Підвищення кібербезпеки охорони здоров'я за допомогою Zero Trust

Підвищення кібербезпеки охорони здоров'я за допомогою Zero Trust

Що таке нульова довіра? Дехто може подумати, що це означає починати з довіри, але завжди перевіряти надійність. Нульова довіра визначається Національним інститутом стандартів та технологій (США) як «Ніколи не довіряй, завжди перевіряй». Ця різниця є дуже важливою, оскільки ви завжди починаєте без довіри. Говорячи про кібербезпеку ІТ-мереж у сфері охорони здоров'я, він визначає їх потребу у захисті будь-якого доступу до додатків та середовищ з будь-якого користувача, пристрою та місця розташування.

Мережева безпека еволюціонувала

Почнемо з традиційного способу захисту мережі, сегментуючи її на дві частини - усередині та поза корпоративною мережею. Всередині мережі у вас є неявна довіра, тому будь-який авторизований користувач та пристрій можуть мати доступ до мережі та певних ресурсів через LAN та/або WLAN. Той самий підхід використовується для гостей, таких як підрядники або клієнти – зазвичай лише для доступу до Інтернету. Фізична межа між корпоративною мережею та зовнішнім світом встановлюється за допомогою міжмережевого екрану або системи виявлення вторгнень (IDS). При такому підході користувачам та пристроям зазвичай довіряють усередині мережі, а зовні – ні.

Ці програми можуть вкрасти особисті облікові дані для доступу до різних програм та систем, інформації про співробітників та пацієнтів та/або заблокувати всю мережу лікарні. Це також означає зламування медичних пристроїв, підключених до мережі (провідних або бездротових), які безпосередньо впливають на безпеку пацієнтів і навіть життя.

В опитуванні HIMSS 20201 70% респондентів вказали, що їхні медичні корпоративні мережі зазнали серйозних порушень безпеки протягом попередніх дванадцяти місяців. 61% цих респондентів зазначили, що вони не мають ефективних механізмів для виявлення проблем безпеки пацієнтів, пов'язаних із цими інцидентами безпеки. Це викликає тривогу, враховуючи, що 80% респондентів також вказали, що вони все ще мають застарілі системи, які недостатньо добре оснащені для захисту від кібератак.

Програми-здирники лідирують у боротьбі з загрозами для медичних ІТ-мереж

Зростання загрози кібербезпеці в охороні здоров'я - це програми-вимагачі. Зловмисники встановлюють шкідливе програмне забезпечення, призначене для блокування доступу до комп'ютерних систем та додатків, доки не буде виплачена грошова сума, зазвичай у криптовалюті. Ця діяльність надає фінансовий та суспільний вплив на лікарні та постачальників медичних послуг.

Новий звіт Ponemon Institute2 показує, що 43% їх респондентів зазнали принаймні одну атаку з використанням програм-вимагачів, а 33% зазнали двох або більше атак. Ці атаки програм-вимагачів викликали затримки у процедурах та тестах, що призвело до поганих результатів (70% респондентів). Крім того, 61% заявили, що в результаті атак збільшилася кількість пацієнтів, переведених до інших установ, у той час як 36% заявили, що вони викликали збільшення ускладнень від медичних процедур.

Найсерйозніший наслідок, який здирник може мати для лікарень та медичних центрів, є смерть пацієнтів. 22% з опитаних заявили, що це підвищило рівень смертності у їхніх лікарнях.

Постачальникам медичних послуг необхідно використовувати ефективніші засоби для захисту своїх мереж та своїх пацієнтів від атак такого типу. Мережа з нульовою довірою починається з довіри до одного користувача або пристрою з будь-якого місця - всередині або за межами вашої мережі. Кожен користувач і пристрій повинні бути аутентифіковані та перевірені, незалежно від того, чи вони є локальними чи віддаленими.

Тож як можливо це зробити?

