從Anthem病例洩露事件看醫療行業移動安全體系建設

作者:aqniu星期五, 六月 9, 20170

兩年前,美國第二大醫療服務機構Anthem公司服務器被入侵,超過8000萬患者的個人信息被洩露,成為了迄今為止史上最大的醫療信息洩露事件。而近日來,勒索病毒的瘋狂肆虐則再次給全球的信息化安全敲響了警鐘。

來自賽門鐵克的《2016年互聯網安全威脅報告》顯示,醫療行業已成為發生數據洩露最多的行業。

從Anthem病例洩露事件看醫療行業移動安全體系建設

被洩露的個人信息通常包括真實姓名、家庭地址、出生年月、身份證號碼、病歷、財務信息等。

從Anthem病例洩露事件看醫療行業移動安全體系建設

來自Healthcare Breach Report 2017(Bitglass)的報告則顯示:未經授權的洩密成為醫療行業數據安全的首要風險。

從Anthem病例洩露事件看醫療行業移動安全體系建設

正所謂:“未知攻,焉知防。”作為醫療信息洩露的典型, Anthem事件中黑客攻擊的邏輯是怎樣的呢?

從Anthem病例洩露事件看醫療行業移動安全體系建設

從上圖中我們可以看到,黑客主要是通過釣魚網站,給目標醫院員工發送釣魚郵件引誘其登錄釣魚網址,從而獲取員工的真實身份,再以員工的身份登錄內部系統,再通過系統漏洞取得管理員權限的形式,實現竊取企業重要數據的目的。

其實無論是PC時代還是移動互聯網時代,黑客的攻擊邏輯都是相似得,同時其攻擊的核心目標也是醫療機構的關鍵資產:數據。

在移動終端已被廣泛應用的今天,除了常規的個人信息之外醫院可能被洩露的信息更多,比如:PHI患者信息、能夠訪問其他信息系統的憑據信息,以及醫院的內部資料等。

從Anthem病例洩露事件看醫療行業移動安全體系建設

而造成這種信息洩露的途徑很多,如非常用戶訪問、終端丟失或被盜、內部人員洩密、隨意連接Wi-Fi、未及時更新應用/系統、隨意下載/濫用應用等。

從Anthem病例洩露事件看醫療行業移動安全體系建設

因此,對信息洩密風險途徑進行正確的類別劃分,分析各種風險存在的根源,才能真正的實現各個擊破,防患於未然。

為此,移動安全防護體系建設需做到以下四點:

實時監測主要包括對移動終端、移動應用的安全風險進行實時監測和分析。

比如從終端安全、應用安全、數據安全、用戶身份安全等多個維度進行全面的安全防護。

定期或實時對基於移動終端的數據訪問行為和數據使用情況進行完整審計。

基於對終端安全狀態的實時監測,對即將發生或者正在發生的安全事件進行快速溯源和響應。

啟迪思創基於MSP移動安全管理平臺的醫療行業移動安全解決方案,嚴格遵循以上四大建設原則,可為醫療行業提供實時全面的安全防護能力。

從Anthem病例洩露事件看醫療行業移動安全體系建設

首先,在終端通過獨創的移動應用沙箱技術對醫院自有的應用進行本地數據加密,實現應用的安全隔離和終端安全的管理。同時,通過移動安全桌面,實現終端桌面鎖定和強制管控,並通過Wi-Fi白名單,將訪問都控制在合規範圍。此外,24小時同步運行的安全監測中心可實時監測系統和應用的漏洞,以及惡意的攻擊和不合規的操作。

其次,在內部網絡層面,通過統一身份認證平臺實現用戶的集中授權、集中登錄和集中管理,避免因管理和入口的混亂給惡意訪問可趁之機。同時,移動威脅感知與防護平臺還可以為整個醫院的信息化系統提供全網態勢感知、終端行為分析、惡意軟件防護和異常行為分析等功能。使整個防護過程和防護結果都以可視化形式呈現,以便及時分析問題發現問題,防患於未然。

最後,通過在內網架設數據庫防火牆,進一步防止黑客的攻擊,防止內部高威操作,防敏感數據洩露,並實現對非法行為的審計和追蹤。

作者:啟迪思創

相關推薦

推薦中...