如何保护医疗机构免遭网络攻击
近年来,医疗保健企业正在加速部署先进技术,旨在提高效率的同时改善护理质量。这些新技术的范围很广,从自动患者登记到在医院走廊上巡航以提供物资和清除垃圾的机器人,再到可以监控患者健康状态并预测疾病概率的物联网设备。
所有这些技术在给医患带来便利的同时,也带来了挑战。它们产生了大量必须存储和保护的数据——尤其是在疫情大流行导致远程医疗保健服务激增的情况下。
如今,许多医疗预约都是通过远程医疗应用程序实现的。按照行业标准,所有这些远程咨询会话都需要记录并存储一段时间。重要的是,现在入院的患者比以往任何时候都多,这进一步增加了数据量。更重要的是,医疗行业正在围绕数字健康护照以及个人的核酸检测和疫苗接种状态创建一大批新的数据。
如此一来,医疗保健企业的数据需求可能会迅速激增。而且,其面临的不仅是不断增长的数据,还有存储、保护和智能管理这一切所需的资源。
面对这种迅速的数据增长——以及对不间断数据可用性的需求——足够的存储和数据备份成为了一个棘手问题,尤其是考虑到医疗保健系统未来可能会再度遭遇类似新冠疫情一样的“黑天鹅事件”。
面对这种情况,医疗保健企业可以通过以下三种方式来消除数据丢失风险,并保护其无价的数字资产。
1. 制定计划并对员工进行安全培训
安全中最薄弱的环节往往是用户。在医疗保健领域,许多技术用户并非具有技术背景。他们在自己的专业领域很熟练,但对于不断发展的技术以及极速增长的端点(在其中输入数据、检索记录以及管理和维护数据)数量却不甚了解。这种情况无疑为数据泄露和其他恶意软件攻击创造了有利条件。
事实上,医疗机构面临的网络威胁正日益加剧,尤其是来自勒索软件的攻击,这些攻击会锁定与医院关键患者数据和信息系统相关的文件,然后要求受害组织支付大笔费用才能解锁。超过三分之一的医疗保健组织在2020年遭受了勒索软件攻击。据网络安全公司Sophos称,其中65%的受访组织表示,网络犯罪分子将他们的数据加密作为攻击的一部分。此外,Cyber security Ventures预测,到2021年,医疗保健行业遭受的网络攻击将是其他行业平均水平的2-3倍。
医疗服务提供者特别容易受到此类勒索的影响,因为他们十分依赖患者记录。而疫情大流行无疑加剧了这种易感性。这一点也可以理解,毕竟许多医疗服务提供者宁愿支付巨额赎金也不愿意拿患者的生命冒险。
那么该怎么办呢?首先,实施安全意识培训计划。这样的程序可以有效地教员工发现网络钓鱼电子邮件,毕竟,这往往是勒索软件攻击的第一步。此外,许多安全意识计划也可以通过模拟网络钓鱼攻击来帮助培训和检测员工。
其次,制定灾难恢复计划。医疗服务提供商还需要制定灾难恢复计划,以更好地应对网络攻击或自然灾害等事件带来的损害。该计划应包括定义需要保护的数据类型、备份的频率以及恢复数据的速度,还要概述必要的步骤,以确保运行组织的关键系统以何种顺序恢复运行。
2. 采用新的数字工具进行备份和恢复
医疗保健组织应采取的另一个关键步骤是采用“3-2-1-1”数据保护策略。此策略指示您在两个不同的介质(例如磁盘和磁带)上拥有数据的三个备份副本,其中一个副本位于异地以进行灾难恢复。最后一个“1”指的是不可变对象存储。
不可变对象存储是下一代数据安全工具。它通过每90秒拍摄一次信息快照来持续保护信息,这意味着即使发生灾难,企业也可以快速恢复其数据。企业可以使用快照在停机、自然灾害或勒索软件攻击时,回滚到之前的文件状态。
不可变快照无法更改、覆盖或删除,因此它们可以保护数据完整性,避免因人为错误、硬件故障或勒索软件攻击而丢失。借助不可变快照,医疗保健组织可以确保服务和运营的平稳和不间断交付——即使在灾难或勒索软件攻击期间也是如此。
3. 信任您的渠道合作伙伴
在疫情大流行期间,渠道合作伙伴一次又一次地证明了自己的价值。他们在帮助医疗保健组织实现数字化转型,同时确保数据保持可访问性和安全性方面发挥了重要作用。
现实情况是,即使在后疫情时代,对数据备份和灾难恢复解决方案的需求也非常迫切。因为数据将继续成倍增加,而数字环境仍将是网络攻击者的“游乐场”。
渠道合作伙伴能够随时掌握最新、最强大的网络工具,这意味着他们可以有效地协助医疗机构保护他们的数据。而且,在发生灾难时,渠道合作伙伴可以帮助医疗保健组织重新恢复运营,而不会影响他们的生产力或使患者的生命处于危险之中。
渠道合作伙伴还可以帮助医疗保健组织在其环境中进行渗透测试,并帮助他们定期测试其数据备份程序和流程,以确保所有系统都以应有的方式运行。它帮助确保组织可以在网络攻击或其他紧急情况下快速轻松地检索其数据。
医疗保健组织正在经受前所未有的考验。而且,无论他们迄今为止实施了何种工具和流程,他们都必须认识到数据安全威胁正在不断发展的现实。换句话说,医疗保健组织必须始终保持警惕。不过,幸运的是,通过更好地管理和保护他们的数据,使其免受任何数字灾难的影响,医疗保健组织可以提供高水平的护理服务并创造积极的医疗结果。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
一批Android网银木马躲过官方应用商店检测 清理前下载量已达30万
Threat Fabric 安全研究人员刚刚公布了一批 Android 网银木马,而且在被 Google Play 清理之前,其下载量就已经超过了 30 万次。在二维码扫描仪、PDF 扫描仪、加密货币钱包等表象的掩饰下,这些恶意应用会在暗中窃取用户登录凭证、双因素身份验证码、记录按键、以及屏幕截图。 (来自:Threat Fabric) 通过持续四个月的追踪,Threat Fabric 发现了四个独立的 Android 恶意软件系列。可知其利用了多种技巧,来规避 Google Play 应用商店的检测机制 安全研究人员指出,之所以从 Google Play 的自动化(安全沙箱)和机器学习审核流程中逃逸,正是该平台试试权限限制的直接后果。 通常情况下,这些恶意软件会先以一款良性 App 的面目示人。所以在早期的 VirusTotal 恶意软件检测过程中,它们并不会在第一时间被揪出。 但在用户安装后,它们就会开始诱骗用户下载并安装带有“附加功能”的更新包。此时这些恶意应用会通过第三方来源来获取,但此时它们已经骗取了用户的普遍信任。 为了躲避雷达追踪,这些恶意程序还利用了其它手段。在许多情况...
- 下一篇
松下披露数据泄露事件
日本跨国企业松下集团在上周发布的新闻稿中披露数据泄露事件,证实了公司包含敏感数据的服务器遭到未知第三方的非法访问。 “2021年11月11日,松下公司已确认其网络被第三方进行非法访问,经过内部调查,确定攻击者在入侵过程中访问了文件服务器上的部分数据。”松下发布公告称,“在检测到未经授权的访问后,公司立即向有关部门报告了该事件,并采取了安全措施防止外部访问网络。” 此外,松下还聘请了第三方网络安全公司来调查此次泄露事件,以确定相关客户及基础设施等敏感信息是否泄露。 新闻稿中并未披露更多数据泄露信息,但据The Record报道,包括Mainichi 和 NHK在内的日本媒体表示,攻击者在今年6月至11月期间多次访问松下服务器,并获得了对其客户和员工敏感信息的访问权限。 2020年11月,松下在印度子公司也曾在遭到网络攻击后伴随有数据泄露,只不过当时攻击者窃取的是财务信息和电子邮件地址的访问权限。 参考来源: https://securityaffairs.co/wordpress/125114/data-breach/panasonic-data-breach.html https://...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- MySQL8.0.19开启GTID主从同步CentOS8
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6