Zagrożenie dla zdrowia publicznego całkowicie zmieniło sposób funkcjonowania społeczeństw i gospodarek na całym świecie. Służba zdrowia, która musi zapewnić intensywną opiekę medyczną znacznie większej liczbie pacjentów, jest przeciążona. Obecna sytuacja to dla niej trudny test. Z drugiej strony cyfrowa transformacja rewolucjonizuje również sektor służby zdrowia. Takie innowacje, jak cyfryzacja usług o znaczeniu krytycznym, otwierają przed nim nowe możliwości. Rozwój cyfrowych usług medycznych spowodował jednak lawinowy wzrost ilości danych, które są narażone na nowe, zaawansowane zagrożenia cybernetyczne.
Na przykład Indyjska służba zdrowia to największy obecnie sektor gospodarki tego kraju zarówno pod względem przychodów, jak i zatrudnienia. Jak wynika z najnowszego raportu instytucji IBEF, do 2022 r. wartość tego sektora wzrośnie trzykrotnie do 133,44 mld USD, a do 2025 r. rząd Indii zamierza zwiększyć wydatki na publiczną służbę zdrowia do 2,5% PKB.
W związku z tym wzrostem znacznie zwiększyło się zapotrzebowanie na usługi, co spowodowało bardzo silną presję na cały sektor. W celu minimalizacji ryzyka instytucje medyczne dokumentują w postaci cyfrowej wszystkie istotne informacje, takie jak rejestry ubezpieczeń zdrowotnych, raporty diagnostyczne i dane ze szpitali. Ilość danych przetwarzanych przez indyjską służbę zdrowia rośnie więc lawinowo, wobec czego pojawiają się problemy dotyczące dostępności i bezpieczeństwa tych danych oraz zarządzania nimi.
Gdy na to wszystko nałożyła się pandemia COVID, systemy publicznej służby zdrowia zaczęły pękać w szwach. Szukanie rozwiązań, które pomogą im przejść przez ten trudny okres, stało się więc sprawą najwyższej wagi. Niezbędna jest automatyzacja procesów, wprowadzanie innowacji i wdrażanie nowych sposobów świadczenia usług medycznych. Pandemia jeszcze bardziej zwróciła uwagę na ogromne znaczenie danych we współczesnym świecie. Zarówno instytucje rządowe, jak i dostawcy żądają bezproblemowego dostępu do danych w czasie rzeczywistym, co umożliwia szybkie reagowanie na sytuacje kryzysowe oraz skoordynowaną współpracę. Coraz szersze zastosowanie elektronicznych rejestrów usług medycznych z jednej strony umożliwia obywatelom lepszą kontrolę nad swoim zdrowiem, z drugiej zaś naraża dane dotyczące zdrowia na coraz większe ryzyko.
Podczas gdy nasze systemy cały czas ewoluują, strategie bezpieczeństwa danych muszą dotrzymać im kroku. Wiąże się z tym konieczność szczelnego zabezpieczenia danych dotyczących zdrowia przed jedną z najczęstszych form cyberataków – oprogramowaniem ransomware. Dane pacjentów, instytucji medycznych, uniwersytetów prowadzących testy kliniczne lub jednostek badawczo-rozwojowych mogą mieć dużą wartość jako informacje osobowe lub wrażliwe. Są więc atrakcyjne dla potencjalnych hakerów, którzy wiedzą, że ich kradzież może narazić reputację osób lub instytucji na ogromne szkody, co stwarza znakomitą okazję do wymuszenia jeszcze większego okupu.
Jak uniknąć takich zagrożeń? Przede wszystkim trzeba stosować środki zapobiegawcze. Gdy dojdzie do ataku ransomware, może być już za późno na reakcję. Zespoły informatyków w instytucjach służby zdrowia i powiązanych z nimi organizacjach powinny więc tworzyć strategie ochrony danych obejmujące edukację użytkowników, wdrożenie odpowiednich rozwiązań oraz zastosowanie właściwych środków naprawczych, zapewniające skuteczną ochronę od pierwszej chwili.
Na skróty:
Rozpoznanie czynników ryzyka
Analizę zagrożenia należy zacząć od sposobu działania jego sprawców. Cyberprzestępcy włamują się do systemu za pomocą trzech głównych mechanizmów: protokołu RDP (ang. Remote Desktop Protocol) lub innych narzędzi zdalnego dostępu, wyłudzania danych (tzw. phishingu) oraz aktualizacji oprogramowania. Mając tego świadomość, instytucja może strategicznie ukierunkować swoje inwestycje tak, aby zapewnić sobie maksymalną odporność na zagrożenia ransomware z perspektywy wektorów ataku.
