10月2017

在紧急情况下…
朱利安·谢弗著
郑重声明
第二十九卷第十页

如果说NotPetya病毒教会了医疗机构什么的话,那就是制定一个备用计划应该是重中之重。

今年夏天,全国各地的医疗机构都看到了NotPetya病毒瘫痪了Nuance的客户,在许多HIM部门造成了严重破坏。专家说,无论是医院和卫生系统直接处理了这种最新的病毒,还是通过媒体报道监控了其他人,所有人都应该把这作为重新评估网络安全实践的最新理由。

虽然没有任何措施可以消除网络攻击的可能性,但可靠的备份计划可以确保组织准备好应对最坏的情况,例如当医疗保健文件完全不可用时。在当今的环境下,积极应对此类网络威胁是绝对必要的。

日益增长的威胁
CMT、CHP、AHDI- f、医疗保健文件完整性协会(AHDI)当选主席、AHDI国家领导委员会一般成员Jay Vance表示,网络威胁正变得越来越强大,而网络安全实践却滞后。

他说:“未经授权访问所有连接系统(互联网/内部网)的手段,包括那些专门用于卫生保健文件的系统,已经呈指数级增长,现在比以往任何时候都更容易获得。”“你甚至不再需要成为一名黑客才能成功入侵系统;所有的工具都可以在所谓的暗网上找到,如果你知道去哪里找的话。

Vance补充道:“不幸的是,许多行业的网络安全并没有跟上威胁扩散的步伐。”卫生保健系统也不例外,最近针对几家大型卫生保健相关组织的攻击已经证明了这一点。因此,最大的挑战是在医疗保健资金有无数其他需求的情况下,找到用于网络安全的资金。”

合规专业解决方案公司董事总经理凯利·麦克伦登(Kelly McLendon)也认为,网络安全并不总beplay最新备用网站是一个容易适应的预算项目。但是,只看成本是短视的——从长远来看,这可能会使组织付出更多的代价。

他说:“许多组织根本没有足够重视安全问题,也没有分配正确的预算金额。”“实施不够充分的安全控制对预算造成了重大打击,但其负面影响可能要严重得多。”

成功的网络攻击越多,其他人效仿的可能性就越大。“网络攻击越成功,坏人得到的报酬就越多。由于这个原因,需要投入大量的时间和资源来开发和解决新威胁的复杂性,”Guy Baroan说,他是baran Technologies公司的总裁,该公司为医疗机构提供备份计划、灾难恢复需求和业务连续性方面的支持和指导。“当它们被阻止时,就会出现一个新的解决方案。现在甚至存在这样的服务,只要用户愿意承担风险,就可以按月收费为其设置网络威胁。”

组织必须意识到网络威胁是多因素的,可能来自不起眼的地方。“我们通常预计黑客会敲击键盘,试图破解密码或寻找防火墙的弱点。实际上,劳动力是一个薄弱得多的环节,”Stradley Ronon Stevens & Young LLP律师兼首席隐私官克里斯汀•琼斯法学博士表示。“强迫忙碌的从业者参加安全意识培训也很困难,尤其是在管理义务对提供商来说如此繁重的时候。

“供应商也让供应商面临风险,”她补充道。“供应商可能利润微薄,可能不会将宝贵的资源投入到强大的网络安全计划中。医疗保健组织也有类似的问题,并且可能没有资源来审计其供应商的安全实践。因此,即使医疗机构有强大的安全措施,供应商也可能为黑客提供访问健康信息的后门机会。”

积极主动:网络安全势在必行
对于不确定从哪里开始准备应对未知网络安全威胁的医疗机构,万斯表示,最重要的信息是现在就开始准备。他说:“等待攻击真正发生,实际上保证了手术和通信的严重中断,并可能丢失患者信息或无法访问患者信息。”“医疗服务提供者甚至不应该在袭击发生后才做出反应。根据此类攻击中使用的恶意软件的性质,无法保证所有系统都能完全恢复。”

