Największa w historii globalna akcja szczepień nie mogła ujść uwadze cyberprzestępców. Jak wiadomo, są oni oportunistami, którzy starają się czerpać zyski z każdego wydarzenia wywołującego ogólnoświatowe zainteresowanie. Obecnie obierają za cel łańcuchy dostaw szczepionek przeciw COVID-19. Zrozumienie, dlaczego akurat one stały się przedmiotem ataków i jak je chronić, jest kluczowe dla bezpieczeństwa całej akcji szczepień oraz dla osób odpowiedzialnych za ochronę systemów IT w jednostkach ochrony zdrowia.
Zrozumieć schemat ataku
W trakcie pandemii branża ochrony zdrowia przeszła kilka istotnych zmian. Najbardziej widoczne to popularyzacja telemedycyny i świadczeń realizowanych na odległość, utworzenie wielu tymczasowych punktów pobierania wymazów w celu diagnostyki SARS-CoV-2, punktów szczepień oraz cały proces produkcyjny i dystrybucyjny szczepionek. W trakcie wdrażania tych zmian osoby odpowiedzialne za bezpieczeństwo IT miały za zadanie m.in. utrzymać zgodność z przepisami dotyczącymi ochrony danych osobowych i szeroko rozumianego cyberbezpieczeństwa. Dla wielu jednostek oznaczało to gruntowną przebudowę architektury ochronnej, aby móc w zdalny sposób obsługiwać pacjentów i wciąż pozostawać o krok przed cyberprzestępcami, którzy próbowali i nadal próbują korzystać z luk, zwłaszcza w zabezpieczeniach łańcuchów dostaw szczepionek.
Oprócz zgodności z przepisami, na znaczeniu zaczęły zyskiwać także inne trendy. – Przykładowo, w czasie pandemii zaobserwowano bardzo zmienny charakter zagrożeń oraz coraz wyższy poziom wyrafinowania ataków. Wyzwaniem jest też postępująca integracja urządzeń z kategorii „cywilnego”, przemysłowego i medycznego internetu rzeczy, która obecnie przyczynia się do coraz większej konwergencji środowisk technik informacyjnych (IT) oraz operacyjnych (OT). W połączeniu z realiami współczesnej, bazującej na łączności medycyny, nieustannej migracji aplikacji i danych do chmury, poszerzania środowiska pracy zdalnej i teleporad, powstaje niezwykle złożone środowisko, wyjątkowo podatne na cyberataki – mówi Jolanta Malak, dyrektor Fortinet w Polsce.
Przestępcy wykorzystują tematykę COVID-19
Równolegle z rozwojem środowiska pracy zdalnej wzrosła liczba luk w zabezpieczeniach. Branża ochrony zdrowia, podobnie jak inne, odnotowała znaczny wzrost liczby ataków ransomware. Analitycy z Black Book Research przewidują, że ich liczba w 2021 r. może się nawet potroić. Do podobnych wniosków prowadzą badania FortiGuard Labs firmy Fortinet, według których szczególnie popularnymi celami ataków ransomware będą przeglądarki internetowe i urządzenia IoT.
Cyberprzestępcy zainteresowali się także narzędziami, które ułatwiają wprowadzanie na rynek szczepionek oraz służą do planowania i koordynacji przebiegu szczepień, a więc zawierają wiele danych osobowych. Istnieje ryzyko naruszenia ciągłości ich łańcuchów dostaw, co może doprowadzić nie tylko do strat finansowych, ale też naraża bezpieczeństwo pacjentów.
Ochrona zdrowia i cyberbezpieczeństwo: połączenie o znaczeniu krytycznym
W miarę jak branża ochrony zdrowia przechodzi transformację cyfrową, potencjalny wpływ cyberataków na łańcuchy dostaw szczepionki COVID-19, a więc na zdrowie i bezpieczeństwo ludzi, wymaga poważnej analizy w celu ograniczenia ryzyka. Specjaliści ds. bezpieczeństwa w ochronie zdrowia są obecnie odpowiedzialni za przechowywanie materiałów i sprzętu medycznego o znaczeniu krytycznym.
W związku z tym rozwiązania cyberochronne wymagają dokładnego zbadania łańcuchów dostaw, stworzenia planu zarządzania ryzykiem oraz konsekwentnego i starannego jego wdrożenia. Pierwszym krokiem powinna być identyfikacja rodzajów ryzyka w całym „cyklu życia” szczepionek. Następnie dla każdego z nich należy opracować właściwe rozwiązania oraz stworzyć alternatywny plan.
Integracja sieci i bezpieczeństwa jest kluczowa dla jednostek ochrony zdrowia, ponieważ pozwala osiągnąć spójność i przewidywalność w obliczu bezprecedensowych wymagań obecnie im stawianych. Muszą sprostać zwiększonym potrzebom w zakresie bezpieczeństwa, które wynikają z ogromnego wzrostu wykorzystania urządzeń medycznego internetu rzeczy (IoMT), usług w chmurze i wymagań wobec sieci. Skuteczną ochronę zapewniają m.in. rozwiązania wyposażone w mechanizmy SASE i SD-WAN.
Źródło: SAROTA PR