根據Ponemon研究所和Proofpoint今天發佈的一項研究,近四分之一遭受勒索軟件攻擊的醫療機構的病人死亡率上升。這份題為"醫療行業的網絡安全問題。對641名醫療IT和安全從業人員進行調查,發現網絡攻擊最常見的後果是程序和測試的延遲,導致57%的醫療機構的病人結果不佳,其次是醫療程序的並發癥增加。
最有可能對病人護理產生負面影響的攻擊類型是勒索軟件,導致64%的機構的程序或測試延遲,59%的機構的病人住院時間延長。
Ponemon的報告附帶一個提示,即這些數字取決於自我報告的準確性,因此不具備諸如流行病學研究的分量,即研究攻擊前後的醫院死亡率基線數據,但這些數據與Ponemon去年發現的數據相似,而且已經有一些關於勒索軟件攻擊造成病人死亡和其他並發癥的報告。
醫療保健網絡攻擊很常見--而且成本很高
新報告發現,89%的受訪機構在過去12個月中平均經歷43次網絡攻擊。最常見的攻擊類型是雲數據泄露、勒索軟件、供應鏈和商業電子郵件泄露(BEC)/欺騙/網絡釣魚。
Ponemon主席和創始人拉裡-龐蒙在一份聲明中說:"大多數IT和安全專業人士認為他們的組織容易受到這些攻擊。越來越多地采用雲、移動、大數據和物聯網(IoT)等技術正在增加這種風險。"
醫療物聯網(IoMT)是調查參與者最關心的一個問題。醫療機構平均擁有超過26000個網絡連接設備,但隻有51%的受訪機構將其納入網絡安全戰略。
醫療機構在雲安全方面做得比較好,63%的機構采取措施準備和應對雲泄露攻擊,62%的機構采取措施預防和應對勒索軟件--但這仍然使近40%的醫療機構比他們應該有的更脆弱。
供應鏈攻擊和BEC的準備情況甚至更糟,分別隻有44%和48%的企業對這些攻擊有回應的記錄。
醫療保健網絡安全工具可能有很高的投資回報率(ROI),盡管大約一半的調查對象說他們缺乏足夠的人員配備和內部專業知識。
報告指出,醫療保健網絡攻擊的財務成本很高,在過去12個月中平均花費440萬美元,生產力損失造成的財務影響最大,為110萬美元。
Proofpoint醫療網絡安全負責人Ryan Witt表示:"醫療行業在解決漏洞方面歷來落後於其他行業......而這種不作為對患者的安全和福祉有直接的負面影響。隻要網絡安全仍然不受重視,醫療機構就會繼續危及他們的病人。為避免毀滅性的後果,醫療機構必須解網絡安全如何影響他們的病人護理,並采取步驟做好保護人員和捍衛數據的準備。"
醫療保健安全防禦措施
該報告發現,兩個更常見的醫療網絡安全防禦措施是培訓和提高認識計劃以及員工監控。
威脅情報在受訪者中排名也很高,通過網絡流量(57%)、防火墻/IPS流量(53%)、暗網數據(46%)和用戶行為(44%)使用。
醫療保健機構在訪問控制方面做得比較好,近80%報告使用自適應訪問和認證控制,74%報告使用多種身份聯盟標準,如SAML。
Ponemon和Proofpoint昨天舉行一次簡報會,以預覽該報告,兩位醫療保健CISO參加會議。RWJBarnabas Health的Hussein Syed和LifeScan Global的Dan Anderson。
Anderson強調適當的安全控制和人員配備的必要性,並指出他的組織"每天都有經驗豐富的威脅獵手在我們的網絡上,他們知道什麼東西看起來不對"。他說,這比事件響應服務要好,因為事件響應者需要實時解系統。
關閉端點上的本地管理權限、監控軟件下載、零信任、網絡釣魚測試和培訓,以及解數據流是強調的其他重要控制措施。
Syed說,醫療網絡安全是一個"長期遊戲",涵蓋從衛生到EDR和訪問管理的一切。