萨默森当对此表示赞同。他说:“对于任何特定的组织来说,强化、细分和拥有尽可能多的监控器都是需要建立到最高级别的前瞻性步骤。”“组织应该保持技术更新,并针对不断变化的威胁打补丁。准备可能无法阻止攻击,但可以限制伤害。”

一个可靠的备份计划是为网络安全威胁做准备的重要组成部分。麦克伦登说:“备份必须是独立的、干净的,这样才不会被污染,并保持可用性——加密也很重要。”“一个组织仍然可能受到攻击,因为漏洞总是存在的。但如果损害是有限的,就有助于控制整体影响。”

万斯说,虽然这并不容易,也不便宜,但医疗保健相关组织必须积极主动地识别每一个已知的潜在威胁,并加强系统防范这些威胁。他说:“这很难做到,而且还没有成为医疗保健行业规范的一个原因是,识别和抵消黑客武器库中的所有武器需要花费大量资金。”

健全备份计划的要素
什么组成了一个可靠的备份计划?根据Vance的说法,备份计划应该包括每个可能受到成功攻击影响的关键任务系统的替代方案。鉴于最近发生的事件,他说,一个健全的后备计划应该基于最坏的情况。

万斯表示:“对构成公司数据网络的所有硬件和软件进行全面盘点是绝对必要的。”他希望企业能从Nuance遭受的网络攻击中学到什么。“许多类型的恶意软件利用未打补丁的、过时的操作系统软件运行在老化的硬件上。

“还应该有一个最坏情况的备份计划,不仅要确保持续访问患者信息和处理这些信息的能力,还要提供不间断的沟通,”他继续说。“如果一个组织的电话和/或电子邮件系统连接到患者信息系统使用的同一网络,网络中断意味着通信中断以及处理和访问患者数据的能力中断。此外,后备计划应包括与人员相关的指导方针,以预测尽可能多的潜在破坏性情况。这有望在发生袭击时消除大量混乱。”

巴安说,有不同级别的备份和不同频率的选择。但是,无论组织将哪种类型的备份计划组合在一起,首先应该考虑的是恢复时间目标(RTO)和恢复点目标(RPO)。

“RTO是指组织在需要时从灾难中恢复的时间。RPO是自上次备份以来数据存在的时间。“例如,如果备份发生在每天晚上11点,你第二天来到办公室,开始工作,下午4点系统崩溃。最后一次备份是在前一天晚上11点。从你开始的时间到系统崩溃重新进入的时间,这些信息是怎样的?它容易聚集和重新进入吗?”

每家医院或医疗机构都有不同的RTO和RPO。管理层真正需要问的问题是:系统宕机多久才会真正伤害到我们?答案是2小时、4小时还是24小时——或者永远不会?

巴胡安说:“一旦理解了这一点,就要审查目前的情况以及它提供的RTO和RPO。”“很多时候,我们发现业务RTO和RPO目标与实际情况不一致。必须理解并调整这一点,以满足企业的需求。”

根据Merlin International的医疗保健策略主管Brian Wells的说法,这两种方法——以及所有应用程序的临界分数——指导备份计划的制定,该计划可以包括从某些应用程序的最后一个良好备份恢复系统,以维护在地理上不同的数据中心中运行的所有关键系统的实时副本。

他说:“医院往往拥有非常复杂的IT环境,其中混合了本地和远程托管的相互连接的应用程序。”因此,系统中断可能有多种形式。它可以是医院的部分或全部数据/语音网络。它可以是主要的(EMR)或次要的(自助餐厅销售点)应用程序。它可以是整个数据中心。制定可靠的备份计划需要确定每个应用程序和整个IT基础设施的重要性。”

Bryce Austin, CISM, TCE Strategy的所有者,一家专门从事网络安全战略的咨询服务公司,著有是否足够安全?给企业主和高管的20个网络安全问题他说,一个可靠的备份计划有以下几个组成部分:

