционных систем в организациях со сложной ИТ-инфраструктурой и огромным парком устройств — непростая задача. Использование устаревшей операционной системы может сделать организацию более уязвимой для атак. Устаревшие системы более уязвимы для атак и могут подвергнуть организацию опасности. Поскольку пользователи компьютеров не обновили свою операционную систему Microsoft Windows, они стали жертвами атаки WannaCry.

В заключение

В заключение следует отметить, что из-за большого количества служб атак в больничной системе, часто устаревшего оборудования, большого количества медицинских устройств IoT и отсутствия персонала ИТ-поддержки для управления критической инфраструктурой, больницы подвергаются повышенному риску кибератак. Больницы могут помочь избежать кибератак, если все заинтересованные стороны будут работать вместе над устранением существующих уязвимостей и опасностей кибербезопасности, регулярно обновлять все программное обеспечение и нанимать знающих сотрудников службы безопасности.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *