`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Операция «Защита»: как медицинским клиникам обезопасить свои данные

+22
голоса

Операция «Защита»: как медицинским клиникам обезопасить свои данные

За последние несколько лет произошел взрывной рост количества и разнообразия устройств, подключенных к сети, во всех сферах жизни и промышленности. Индустрия здравоохранения не исключение — устройств становится все больше, так как клиники начинают все более активно использовать технологии Интернета Вещей (IoT). Количество кибератак на эту отрасль увеличивается с каждым годом. Основные цели, преследуемые злоумышленниками, это кража медицинской документации, персональных данных о пациентах, блокировка работы автоматизированных систем медобслуживания, вымогательство. В этом партнерском материале с «ИТ-Интегратор» и Сisco говорим об информационной безопасности и защите ИТ-инфраструктуры медицинских учреждений и устройств.

Подключение медицинских устройств дает ряд преимуществ, включая удаленный мониторинг и получение информации телеметрического типа.
Однако подключение чего-либо также сопряжено с риском, поскольку эти устройства становятся доступными и потенциально открытыми для взлома. Во многих случаях устройства приобретаются клиническими подразделениями и подключаются без прямого участия ИТ-специалистов из Национальной службы здоровья. Это может привести к отсутствию видимости и контроля, как продемонстрировал Orangeworm1, угроза, напрямую связанная с подключенными медицинскими устройствами, о которой широко сообщалось в апреле 2018 года.

В клиниках не привыкать к подключению к сети устройств, не относящихся к ИТ. Однако в прошлом это были, как правило, большие статические устройства, такие как сканеры МРТ и компьютерной томографии, с хорошо известными и неизменными точками подключения. Это позволяло применять политики безопасности только один раз, не беспокоясь о том, что их нужно будет менять на регулярной основе.

В последнее время наблюдается рост числа мобильных подключенных устройств, таких как инфузионные насосы и мониторы артериального давления, но без надлежащего контроля они могут увеличить риски безопасности в клинической сфере. Это связано с тем, что они расширяют общую поверхность кибератаки, поскольку не включаются в процессы обновления и обслуживания, управляемые ИТ-отделом.

Кроме того, эти устройства могут иметь большое значение для оказания помощи пациентам, и поэтому любое влияние на их доступность или целостность данных, которые они производят, может привести к значительному клиническому риску.

Операция «Защита»: как медицинским клиникам обезопасить свои данные

Первая задача для устранения рисков, связанных с подключенными к сети клиническими устройствами, состоит в том, чтобы иметь возможность идентифицировать каждое из них, когда оно подключается к сети. Идентификация клинических устройств может осуществляться различными способами, но, безусловно, наиболее эффективным является использование профилирования.

Профилирование — это автоматизированный процесс обнаружения и классификации устройств. Он использует различные источники информации, которые в совокупности образуют «отпечаток пальца» для определенного типа устройства. Источники информации, которые объединяются для профилирования устройства, могут быть получены пассивно или активно.

После успешного профилирования устройства может быть применена подходящая политика безопасности, которая контролирует, как устройство может взаимодействовать. В традиционных сетях устройство, которое было подключено, нередко имеет полный доступ к сети и, что, возможно, что более важно, остальная часть сети имеет полный доступ к устройству.

Комментарий специалиста

Операция «Защита»: как медицинским клиникам обезопасить свои данные

Дмитрий Жуковский
директор департамента информационных технологий компании ИТ-Интегратор

Медицинские устройства нуждаются в защите, поскольку наряду с другими объектами здравоохранение также является целью для злоумышленников, при этом количество кибератак на эту отрасль увеличивается с каждым годом. Клинические сети очень сложны, так как включают большое количество установленного медицинского оборудования со специфическими протоколами, нуждающееся в определенных сетевых политиках. Многие медицинские организации сталкиваются с резким ростом количества установленных устройств, в том числе и мобильных, подключенных как через проводные, так и беспроводные сети. Многие устройства, размещенные непосредственно в клиниках, никогда не были предназначены для такого интенсивного трафика, который, к тому же, постоянно растет, в том числе и в связи с удаленными сотрудниками, использующими видеоконференцсвязь, и развивающейся телемедициной. Кроме этого, в медучреждениях начинает использоваться концепция IoT. Все это требует защиты.

Что касается источников угроз, то они могут быть как внешние, так и внутренние. В клинических сетях часто используется сегмент Wi-Fi, и это еще одна возможность для злоумышленников получить доступ.

Основные цели, преследуемые злоумышленниками, это кража медицинской документации, персональных данных о пациентах, блокировка функционирования автоматизированных систем медобслуживания, вымогательство, недобросовестная конкуренция. Наиболее часто подвергаются атакам клиентские устройства медперсонала и устройства, которые имеют доступ к медицинскому оборудованию. Последствиями таких атак могут быть репутационные риски, потеря доверия к медучреждению, штрафы от регулирующих органов и т. п.

Подход Cisco к защите медицинских устройств опирается на концепцию Zero Trust. Данная концепция требует, чтобы организации переосмыслили защиту своего периметра безопасности с учетом мобильности персонала. Это стратегия и принципы, которые предусматривают, что каждое подключающееся устройство представляет собой угрозу, а сеть всегда находится под атакой злоумышленников.

