Ransomware im Jahr 2019 und darüber hinaus: nicht selbstgefällig
Obwohl viel von der Begeisterung über ransomware hat beruhigt in den Tagen seit der NotPetya und WannaCry-Angriffe, die Bedrohung weiterhin besteht und Krankenhaus-IT und security-teams sollten wachsam bleiben.
Genauso wie phishing-Angriffe und andere Arten von malware, erwarten, dass Hacker und Cyber-kriminellen zu halten startet ransomware Angriffe gegen Ihr Netzwerk für die absehbare Zukunft.
Das bedeutet, dass Organisationen im Gesundheitswesen sollte sein, die Schaffung oder Stützung robuste notwendigen Maßnahmen zur Sicherung der Patientendaten und zu verhindern, dass bösartige Angriffe auf kritische Systeme und Daten.
Ransomware-status prüfen
Ransomware, eine Art von bösartiger software, infiziert computer, Server, desktops, laptops und anderen mobilen Geräten verschlüsselt wichtige Dateien und warnt die Organisation Ihre monetären Anforderungen mit einer Lösegeldforderung.
Ein Aktueller Bericht aus Singapur-basierte Cyber-Risiko-Management (CyRiM) Projekt gefunden, das Gesundheitswesen wäre eine der schlimmsten davon betroffen sind die Branchen, indem eine theoretische, Globale ransomware Angriff mit Verlusten nähert sich $25 Milliarden.
Neben dem finanziellen Chaos ransomware verursachen können, kritische Anlagen können auch unbrauchbar werden, die stark schlägt in eine Einrichtung die Fähigkeit zur Pflege für Patienten und worst-case-Szenarien fordert Rückkehr zu Papier.
High profile-Fällen, wie die Globale WannaCry Ausbruch 2017 haben bereits direkt betroffen wichtigen Organisationen im Gesundheitswesen — mit dem britischen National Health Service (NHS) führte zu einem Stillstand für mehrere Tage.
Dies führte zu die Annullierung der Tausende von Operationen und Terminen und die Verlegung der Notfall-Patienten aus den betroffenen Notrufzentralen.
In den Vereinigten Staaten, der Hollywood Presbyterian Medical Center in Kalifornien war gezwungen, die manuelle pen-and-paper-Operationen für vier Tage in Antwort auf ein ransomware-Angriff im Jahr 2016.
Ein Albtraum Fall Ende 2017 beteiligt Erie County Medical Center, die verloren den Zugang zu 6000 Computern, erfordern sechs Wochen von manuellen Operationen und eine recovery-Prozess, der letztlich die Kosten $10 Millionen.
Was mehr ist, ein Dezember 2018 Kaspersky-Lab-Umfrage von fast 1.800 Mitarbeiter in Organisationen im Gesundheitswesen in den Vereinigten Staaten und Kanada zeigten die alarmierend Tiefe der ransomware problem. Von den Befragten, die sagten, Sie waren sich bewusst, einem ransomware-Angriff stattgefunden hatte, in Ihre Organisation, ein Drittel sagte, dies geschah mehr als einmal, und fast acht in 10 darauf hingewiesen Ihre Firma erlebt hatte, bis zu fünf Attacken.
Was ist jetzt zu tun
Unter die Schritte, die Organisationen im Gesundheitswesen nehmen sollte für die Begrenzung der Exposition von ransomware-Angriffen zählen die Segmentierung von Netzwerken, das macht es schwieriger für ransomware zur Verbreitung von system zu system.
Andere wichtige Verfahren umfassen das patchen bekannter Sicherheitslücken in Anwendungen und Betriebssystemen, so bald wie möglich sowie halten von endpoint-anti-malware-software up-to-date.
Die Implementierung eines robusten backup-Regime, mit mehreren Kopien der kritischen Geschäftsprozesse und Daten des Patienten gehalten, lokal, offsite und in der cloud ist ein weiteres muss-haben.
Regelmäßige backups geben auch Unternehmen die Möglichkeit, auf der Wiederherstellung Ihres systems auf einen Zustand vor dem überfall. Plus, der HIPAA-Sicherheits-Regel tatsächlich erfordert Gesundheitsdienstleister implementieren Sie einen backup-plan als Teil eines Gesamt-Notfallplan im Falle einer Verletzung der Sicherheit.
Allgemein gesprochen, mehr Arbeit getan werden muss, um im Jahr 2019 und darüber hinaus in Bezug auf Sicherheits-Strategie Sensibilisierung und Endbenutzer Ausbildung mit IT-Führungskräfte arbeiten, um sicherzustellen, dass jeder Mitarbeiter bewusst ist, die Sicherheits-Protokolle.
Nathan Eddy ist ein healthcare-und Technologie-freelancer mit Sitz in Berlin.
E-Mail der Autorin: [email protected]
Twitter: @dropdeaded209