Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych
Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych opublikowane przez Centrum e-Zdrowia, oraz rekomendacje prawidłowych praktyk dla obywateli opublikowane przez CERT.
Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych. Pobierz >>>
Rekomendacje cyberbezpieczeństwa dla użytkowników sieci. Pobierz >>>
Przyczyny problemów ...
Eksperci szacują, że do 2021 roku, roczny koszt cyberprzestępczości osiągnie 6 bilionów dolarów. Kluczowe jest zatem regularne podejmowanie działań związanych ze zwiększeniem świadomości i wiedzy z zakresu ochrony danych osobowych wśród wszystkich osób zatrudnionych. Okazuje się, że to niestety najczęściej osoby zatrudnione odpowiadają za największą ilość zagrożeń bezpieczeństwa informacji. Sytuacje takie wynikają w większości z niezamierzonych błędów oraz braku wiedzy z zakresu ochrony danych. Można temu próbować zapobiegać chociażby poprzez ciągłe uświadamianie i szkolenie personelu. Pośpiech i stres, które stale towarzyszą zwłaszcza pracownikom medycznym mogą być przyczyną naruszeń ochrony danych czy incydentów bezpieczeństwa informacji. Niestety zdarzają się również przypadki, w których personel celowo nie przestrzega zasad uznając, iż w świetle głównej misji podmiotu leczniczego konieczność ochrony danych jest zupełnie nieważna. Takie lekceważące podejście może być przyczyną wystąpienia poważnych incydentów naruszenia danych osobowych. Pracownicy, pomimo iż wiedzą, że nie powinni tak postępować, potrafią kliknąć np. w hiperłącze od nieznanego odbiorcy, podać swoje dane logowania do systemów informatycznych czy nieświadomie pobrać złośliwe oprogramowanie. Część osób uznaje, że szyfrowanie / zabezpieczanie hasłem wysyłanych wiadomości zawierających dane osobowe jest trudne, zabiera zbyt dużo czasu i w ogóle nie jest potrzebne. Często spotykanym tłumaczeniem jest również: „tyle lat tak robię i nigdy nic się nie wydarzyło”.
Czynnik ludzki oraz sprzętowy ...
Trzeba również pamiętać o tym, że cyberprzestępcy dokonują ataków socjotechnicznych na użytkownikach i jeśli użytkownicy nie są przeszkoleni w tym zakresie, to ataki bywają niestety udane. Oczywiście same systemy informatyczne również wykazują słabości w zakresie bezpieczeństwa przetwarzanych w nich informacji, ale niewątpliwie to zachowanie użytkownika i nieprzestrzeganie przez niego zasad jest najistotniejszym zagrożeniem bezpieczeństwa. Systemy informatyczne posiadają często nieaktualne oprogramowania (system operacyjny czy program antywirusowy) umożliwiające atakującym wykorzystanie istniejących luk bezpieczeństwa. Bywa, że sami pracownicy pod pozorami wykonywania swoich obowiązków służbowych modyfikują system, aby uzyskać dostęp do np. danych poufnych. Mogą to być serwisanci, administratorzy lub pracownicy firm zewnętrznych często współpracujący z cyberprzestępcami dla osiągnięcia korzyści materialnych.
Nie pytamy o to, czy ..., ale o to, kiedy ...
Osoby odpowiedzialne za bezpieczeństwo danych nie powinny rozważać tego czy incydent naruszenia w ogóle wystąpi, ale kiedy to się stanie. Dlatego tak ważne są wysiłki wszystkich osób, w szczególności zatrudnionych przy przetwarzaniu danych, aby zminimalizować ryzyko wystąpienia w związku z ewentualnym incydentem strat wizerunkowych i finansowych jednostek medycznych.
Cechą wspólną wszystkich cyberataków jest:
- trudność wykrycia sprawcy, ponieważ atak bez problemu może nastąpić z innego obszaru świata albo po prostu z kawiarenki internetowej
- anonimowość dokonujących ataku
- zakres ataku i jego ogromna szkodliwość
- niskie dla cyberprzestępcy koszty przeprowadzenia ataku – w sieci dostępne są np. szkodliwe programy, które można naprawdę tanio kupić
Podstawowe objawy zainfekowanych komputerów:
- wyraźne spowolnienie działania komputera i/lub przepustowości łącza internetoweg
- zablokowana komunikacja do witryn internetowych, na których dochodzi do aktualizacji naszego systemu operacyjnego czy subskrypcji programów antywirusowych lub innych stron zajmujących się bezpieczeństwem IT
- ze względu na to, że komputer jest sterowany zdalnie, wykonywać może niechciane połączenia z nieznanymi serwerami zewnętrznymi np. o znanej złej reputacji.
Fazy przeprowadzenia ataku przez hakera celem kradzieży danych:
- rozpoznanie celu ataku
- phishing– atakujący wysyła zainfekowany email podszywając się pod kogoś zaufanego
- infiltracja – ofiara otwiera zainfekowany email tym samym instalując na swoim komputerze złośliwe oprogramowanie
- backdoor – atakujący uzyskuje zdalny dostęp do zainfekowanego komputera
- bocznymi drzwiami atakujący podnosi sobie uprawnienia do uprawnień administratora i uzyskuje dostęp do systemu
- kradzież wszelkich danych
- atakujący wyprowadza dane z komputera i zaciera za sobą ślady.
Źródło:
- Współczesne zagrożenia – Adam Dydkowski – czytaj więcej >>>
- Agencja Bezpieczeństwa Wewnętrznego – czytaj więcej >>>