文/ Keith Bromley (是德科技資深解決方案行銷經理)
受到地緣政治不確定性的影響,未來幾年間,醫療保健機構遭受安全攻擊的機率將節節攀升。在此特定情況下,SecOps 團隊需做好充足準備,以便迎戰接踵而至的勒索軟體攻擊,避免攻擊者透過「熄燈攻擊(lights out attacks)」破壞您的日常運作,藉以進行錢財勒索。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球CIO同步獲取精華見解 ]
過去兩年間,醫療機構的安全事件頻傳,證明「沒有人願意傷害醫院或醫療診所」這種想法是不正確的。 根據 Fortified Health Security 的報告指出,2020 年,鎖定醫療保健部門的網路伺服器發動的攻擊增加了 35%,至 2021 年又增加了 53%。這些橫行的不法分子將迫使醫療保健機構決定究竟是要在事發之前投入經費以構築安全防禦架構,還是於事發之後支付贖金、罰款和訴訟費用。
其實,機構可以透過簡單的預防、偵測和警告三步計畫,全面提高網路安全性。
以下是我們針對此計畫所提出的一些建議:
•部署透通模式(inline)安全解決方案,盡可能地減少網路中的安全漏洞
透通模式安全解決方案是具有高影響力的技術,可有效處理安全威脅,特別是將醫療保健網路設為主要攻擊目標的勒索軟體,這類解決方案可在安全威脅入侵您的網路之前,預先消除 90%或更多的危機。透通模式安全解決方案既包含安全設備,例如入侵防禦系統(IPS)、網頁應用防火牆(WAF)、TLS 1.3 解密等,也包含如外部旁路交換機和網路導流設備等基礎設施元件,讓網路管理者能夠存取並全面檢視所有網路資料。 如此一來,所有進入網路的可疑資料將無所遁形。
•搜捕入侵威脅,快速排除網路中已發現的入侵
然而,透通模式解決方案並不能阻擋所有威脅。 這就是為什麼您需要第二道防線來主動搜尋威脅。 這部分計畫使用分流器和網路導流設備來擷取相關封包資料,再將資料饋送到專用的威脅搜尋工具,以便主動搜尋在網路元件和醫療物聯網(IoMT)設備中的入侵指標(IOC)。
•使用入侵與攻擊模擬(BAS)工具,定期測試您的防禦設備,以確保它們能真正發現並阻擋威脅
第三道防線是定期驗證您的安全架構是否如預期般運作。 也就是說,您需使用 BAS 解決方案可靠地檢測您的防禦設備,以抵禦真實世界的威脅,並在駭客找到任何漏洞之前,搶先完成修補。
為預料之外的事件做好準備
強化網路韌性是成功的關鍵。 當駭客發動網路攻擊或破壞,您必然需要採取行動、加以抵擋。 然而,能盡速地恢復正常運作也相當重要,以確保持續營運並滿足患者需求。 想要確保網路韌性安全地運作,關鍵在於從一開始就須設計具有自我修復能力的安全架構。
強化網路韌性的方法包括:
- 利用外部旁路交換機的心跳(heartbeat)訊息。 這些設備可依您的選擇,設為失效時開啟(Fail Open)或失效時關閉(Fail Closed),並在問題解決後恢復原本狀態。 如此一來,便可建構自我修復架構。
- 使用具有 n+1 生存能力的透通模式和頻外網路導流設備,以支援安全應用。 如此可提高網路可靠性,並提供額外的透通模式安全故障轉移能力。
- 搭配叢集式安全設備配置,提高生存能力
- 透通模式導流設備搭載雙主動式處理器,可實現持續營運並避免資料遺失。相較之下,主備模式解決方案在切換到備用處理器時會遺失資料。
- 使用支援整合至安全資訊和事件管理(SIEM)的網路導流設備。 如此一來,網路便能善用自動化功能,更快速收集資料,並盡快阻擋安全攻擊。
- BAS 解決方案支援建議引擎,可快速告知發生問題的位置,以及該如何解決這些問題。 一些 BAS 解決方案甚至能將必要的補救措施傳達給 SIEM 系統,提高對安全攻擊的反應速度。
(本文授權非營利轉載,請註明出處:CIO Taiwan)