전문가 Q&A: 의료 기관은 증가하는 사이버 위협에 어떻게 대비할 수 있을까요?
이 Q&A는 원래 에 게시되었습니다. 헬스케어 글로벌.인터뷰는 엘라 톰슨이 진행했습니다.
에 따르면 의료 분야의 랜섬웨어 공격은 2022년 상반기에 328% 증가했습니다. HIPAA 저널.의료 서비스 침해로 인한 평균 비용은 1010만 달러인데 비해 다른 산업의 평균 비용은 435만 달러에 달합니다. IBM 보안 침해 비용 보고서 2022.
의료 산업은 사이버 공격의 주요 표적입니다. 그렇다면 조직은 어떻게 대비할 수 있을까요?
Illumio의 산업 솔루션 마케팅 책임자인 트레버 디어링 (Trevor Dearing) 과 만나 의료 기관이 사이버 위협에 능동적으로 대처할 수 있는 방법에 대해 논의했습니다.
4월 17일부터 21일까지 시카고에서 열리는 HIMSS 2023의 부스 2678에서 일루미오와 함께하세요. 지금 등록하세요.
의료 부문이 사이버 공격자의 표적 목록의 최상위에 있는 이유는 무엇일까요?
공격은 환자의 복지와 심지어 생명을 위험에 빠뜨릴 수 있기 때문에 의료 서비스는 사이버 공격의 주요 표적입니다.
사이버 범죄자는 항상 보상 가능성이 가장 높은 사람들을 표적으로 삼습니다.이들은 의료 서비스 제공자가 환자의 안전을 최우선으로 하는 상황에서 다운타임을 감당할 수 없기 때문에 비용을 지불하고 신속하게 조치를 취할 가능성이 높다는 것을 알고 있습니다.이것이 바로 이 부문이 의료의 주요 피해자가 된 이유입니다. 랜섬웨어 공격 — 특히 지난 몇 년 동안 말이죠.
하지만 조직이 조심해야 하는 것은 랜섬웨어 공격뿐만이 아닙니다.의료 서비스 제공자는 다크웹 시장에서 흔히 볼 수 있는 대량의 환자 개인 데이터를 보유하고 있습니다.이러한 데이터는 더 많은 표적 공격, 협박, 사기를 부추깁니다.
또한 공격 범위를 확장한 커넥티드 의료 기기의 등장으로 업계는 더욱 매력적인 표적이 되었습니다.경제적 불안정과 공공 지출 압박으로 인해 많은 의료 서비스 제공자가 다른 부문의 보다 강력한 사이버 전략에 필적할 예산이 부족합니다.
랜섬웨어 공격은 정확히 어떻게 전개되나요?
대부분의 랜섬웨어 공격은 비슷한 패턴을 따릅니다.랜섬웨어 공격자는 조직에 처음 접속하여 공격하기 전에 한 번에 최대 몇 개월까지 네트워크 내부에 숨어 있습니다.이들은 조직의 네트워크를 은밀하게 돌아다니며 랜섬웨어를 배포하기 전에 중요한 파일과 업무상 중요한 시스템에 액세스할 수 있는 더 높은 수준의 액세스 권한을 얻어 파일과 애플리케이션을 효과적으로 차단합니다.조직이 확산을 막지 못하면 모든 활동이 금방 중단될 것입니다.
의료 서비스 제공자의 경우 최악의 시나리오는 환자의 생체 상태를 모니터링하고 치료를 자동으로 관리하는 센서와 같은 의료 기기의 연결을 끊는 것일 수 있습니다.또는 중요한 환자 기록과 예약 관리를 위한 시스템이 잠겨 조직을 사실상 마비시킬 수도 있습니다.
또한 데이터 암호화와 유출을 결합한 '이중 갈취' 전략을 사용하는 공격도 늘어나고 있습니다.공격자는 데이터 사본을 만들어 암호화한 다음 피해자가 몸값을 지불하더라도 기밀 정보를 유출하거나 판매하겠다고 위협합니다.
의료 기관은 어떻게 사이버 위협으로부터 안전하게 지낼 수 있을까요?
조직은 공격을 방지하는 데 너무 많은 리소스를 투자하는 것을 중단하고 그 영향을 관리하는 데 투자해야 합니다.즉, 공격이 일어날 것이라는 사실을 받아들이고 보안 침해 억제를 통해 그 영향을 완화하는 것을 의미합니다.
사이버 복원력 개선을 위한 최고의 보안 모델 중 하나는 제로 트러스트입니다.이 전략은 “절대 신뢰하지 말고 항상 검증하라”는 원칙을 기반으로 합니다. 즉, 적절한 자격 증명을 가지고 있다고 해서 파일과 애플리케이션에 자동으로 액세스할 수 있는 사용자는 없습니다.
일반적으로 제로 트러스트는 제로 트러스트 네트워크 액세스 (ZTNA), 제로 트러스트 데이터 보안 (ZTDS) 의 세 가지 기둥으로 구성됩니다. 제로 트러스트 세그멘테이션 (ZTS).후자는 영역 간 이동을 관리하는 제로 트러스트 원칙에 따라 네트워크를 여러 개의 밀폐된 섹션으로 나누는 보안 침해 억제에 매우 중요합니다.
연구 출처 엔터프라이즈 전략 그룹 (ESG) 제로 트러스트 전략을 채택한 조직은 매년 평균 5건의 사이버 재해를 예방하고 애플리케이션 다운타임을 평균 2천만 달러 절감하는 것으로 나타났습니다.그리고 다음에 의해 수행된 공격 에뮬레이션도 있습니다. 비숍 폭스 Illumio ZTS는 10분 이내에 공격자를 무력화시킬 수 있다는 사실을 발견했습니다. 이는 엔드포인트 탐지 및 대응 (EDR) 을 단독으로 사용하는 것보다 4배 빠른 속도입니다.
의료 산업이 공격을 방지하는 것이 아니라 격리하는 것으로 사고방식을 바꿔야 하는 이유는 무엇일까요?
최근 몇 년 동안 데이터 도용에 초점을 맞추는 것에서 가용성에 영향을 미치는 것으로 공격 동기가 크게 바뀌었습니다.즉, 사이버 보안은 더 이상 단순한 보안 문제가 아니라 운영 중단 시간 연장, 재정 및 평판 손상, 의료 분야의 경우 잠재적 인명 손실 등 영향을 미치는 운영상의 문제입니다.
이제 공격은 방어가 탐지하기 전에 중요한 시스템과 데이터에 도달할 수 있어야 하므로 위협 행위자는 최대 혼란을 야기하는 데 초점을 맞추고 있습니다.공격 건수도 증가하고 있으며 사이버 범죄자들은 목표를 달성하기 위해 점점 더 정교한 전술을 사용하고 있습니다.즉, 예방만으로는 더 이상 실행 가능한 전략이 아닙니다.
네트워크 보안이 아무리 잘 되어 있더라도 침해는 불가피합니다.이것이 바로 우리가 “라고 부르는 것입니다.위반을 가정하다“정신력.이는 보안 전문가가 취하기에 매우 패배주의적인 태도처럼 보일 수 있지만, 보안 침해가 심각한 재앙으로 이어지는 것을 막을 수 있는 것은 바로 이러한 사고 방식입니다.조직에서 공격자가 방어 체계를 침해할 것이라는 사실을 받아들이면 위협을 억제하고 영향을 최소화하기 위한 조치를 취할 수 있습니다.
규모와 예산에 관계없이 모든 의료 기관이 보안 태세를 즉시 강화하기 위해 취할 수 있는 조치에 대해 알려주십시오.
조직이 취해야 할 첫 번째 단계는 모든 시스템의 통신을 매핑하는 것입니다.공격자는 일단 조직에 침투하면 가장 가치가 높은 자산으로 이동하려고 시도합니다.환자 데이터나 의료 기기일 수 있습니다.조직은 어떤 시스템이 통신할 수 있는지, 어떤 제한 사항을 적용할지 알려주는 방법을 식별해야 합니다.
다음으로 조직은 이러한 지식을 활용하여 자산 또는 애플리케이션이 직면한 위험을 식별하고 정량화해야 합니다.이는 각 시스템의 취약성과 다른 시스템 및 장치에 연결할 때 직면하는 노출을 기반으로 할 수 있습니다.
마지막 단계는 최소 권한을 기반으로 제어를 적용하여 리소스 간 액세스를 제어하고 제한하는 것입니다.무단 통신을 중지하면 공격을 한 곳에서 억제하고 공격자가 중요한 자산과 서비스에 접근하는 것을 방지할 수 있습니다.이 접근 방식은 의료 기기, 데이터 센터, 클라우드 및 엔드포인트에도 동일하게 적용됩니다.
이러한 단계를 따르면 의료 인프라 보안 침해를 방지할 수 있고 조직은 공격을 받는 동안에도 서비스를 중단하거나 환자를 옮길 필요 없이 서비스를 유지할 수 있습니다.
지금 등록하세요 HIMSS 2023을 위해 저희 부스 2678에서 일루미오를 만나보세요.
더 읽어보기 Illumio ZTS가 의료 기관의 보안을 어떻게 도울 수 있는지 알아보십시오.
오늘 저희에게 연락하세요 무료 데모 및 상담을 제공합니다.