Większość administratorów środowisk informatycznych używa protokołu RDP w swojej codziennej pracy na potrzeby uzyskiwania zdalnego dostępu do systemów, a wiele serwerów RDP jest wciąż bezpośrednio podłączonych do Internetu. Nic dziwnego, że ponad połowa ataków ransomware jest obecnie dokonywana z wykorzystaniem tego protokołu. W pozostałych przypadkach hakerzy wybierają zwykle pocztę elektroniczną, wysyłając e-mail mający na celu wyłudzenie danych uwierzytelniających. W przypadku otrzymania podejrzanej wiadomości można użyć dwóch popularnych narzędzi, Gophish i KnowBe4, które pomogą w ocenie ryzyka. Należy również pamiętać o regularnym aktualizowaniu najważniejszych zasobów informatycznych, takich jak systemy operacyjne, aplikacje, bazy danych i oprogramowanie wbudowane urządzeń. Wszystkie te środki warto stosować również w centrach przetwarzania danych, które mogą być narażone na ataki tak samo, jak dane przechowywane w systemie.
Wdrożenie odpowiednich rozwiązań
Skutki ataku ransomware zależą od tego, jakie rozwiązanie do tworzenia kopii zapasowych wdrożyła firma i jakie środki naprawcze zastosowała, a także od przebiegu samego ataku. Infrastruktura zapasowa może znacznie zwiększyć odporność na takie zagrożenia.
Istotną rolę odgrywają repozytoria kopii zapasowych. Zaleca się więc, aby dostęp do nich ze środowiska organizacji nie był dozwolony. Pracownicy, którzy mają uprawnienia dostępu do tych danych, mogą spowodować ich wycieki. Zaleca się więc powierzyć zarządzanie tymi danymi firmie zewnętrznej, o ile jest to możliwe.
Zastosowanie działań naprawczych
Nawet jeśli instytucja przeszkoli swoich pracowników w zakresie zapobiegania atakom ransomware i wdroży odpowiednie technologie, musi być zawsze przygotowana na atak i konieczność zastosowania odpowiednich środków naprawczych.
W przypadku ataku trzeba pamiętać o dwóch następujących zasadach:
- Nie należy płacić okupu.
- Jedyną opcją jest odtworzenie danych.
Jednym z najważniejszych aspektów przygotowania się na atak jest wybór osoby lub jednostki, która będzie podejmować decyzje. Instytucja powinna opracować jasny protokół określający, kto wystosuje wezwanie do odtworzenia lub przeniesienia danych. Należy również uzgodnić listę osób, z którymi można w razie potrzeby kontaktować się w sprawach związanych z bezpieczeństwem, reagowaniem na incydenty i zarządzaniem tożsamością. W przypadku ataku ogromne znaczenie ma czas. Dlatego wcześniejsze przygotowanie stosownych procedur jest tak ważne.
Inwestycję w system kopii zapasowych należy traktować podobnie jak ubezpieczenie mieszkania. Każdy ma nadzieję, że nigdy nie będzie musiał korzystać z takich zabezpieczeń, ale w razie czego instytucja będzie chroniona, a dane pracowników i pacjentów bezpieczne. Bardzo ważne jest przeszkolenie pracowników w zakresie zagrożeń, wdrożenie odpowiedniej infrastruktury i przygotowanie właściwych działań naprawczych. W ten sposób organizacja nie tylko zwiększy swoją odporność na ataki ransomware, lecz także uniknie utraty danych oraz związanych z nią kosztów finansowych lub szkód wizerunkowych.
W okresie pandemii hakerzy organizują ataki ransomware, wykorzystując słabe punkty systemów używanych do świadczenia usług medycznych. Koszty takich ataków rosną wykładniczo, ponieważ przedłużone przestoje w pracy tych systemów utrudniają intensywną opiekę medyczną nad pacjentami. W celu ochrony przed atakami ransomware instytucje medyczne powinny stosować podejście całościowe, obejmujące środki prewencyjne i odpowiednie narzędzia. Powinny również inwestować w nowoczesne rozwiązania technologiczne, takie jak platformy zarządzania danymi w chmurze i platformy ochrony danych.
Dla sektora służby zdrowia stawka jest bardzo wysoka. Bezpieczeństwo danych medycznych może zdecydować o tym, czy poradzi on sobie w obecnej sytuacji kryzysowej. Duża odpowiedzialność spoczywa na zespołach informatyków, które powinny zapewnić pacjentom i personelowi instytucji ciągły dostęp do systemów z każdego urządzenia bez przestojów oraz efektywnie zarządzać danymi w środowiskach lokalnych i chmurowych.
Rick Vanover, dyrektor ds. strategii produktów oraz Sandeep Bhambure, wiceprezes i dyrektor zarządzający firmy Veeam Software objaśniają, w jaki sposób cyfrowa służba zdrowia doprowadziła do lawinowego wzrostu ilości danych narażonych na nowe, zaawansowane zagrożenia cybernetyczne, i proponują środki, które warto wdrożyć w ramach strategii skutecznej ochrony danych