横幅卫生网络泄露强调需要更快的入侵检测
美国的健康保险公司已开始通知370万人,即他们的个人详细信息可能已经在数据违约中暴露 - 七周内发生入侵发生。
根据公司 - 横幅健康,总部位于亚利桑那州的凤凰 - 2016年7月7日的意识到网络攻击者已访问计算机系统,该系统在其一些食品和饮料网点上处理支付卡数据。
六天后,它发现网络攻击者还可以获得对存储在其一些计算机服务器上的信息的访问。
“我们立即启动了调查,聘请了一家领先的取证公司,采取措施阻止网络攻击者,并联系执法,”该公司表示。“调查显示,该袭击于2016年6月17日起发起。”
换句话说,在公司意识到发生任何入侵之前,违规行为已经三个星期(在横幅卫生服务器,近四周)。
安全专家越来越强调需要减少常见称为“停留时间”的必要性,在此期间攻击者可以在检测到并在检测到它们之前探索网络和窃取数据,并且他们的恶意活动被阻止。
检测延迟也意味着攻击者可能能够在受违约者影响的那些被通知并能够采取预防措施之前利用数据来提交欺诈和其他罪行。
Banner Health已开始向所有患者发出发信,其医疗保健计划的成员,其就业福利的受益人福利计划和客户的食物出口。它通过新的数据保护和网络信息安全立法,根据美国的强制性漏洞通知要求,即将推出欧洲。
但是,通知过程开始七周后,在数据被认为受到损害后,该公司预计通知过程持续到9月9日。因此,一些受影响的人将在发生违规后12周通知。
根据横幅健康,暴露的信息可能包括患者的名称,出生业,地址,医生姓名,服务日期,临床信息,健康保险信息以及提供给横幅健康的任何社会安全号码。
对于医疗保健计划成员和受益人,公开的数据也可以包括索赔信息;对于公司的食品和饮料网点的客户来说,它可能包括支付持卡人姓名,卡号,到期日和内部验证码(因为数据通过受影响的支付处理系统进行路由)。该公司表示,该事件不影响用于支付医疗服务的支付卡。
横幅健康是向受违规影响的客户和医疗保健提供商提供监控服务的免费一年会员资格。
“除了提供这些免费服务和采取措施阻止网络攻击的步骤外,我们还在加强我们的系统的安全性,以帮助防止像这样再次发生的东西,”该公司在致力于网络攻击信息的网页上表示。
2015年9月,Raytheon Wessense(现为Forcopoint)的研究人员透露,医疗保健环球在所有部门的平均水平的IT安全事件中的340%可能会被IT安全性击中,而200%的可能遭受网络罪名越来越多地瞄准医疗保健组织由于飙升的个人医疗数据的黑市价值。
该报告遵循了一系列数据违约,美国医疗保险公司包括国歌,Premera蓝十字和excellusBluecross Blueshield。
随着趋势的持续发展,安全专家敦促医疗保健部门审查和改进其网络检测能力,并提出网络安全预算。
“对于医院,安全事件和公开报告的数据违规之间的关键时间通常是相当大的,”Trapx安全产品副总裁Anthony James表示。
“遭到破坏医院的目标,然后识别攻击者并在窃取患者数据之前击败他们的努力,”他补充道。
根据詹姆斯的说法,这需要改变思维。“防火墙和基本防御不再足够了。展望未来,医院应考虑新的技术和相关的最佳做法,旨在迅速发现攻击者,因为他们将网络渗透到他们的评估过程的一部分之后,“他说。
RakvisionCeo的Joe Fantuzzi说:“商业部门,包括高度监管的医疗保健行业,往往缺乏在整个环境中造成风险姿势的能力。
“一旦他们了解他们的合规性和安全姿势的所有潜在风险因素,那么组织可以有效地确定需要最关注的关键系统和受管制的数据。
“从那里,他们将能够对如何确定如何确定数据,以防止其落入错误的手中,从而做出明确的决定,从而遭受昂贵的合规性惩罚。”
据CSABA KRASZNAY(Csaba Krasznay)的安全公司Balabit的产品经理称,虽然全球数据保护法强调了最高的医疗保健数据的需求,但医院通常没有足够的金钱和专业知识,以使其具有真正威胁的IT基础设施安全。
“仅在2016年,世界各地的许多医疗机构都遭受了兰非沃特竞选活动,导致服务中的严重中断,”他说。“美国和加拿大政府甚至发出联合警报,但这只是问题的表面。”
联合警报遵循至少uTUSANDCANADIANHOSPITALS的攻击,两个IGERMANYAND至少有一个INEEWALANDTHT,强调了赎金软件的潜在危及生命威胁效果。
由于患者数据对黑市有实际价值,因此Krasznay表示,每个医疗机构都必须意识到其患者的数据是其最有价值的数据。
“严重保护意味着,至少引入了同样的安全措施,现在保护其他部门,特别注意其被盗凭证通常用于网络攻击的内部用户。
“从IT安全的角度来看,医疗保健是最有趣的部门之一,因为如此敏感的个人数据 - 如先前的疾病,药物使用习惯等 - 居住在数字格式,通常没有适当的安全措施,”他说。
迈克尔Magrath,Vasco Data Security的业务发展总监和美国医疗保健信息管理与系统协会(HIMS)的身份管理工作组织主席,表示,横幅卫生漏洞强调了医疗保健部门对网络安全的更多投资。
由于保健数据库中的丰富和有利可图的内容,黑客从银行迁移到医疗保健。虽然银行肯定仍然是针对性的,但Magrath表示,黑客意识到金融部门的企业已经强化了他们的网络和应用程序,并且更容易进入不受保护的制度或申请。
根据Magrath的说法,银行在其安全性的10%和12%的IT预算中占外。现代医疗保健的第26届关于关键信息技术问题的执行意见的第26届年度疗法透露,作为其组织整体IT预算的百分比的受访者的中位数支出范围是今年的3%至4%。
“Sans.org最近的一项研究增加了5%至7%的范围,但医疗组织必须认真对待IT安全。CEO需要对这个永无止境的违规流持责任。只有3%-7%的IT预算分配给安全性并不能削减它,并且组织必须加强,“Magrath说。
安全公司InfooMor的首席情报官Andrew Komarov表示,智慧建议在2016年3月和2016年4月袭击了同一群体遭到袭击了几个美国医疗保健机构的同一群人。