零信任安全保障未來的醫療保健行業
在2019年,我們可以看到信息安全漏洞數量突破記錄。根據《IBM X-Force威脅情報指數2020》,總共有85億條信息記錄遭到泄露,是2018年的三倍。
在醫療保健行業,和其他行業一樣網絡攻擊也并不少,在針對性行業排名中位列第十,占去年所有攻擊的3%。尤其是Ryuk勒索軟件會特別困擾該行業。比如,在某個案例中,Ryuk勒索軟件要求支付1400萬美元的贖金來解密文件,在這之后才可以恢復允許美國的療養院運營。
有趣的是,在《2019年數據泄露成本報告》發現,全球報告的數據泄露事件中有24%是由于企業員工或第三方疏忽所致。在許多方面,員工盡管是公司的最大資產,但仍然是安全鏈中最薄弱的環節之一。盡管組織現在正在對員工的安全意識和培訓有進行更多的投資,但是攻擊者仍在尋找更多創新的方法來破壞組織網絡。
新興威脅和醫療技術將挑戰當前的安全模型
除了新的威脅之外,最近幾年醫療保健行業取得了多項的技術突破,并且隨著新興技術的進一步發展,未來十年行業的安全模型和信任假設也應該要有進一步發展。
未來十年將進一步升級的一些新興技術包括:
(1) 醫療物聯網(IoM T):
很顯然,設備對患者和醫療機構來說,發揮的作用越來越大, 和未來可以為患者提供的服務來說,現在還只是冰山一角,可以說是還在起步階段。例如,在2018年,英國國家衛生局(NHS)宣布智能連續血糖監測(CGM)設備,可使1型糖尿病患者自行監測血糖水平。目前,該設備將信息存儲在本地,但將來,收集到的信息將可以在第三方移動應用程序中查看,并且還可以由遠程工作人員進行監視,允許他們在需要時進行干預。這些設備的增加只會導致攻擊面的擴大,因此需要安全專業人員進行防御。安全專業人員需要對連接的網絡以及訪問、存儲和處理信息的所有IoMT設備進行分類和跟蹤。
(2) 機器人助手:
機器人助手已成為醫療保健領域的下一波浪潮。達芬奇系統已經可以在外科手術中使用。但是,未來機器人將在醫療保健的其他方面(包括患者護理)得到進一步擴展。2018年,日本名古屋大學醫院嘗試使用機器人來運送藥物和測試樣品。這些機器人高125厘米,能夠以3.6 kph的速度前進,重達30公斤。這類機器人對未來產生的影響也十分有趣,因為安全專業人員必須對機器人應用和當前人類一樣的身份和訪問控制。
(3) 增強現實(AR):
AR目前正用于諸如患者、醫生教育、手術可視化和疾病模擬等領域的試驗,可達到增強患者病情治療的效果。例如,一個AR應用程序 “繪制患者身體的圖像,顯示出確切的靜脈位置,以便醫務人員在手術前第一次抽血或進行靜脈輸液時就可以找準位置。” 如果黑客操縱此類信息,那么就可能對患者造成生命危險,更不用說對醫療機構的聲譽造成損害了。
(4) 高級持久性威脅(APT):
醫療保健行業中,APT團體試圖獲取知識產權的的攻擊將會增加。APT將促使醫療保健組織提高對復雜策略、技術和程序的認識,包括針對國家利益定制的目標性惡意軟件。
很顯然,鑒于未來IoMT設備、AR、機器人助手等都會相互聯系,大多數醫療保健組織當前使用的邊界安全模型將不再有效。防范于未然,醫療保健組織必須對一些基礎設施進行投資,從基礎的邊界安全向零信任模型進行根本的轉變。因此,安全專業人員必須:
(5) 確保基礎安全:
注重基礎、保持最新的規則和程序,良好的網絡和數據衛生,強大的身份和訪問管理(IAM),資產管理、數據分類和保護,網絡事件響應以及安全培訓和意識。
(6) 持續評估風險并確定優先級:
實施威脅和風險驅動的安全策略,持續執行風險評估以識別關鍵風險,并通過執行風險量化來相應地調整安全優先級。
(7) 投資云安全:
未來將推動軟件即服務(SaaS)工具和其他基于云的應用程序使用的增加。云工作負載的安全保護、在云中訪問和存儲數據的方式將決定了醫療保健組織的數字化轉型成功與否。
(8) 創新和自動化:
盡管IT在自動化方面取得了長足進步,但安全性仍在努力追趕。當涉及改善漏洞識別和事件響應時間時,醫療機構必須充分發揮自動化和人工智能(AI)的優勢。AI在安全方面的應用可能包括事件響應的編排和自動化、用戶行為分析(UBA)、威脅搜尋、欺詐技術和統一端點管理(UEM)。
(9) 擁抱零信任模型:
將安全邊界擴大到單個用戶和設備,不能僅根據用戶憑據提供訪問,而應該基于時間點進行安全風險評估,該評估考慮了諸如用戶的位置、設備以及他們嘗試訪問的信息之類的屬性。
零信任模型對醫療保健安全的優勢
一個零信任模型,可以通過集中數據、工作量和身份更有效地為醫療機構提供服務。
(1) 以數據為中心
零信任模型中的數據安全與數據具有內在聯系,并且可以跨位置和設備(內部或第三方)與數據一起傳輸。數據分類方案和關聯的控件不再受公司網絡范圍的約束,并且必須應用在任何位置的數據上。
(2) 工作負載優先
在零信任模型中,邊界是工作負載本身。不同的工作負載層精細地應用了不同的安全策略,創建了微分段,不僅可以嚴格控制外界訪問,而且可以預防包含在工作負載中的任何潛在風險。這樣可以防止未經授權的流量橫向移動。雖然以前的企業會因無法負擔昂貴的硬件(例如下一代防火墻)而有所限制,但是現在的企業可以在不對主要的硬件做過多變動的情況下實現軟件的微分段技術。
(3) 身份識別
除以數據為中心和工作負載優先的方法外,零信任模型還要求能夠一直標識網絡上的所有用戶和設備。為了實現這一目標,組織可以利用現有端點安全控制以及網絡訪問控制(NAC)解決方案的組合。
(4) 以可見性和分析為基礎
人們無法保護看不到的東西。在零信任模型中,安全專業人員必須將所有應用程序和數據流可視化,確保他們可以應用正確的訪問控制。安全人員必須聯合使用網絡分析和可見性(NAV)和安全信息管理(SIM)的工具,了解網絡上正在發生的事情。
(5) 加強安全編排和自動化
零信任模型建議協調關鍵的安全工作流程和規則,消除安全事件響應中的繁瑣工作,并減少事件解決時間。
為了幫助應對不斷發展的網絡攻擊并應對與新興技術相關的挑戰,醫療保健組織應采用以數據為中心、工作負載優先和身份識別的模型,并以可見性分析、安全編排和自動化為基礎。在保障關鍵醫院運營和患者健康方面,零信任是最好的方法。