•完整性:为了备份关键数据,必须识别关键数据,Austin补充说,找到所有这些数据可能比听起来要困难得多。

•气隙:由于勒索软件已经开发出来,可以在加密生产数据之前找到备份文件并删除它们,奥斯汀说,保持离线的备份无法被黑客入侵。“它们不能被恶意删除。气隙备份通常被认为是老派的做法,但它们在为当前的勒索软件威胁提供一张‘越狱’卡方面至关重要,”他说。

•已知的备份时间:在某些情况下,需要备份的时间不超过一小时。其他可以每月做一次,并满足所有业务需求。“如果没有为您的数据建立RPO,您不知道必须从备份中恢复的后果,”Austin说。

•测试:最后,奥斯汀说备份只有在可以恢复的情况下才有用。“我遇到过很多情况,在真正的紧急情况下,好的备份是无用的,因为它们不包含所有需要的数据。它们比它们本来应该有的老得多,或者它们从一开始就没有被正确配置过,”他解释说。唯一确定的方法是测试备份,以验证它们是否可以成功恢复。此外,恢复备份可能需要一整天以上的时间,并且在恢复过程中系统仍处于脱机状态。了解执行恢复所需的时间是备份难题的重要组成部分。”

威尔斯强调了测试的重要性。他说:“备份计划的一个关键组成部分是进行定期测试,以确保备份系统正常工作,并确保IT和运营人员知道从主系统切换到备份系统的步骤。”该测试必须包括在故障原因被修复后从备份切换回主服务器的步骤。所有中断都应该进行根本原因分析,并对管理中断所涉及的人员、流程和技术进行审查。”

虽然测试是至关重要的,但它并不容易,这是许多组织可能试图跳过该过程的一个原因。Avani Desai是独立安全和隐私合规评估机构谢尔曼公司(Schellman & Company)的首席兼执行副总裁,他是CISSP、CISA、CIA、CSA、CCSK、CIPP。beplay最新备用网站

“最重要的一步是确保经常测试备份,因为你需要能够完全恢复任何丢失的数据,”德赛说。组织可能会做桌面练习,但如果备份过程不能完全、准确和及时地工作,所有这些都是无用的。因此,需要定期进行完整备份和恢复测试。

“你不会看到公司这样做,因为从现场取出磁带并进行测试并不像模拟桌面那么容易。要让每个人停下手头的工作,把注意力集中在可能发生的事情上,而不是今天实际发生的事情上,这是非常耗时的。”

与灾难恢复中心合作还可以提供额外的保护。“灾难恢复中心,加上冗余的互联网和基础设施链接,是最重要的。“这是医疗服务提供商可以用来保持弹性运营的一件事,”Radware的安全布道者罗恩·温沃德(Ron Winward)说。“如果设计得当,这些中心可以完全运行,冗余并在亚秒间隔内恢复在线。然而,这并非易事。

Winward建议:“灾难恢复站点和主要站点一样容易受到破坏,它们都应该有相同级别的安全保护。”“确保你使用与保护主站点相同的工具来保护它们。安排定期故障转移测试的时间,就像你为医院的发电机做的那样。关键是要知道,当你需要的时候,网络会正常工作。”

灾难恢复供应商VoiceWare的销售副总裁、MBA克里斯托弗•梅里尔(Christopher Merrill)表示,寻找不使用https的解决方案可以通过要求可作为“热”备用并并行使用的替代非https路径来减少漏洞。

“几乎所有的网络安全威胁都依赖于利用标准操作系统和网络标准固有的弱点,”他说。“让组织摆脱对https的依赖,可以让信息资产从黑客的操场上消失。”

现在准备,以后再存
Vance说,由于记录在案的恶意软件攻击数量众多,应该有足够的信息来了解潜伏的潜在威胁,以及应该做什么和不应该做什么来改善这些危险。现在就做好充分的准备,从长远来看,你可以节省很多倍的时间和金钱。

Vance说:“根据已知的攻击媒介,使用现有的备份计划来运行假设方案可能会耗费时间和成本,但与成功渗透网络所消耗的潜在时间和资源相比,这些因素就显得微不足道了。”

- Juliann Schaeffer是宾夕法尼亚州阿尔伯蒂斯的自由撰稿人和编辑。