Новий спосіб захисту вашої ІТ-мережі у сфері охорони здоров'я

Ви починаєте з мережевої архітектури, що підтримує як макро, так і мікросегментацію. Макросегментація передбачає логічний розподіл фізичних елементів мережі. Під цим я маю на увазі створення віртуальної мережі для кожного фізичного мережевого елемента або групи елементів, таких як камери відеоспостереження, електронні дверні замки та системи доступу, в одну логічну/віртуальну групу. Потім ви поміщаєте медичні пристрої / Інтернет речей до іншої групи. Потім ви поміщаєте EMR у третю групу, фінансовий відділ у четверту тощо. Це запобігає порушенню одного логічного сегмента та забезпечує точку входу в будь-який інший логічний сегмент.

Тепер, коли у нас є віртуально сегментовані та захищені фізичні елементи/відділення лікарні, нам потрібно переконатися, що кожен макросегмент також захищений зсередини. Тут у гру вступає мікросегментація. Мікросегментація включає ідентифікацію користувачів і пристроїв, які звертаються до кожного мікросегменту, і визначення того, до яких мережевих ресурсів і програм вони можуть отримати доступ і з яких місць.

 

Підвищення кібербезпеки охорони здоров'я

Це робиться шляхом створення профілів для окремих осіб або груп з однаковими правами доступу. Ці права включають набір політик (або правил), які визначають права доступу користувачів та пристроїв у лікарні та безпосередньо пов'язані з принципом найменших привілеїв. Це доступ на основі ролей, при якому ви отримуєте доступ лише до певних ресурсів, які дозволено використовувати. Доступ може включати обмеження на основі розташування та часу, щоб підвищити рівень деталізації кожної політики.

Ролі та політики повинні бути визначені програмно, щоб забезпечити безпечне та динамічне середовище, яке може застосовувати політики, засновані на оцінці ризиків, та адаптивної політики для всіх користувачів, пристроїв та систем.

Те ж саме необхідно зробити для пристроїв, підключених до LAN/WLAN, медичних чи інших. Коли пристрій вперше підключається до мережі лікарні, він повинен бути аутентифікований, класифікований та підготовлений для безпечного доступу до мережі. Весь цей процес необхідно автоматизувати, оскільки ручна обробка великої кількості підключень Інтернету речей до лікарняної мережі займає дуже багато часу, схильна до помилок і непрактично.

А як щодо мережевої магістралі?

Не забуваймо про магістральні мережі. Зазвичай у магістралі існує неявна довіра, оскільки вихідні канали зазвичай не аутентифікуються та не зашифровуються. Це робить мережу вразливою для атак типу «зловмисник у середині», перехоплення та інших атак. Рішення полягає в тому, щоб використовувати мікросегментацію в магістралі, яка визначається програмним забезпеченням, і вона має бути динамічною та сервісно-орієнтованою, а не статичною, що було б непрактично.

Інтеграція міжмережевого екрану / IDS

Останній крок – інтеграція міжмережевого екрану/IDS. Цей крок включає спільне використання політик користувачів / пристроїв між системою управління мережею / політиками і кожним міжмережевим екраном / IDS. Це зроблено для того, щоб міжмережевий екран міг виявити будь-яке потенційне порушення зсередини або за межами мережі. Потім скоординовані зусилля із системою управління можуть ізолювати користувача та/або пристрій для подальшої оцінки.

Після того, як це налаштовано, вам необхідно постійно контролювати мережу, а також користувачів та медичні/немедичні пристрої, щоб гарантувати, що поведінка відповідає очікуванням.

Перехід від традиційної/успадкованої мережі до мережі з нульовою довірою не завжди простий, але це можна зробити поетапно. Ризик того, що ви не дійдете до мережі з нульовою довірою, великий і, як ви бачили, може безпосередньо вплинути на якість догляду за пацієнтами і, у крайньому разі, людське життя.

Є можливість реалізувати такі рішення і в Україні. Звернутися за консультацією можна у компанію InfoTel – системний IT-інтегратор телекомунікаційних та інформаційних рішень з 2004 року.

Центральний офіс у Києві:
03110, Україна, Київ,
вул. Солом'янська, 3-Б, оф. 205
Тел.: +380 (44) 520 2030
Факс: +380 (44) 520 2028
e-mail: infotel@infotel.ua
Представництво в Грузії:
0119, Грузія, Тбілісі, пр-т. Церетелі, 116
Тел.: +995 (32) 234 16 09
e-mail: infotel@infotel.ge
© Infotel Group 2004 - 2022.
Усі права захищені.