Если говорить о продуктах, которые предоставляет Cisco для защиты медицинских устройств, то их очень много. Как пример, это Cisco Umbrella. Это облачное решение, которое позволяет подключаться из любого места, где есть Интернет. Оно обеспечивает защищенный доступ к сегменту глобальной сети всем клиентским устройствам. При наличии соответствующего агента на пользовательском устройстве все подключения перехватываются, и трафик клиента анализируется. Решение Cisco Any Connect, включающее Cisco Umbrella, обеспечивает безопасное подключение как к корпоративной сети, так и напрямую к сегменту Интернет.

Выше шла речь о подключении мобильных устройств. Что касается стационарных устройств, подключаемых внутри периметра сети, то здесь есть отдельное решение —Cisco SD-Access. Оно позволяет получить полную информацию о пользователях, устройствах, позволяет определить угрозы и контролировать все подключения к сети.

Медучреждения могут приобрести эти продукты через официальных авторизованных партнеров Cisco. Однако построение эшелонированной системы защиты является непростой задачей. Здесь требуется определенная компетенция и уровень сертифицированных специалистов.

Отличием продуктов Cisco от аналогов других производителей является зрелость решения, высокая надежность и широкий портфель партнеров, с которыми Cisco взаимодействует для формирования законченных комплексных проектов. Здесь можно упомянуть компании Medigate (Medigate Clinical Policy Enforcer), Ordr (Ordr Systems Control Engine), а также альянс с компанией Apple. Конечно же, продукты компании соответствуют промышленным стандартам.

Одним из наиболее распространенных методов обеспечения соблюдения политики безопасности является использование сегментации сети. Традиционно сегментация сети выполняется логически с использованием технологии виртуальной локальной сети (VLAN). VLAN используются в первую очередь для поддержки структурированного проектирования сети, например, путем статического назначения всех устройств в общую VLAN на определенном этаже в здании.

Чтобы соответствовать требованиям современной клинической практики, сегментация сети должна стать гораздо более гибкой, адаптируясь к потребностям безопасности устройств, поскольку они подключаются как проводным, так и беспроводным способом. Эта динамическая сегментация может использоваться для гарантии того, что разрешены только необходимые потоки трафика, что обычно называется принципом наименьших привилегий.

Операция «Защита»: как медицинским клиникам обезопасить свои данные

Динамическое выделение VLAN — один из способов достижения этого. Однако гораздо лучший подход — это полагаться на более абстрактные, программно-определяемые методы сегментации. Эти методы устраняют сложность базовой сетевой топологии (IP-адрес, VLAN и т. д.) и просто применяют политику на основе группировки абстрактного устройства. Такие группы могут быть основаны на функциональных особенностях используемых устройств, то есть инфузионных насосах, ультразвуковых аппаратах и т. д., или более общих группах клинических функций, таких как радиология, материнство или патология. После определения политика может применяться между этими группами устройств, не обращая внимания на конфигурацию VLAN или IP-адреса.

Важно, чтобы любая политика сегментации не влияла на успешную работу подключенных клинических устройств, поскольку по самой своей природе эти устройства необходимы для оказания помощи пациенту.

Большое значение имеет тщательное и постепенное определение и обеспечение соблюдения политики, чему может способствовать использование развертываний «в режиме мониторинга» — методика, позволяющая применять политику, но не обеспечивать ее соблюдение. В этом режиме администраторы могут наблюдать влияние выбранной ими политики на потоки сетевого трафика и быть уверенными, что полное развертывание не повлияет на правильную работу.

Cisco Medical NAC2 — это ведущее в отрасли решение для профилирования медицинских устройств по мере их подключения и автоматизации контроля доступа на основе политик. Решение обеспечивает четыре основных преимущества для организаций здравоохранения. Прежде всего оно идентифицирует медицинские устройства посредством доставки отпечатков пальцев более чем 250 лидирующих медицинских устройств, а также тысяч немедицинских устройств. Далее, предоставляются простые услуги по адаптации для гостей, пациентов и персонала, чтобы они могли получить доступ к авторизованным ресурсам через конвергентную проводную и беспроводную сеть. Для защиты медицинского оборудования, записей с неклинических устройств и препятствования латерального распространения вредоносных программ используется традиционная или программно-определяемая сегментация сети. Выполняется также постоянное слежение за обнаружением подозрительных угроз и поведения в сети.

Решение основано на Cisco Identity Services Engine и библиотеке профилей или отпечатков пальцев, предварительно настроенных и регулярно обновляемых. Также можно изменять и создавать собственные профили.

Сегментация в масштабах сети осуществляется с помощью Cisco TrustSec, а поведенческий анализ — с помощью Cisco Stealthwatch. Наконец, решение для быстрого сдерживания угроз позволяет организациям сдерживать и контролировать инциденты, когда они происходят.

Следовательно, хотя Cisco Medical NAC представляет собой уникальное решение, предназначенное для защиты медицинских устройств, важно рассматривать его как часть общего систематического подхода к обеспечению ИТ-безопасности всей организации здравоохранения.

Операция «Защита»: как медицинским клиникам обезопасить свои данные

 

Вы можете подписаться на нашу страницу в LinkedIn!

+22
голоса

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT