网络应用程序攻击:HC3新指南为医疗保健行业提供应对策略
关键要点
- HC3新指南指出医疗保健行业的网络应用程序正遭受频繁攻击,尤其是远程医疗平台。
- 政府建议各医疗机构审查网络应用攻击策略与潜在补救措施。
- 分布式阻断服务(DDoS)攻击是最常见的攻击类型之一,通常与政治、黑客活动或财务动机相关。
- 对医疗机构而言,关键防御机制是建造能够在攻击期间正常运作的网站。
随着网络攻击事件的激增,医疗保健机构被敦促审查针对该行业的网络应用攻击策略及潜在的补救措施。卫生与人类服务部网络安全协调中心(HHSCybersecurity Coordination Center)分享了该行业所面临的影响。
HC3将网络应用程序定义为存储在远程服务器上并通过浏览器界面交付,需要用户互动的程序。针对这些应用程序的网络攻击主要是直接针对“最暴露的基础设施”或企业的其他漏洞,以引发意外行为。
网络应用攻击通常依赖于被盗的凭证或利用已知漏洞。在医疗行业,最常见的网络应用攻击发生在患者门户、远程医疗平台、在线药店、电子健康档案、医疗实体的基于网络的电子邮件及类似技术上。
HC3的新指南详细列出了针对网络应用程序的典型攻击类型,包括分布式拒绝服务(DDoS)攻击。在医疗领域,DDoS攻击通常由政治、黑客活动或财务收益驱动,并利用敲诈策略。2021年,受COVID-19疫情及学校复课的推动,医疗行业承受了大量的DDoS攻击。
DDoS攻击在医疗行业特别有效,因为网络流量的激增使资源和网络应用程序无法使用。攻击者还会利用DDoS攻击作为入侵网络的跳板,为“在转移受害者注意力的同时部署更恶性的恶意软件”提供机会。
HC3的担忧在于,医疗保健领域的网络攻击可能会“影响医疗应用程序、系统、数据和资源的机密性、完整性和可用性”。显示,去年针对医疗机构的安全事件有849起,其中网络应用程序是主要攻击载体。
总体而言,“基本网络应用攻击(BWAAs)在医疗行业的趋势一直在上升,且比其他行业更为显著”。此前成功的医疗网络应用攻击包括、和2014年4月针对。
鉴于这些潜在影响和持续的攻击目标,各医疗机构应审查HC3报告,以识别利用公共应用程序的工具和策略,以及针对这些漏洞的攻击者,以建立一个有效的、主动的补救计划。
网络应用攻击的关键防御机制是构建能够在攻击期间正常运行的网站。HC3指出,“该概念涉及一系列安全控制措施,这些措施被工程化到网络应用程序中,以保护其资产不受可能的恶意代理影响。”
HC3还提供了保护这些策略的建议,包括自动漏洞扫描、网络应用防火墙和安全开发测试,其中“安全团队会考虑可能影响应用程序或产品的威胁和攻击,从而使其尽可能安全。”
这些见解与另外两个相结合,旨在针对持续的医疗供应商风险和遵守健康保险流动性与责任法(HIPAA)安全规则。