医疗行业调查:用户错误导致网络安全事故?
面向中端市场的组织机构正在安全投资和安全执行之间寻找平衡。
医疗保健行业的首席信息安全官们正在努力加强安全控制,但是由于用户错误,有限的人员和财务资源,以及来自对数据如饥似渴的网络攻击者的不断进攻等问题阻碍了他们的进程——甚至安全管理人员都承认他们没有做到他们应该做好的工作。
最近参与一项 Carbon Black 分析的医疗机构中,整整 83% 的机构表示在过去一年中,他们发现网络攻击有所增加,平均每个端点每月都有 8.2 次攻击。
有三分之二的受访者表示在过去一年中,攻击变得更加复杂。有三分之一的人提到了 “跳跃攻击 (Island Hopping) ”——攻击者入侵一个网络建立据点,而有类似比例的人表示他们正在致力于反事件响应,因为犯罪分子正在试图突破网络安全控制。
三分之二的组织机构注意到了恶意软件攻击,而 45% 的组织机构表示他们遭遇的攻击主要目的是为了破坏数据。
网络安全承受的巨大压力让很多网络安全从业者没能达到自己的预期,三分之一的受访者给自己打了 C,四分之一的人给自己打了 B,16%的人打了 B- 。
澳大利亚通报数据泄露 (Notifiable Data Breaches, NDB) 计划最新季度的统计数据清晰地反映了人们为了保护医疗数据付出的持续努力。仅在 2019 年第一季度,215 例数据泄露通报中的58例 (27%) 已报告给澳大利亚信息专员办公室 (OAIC)。
内部威胁
这些问题反映了面向中端市场的企业所面临的现实问题。当时间和资源有限,安全人员正在内部专家和工具之间寻求平衡——解决安全 “必须做的事情”,同时在资金允许的情况下,尽可能进行战略性合作解决 “应该做的事情”。
IDC-SolarWinds 最近对中端市场安全策略的分析得出,这些企业的安全意图与行动之间一直存在着鸿沟。
61.7% 的受访者指出是用户的错误导致了网络安全事故,而 47% 的受访者表示网络安全事故发生的原因是外部人员入侵了网络和系统。
50.3% 的受访者称,正式员工是造成内部威胁的最大风险因素,而其他人则认为承包商 (40.7%)、有权限的IT管理人员 (30.7%)、客户 (25.3%)、高管 (22.3%) 和合作伙伴 (19.7%) 是最大风险因素。
尽管用户错误导致安全漏洞并不是什么新鲜事,但很多受访者(46.3%,他们只有1到5名全职安全人员)表示,他们无法凭借适当的工具、政策或实践领先用户一步。
有时候安全人员抱怨管安全管理工具过于复杂,报告指出人们认为很多有名的网络安全任务“过于耗时”,并且很多用户承认 “如果适当的配置太难理解,他们可能会使用默认配置,之后再重新考虑有疑义的风险决策。”
这些实践指出安全从业人员不应该对安全采取 “设置并忘记” 的态度。很多企业无法实现自己的目标,仅仅是因为他们不能通过执行正确的策略来防止用户错误和其他问题。
Verizon 的数据泄露调查报告 (Data Breach Investigations Report , DBIR) 长期点名医疗行业,称其持续卷入与内部人员有关的泄露事件中——尤其是对包含敏感医疗信息数据库的特权滥用。
今年的报告指出:医疗保健之所以引人注目,是因为大部分 (59%) 的入侵事件都与内部参与者有关。