医疗行业调查:用户错误导致网络安全事故?
作者: 日期:2019年06月20日 阅:5,159

面向中端市场的组织机构正在安全投资和安全执行之间寻找平衡。

医疗保健行业的首席信息安全官们正在努力加强安全控制,但是由于用户错误,有限的人员和财务资源,以及来自对数据如饥似渴的网络攻击者的不断进攻等问题阻碍了他们的进程——甚至安全管理人员都承认他们没有做到他们应该做好的工作。

最近参与一项 Carbon Black 分析的医疗机构中,整整 83% 的机构表示在过去一年中,他们发现网络攻击有所增加,平均每个端点每月都有 8.2 次攻击。

有三分之二的受访者表示在过去一年中,攻击变得更加复杂。有三分之一的人提到了 “跳跃攻击 (Island Hopping) ”——攻击者入侵一个网络建立据点,而有类似比例的人表示他们正在致力于反事件响应,因为犯罪分子正在试图突破网络安全控制。

三分之二的组织机构注意到了恶意软件攻击,而 45% 的组织机构表示他们遭遇的攻击主要目的是为了破坏数据。

网络安全承受的巨大压力让很多网络安全从业者没能达到自己的预期,三分之一的受访者给自己打了 C,四分之一的人给自己打了 B,16%的人打了 B- 。

澳大利亚通报数据泄露 (Notifiable Data Breaches, NDB) 计划最新季度的统计数据清晰地反映了人们为了保护医疗数据付出的持续努力。仅在 2019 年第一季度,215 例数据泄露通报中的58例 (27%) 已报告给澳大利亚信息专员办公室 (OAIC)。

内部威胁

随着医疗和物联网设备的日益普及,医疗攻击波及的范围越来越大。网络安全人员不足,行业网络安全预算有限,进一步加剧了这个问题。

这些问题反映了面向中端市场的企业所面临的现实问题。当时间和资源有限,安全人员正在内部专家和工具之间寻求平衡——解决安全 “必须做的事情”,同时在资金允许的情况下,尽可能进行战略性合作解决 “应该做的事情”。

IDC-SolarWinds 最近对中端市场安全策略的分析得出,这些企业的安全意图与行动之间一直存在着鸿沟。

他们在预防工作上的花费减少了,幸运的是很少有人遇到过毁灭性攻击。更直接的暴露来自内部用户的错误和技术部署的错误配置,这些错误配置实际上让大门——或者至少是底层的一扇窗户——大开。

61.7% 的受访者指出是用户的错误导致了网络安全事故,而 47% 的受访者表示网络安全事故发生的原因是外部人员入侵了网络和系统。

50.3% 的受访者称,正式员工是造成内部威胁的最大风险因素,而其他人则认为承包商 (40.7%)、有权限的IT管理人员 (30.7%)、客户 (25.3%)、高管 (22.3%) 和合作伙伴 (19.7%) 是最大风险因素。

尽管用户错误导致安全漏洞并不是什么新鲜事,但很多受访者(46.3%,他们只有1到5名全职安全人员)表示,他们无法凭借适当的工具、政策或实践领先用户一步。

有时候安全人员抱怨管安全管理工具过于复杂,报告指出人们认为很多有名的网络安全任务“过于耗时”,并且很多用户承认 “如果适当的配置太难理解,他们可能会使用默认配置,之后再重新考虑有疑义的风险决策。”

这些实践指出安全从业人员不应该对安全采取 “设置并忘记” 的态度。很多企业无法实现自己的目标,仅仅是因为他们不能通过执行正确的策略来防止用户错误和其他问题。

在很大程度上,检测或监控工具已经到位了,但需要更多关注的是保护措施。是的,威胁确实存在,但大多数受访者认为,最大的威胁来自于自己造成的状况。

Verizon 的数据泄露调查报告 (Data Breach Investigations Report , DBIR) 长期点名医疗行业,称其持续卷入与内部人员有关的泄露事件中——尤其是对包含敏感医疗信息数据库的特权滥用。

今年的报告指出:医疗保健之所以引人注目,是因为大部分 (59%) 的入侵事件都与内部参与者有关。

在所有行业,有内部参与者的违规活动都更难被发现,与涉及外部参与者的行动相比,往往需要花费数年时间才能发现。安全从业者应该知道他们的主要数据存储在哪里,限制必要的访问,并跟踪所有的访问尝试。首先要监控那些拥有很大访问权限的用户,这些权限可能不是执行工作所必需的。并且设定一个目标,发现任何不必要的访问行为。

相关阅读

针对医疗行业的5大攻击手段

全球医疗保健行业IT安全市场:趋势与机会

 

 

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章