数据泄露在医疗行业比较集中的原因,一方面是由于医疗卫生行业的个人信息比较集中,因而吸引到黑客的更多兴趣和关注;另外也跟我国医疗卫生机构对网站安全的长期不够重视有关。这里介绍了一个美国国家网络信息分享与分析研究中心(ISAC),为不同行业提供安全情报共享平台,可以实时了解相关安全信息。
网上看起来是出奇的寂静,却很容易让人想起赵忠祥老师配音那些史诗般的动物世界大战,江湖血雨腥风……图中可以看出网络攻击的来源和目标(追溯至IP地址) 的国家列表与攻击的类型。
在这一个慵懒的周三下午,超过4000起针对全球的网络攻击从中国发出,同时美国遭到了超过10000个来自世界各地的攻击。而这一切仅仅发生在一个小时内,一个普普通通的周三下午。
这一镜头真实地描述了网络威胁是如此真切、持久并且规模庞大。针对进阶持续性渗透攻击(APT)自动化以及机械化的自我保护变得越来越困难。APT与匿名黑客攻击的最大不同,在于他们是有动机、有协调性、有良好的组织(通常由国家建立)以及充足的资金来源。
思科公司CEO John Chambers在世界经济论坛上说,
“现在有两种企业:一种是已经被黑客入侵了,另一个种是还不知道他们自己被黑客入侵了。”
在不到9个月的时间里,三场大规模的数据泄露事件表明了全球网络攻击战直接将瞄准器指向健康领域。CHS、Anthem和Premera三家巨头总共有9.55亿信息被盗。其中美国人口大约占了30%。
来自波耐蒙研究所《第五届医疗数据隐私与安全研究报告》(下载需要注册)显示:
“基于这个研究结果,我们预计了数据泄露至少造成该行业60亿美元的损失。研究显示超过90%的医疗保健机构存在数据泄露,以及40%的公司数据在过去两年内泄露了至少五次。没有任何一家医疗组织免遭数据泄露,无论规模大小。尽管如此,有一半的组织对他们自己检测损失或被盗数据的能力完全没有信心。”
那些在“战争”中的首席安全官们(CSO)知道一点,参与“战争”就要做到最大化防御和最小化损失,否则永远不会知晓输赢。正如John Chambers所说,数据不在于会不会泄露,而是泄露造成的杀伤力有多大的问题。
这显然不是场势均力敌的较量,因为攻击者只需要利用一个小的安全漏洞便可品尝胜利的战果,而守卫者则必须始终保护可能遭受攻击的所有地方。
面对一系列的威胁,守卫者中正出现一种新的合作——他们建立了国家网络信息分享与分析研究中心(ISAC)。现有18个行业ISAC用于提升所有重要基础设施产业的防御能力,其中包括一个名为“国家医疗保健ISAC”,即NH-ISAC。
NH-ISAC成立于2010年,作为全国ISAC委员会中的一员,与其他ISAC相同是由委员会资助的非盈利性机构。周三他们将在美国乔治亚州亚特兰大举办第三届网络安全峰会。
ISAC提供了包括缓解风险、应急响应、预警和情报信息共享多种服务,其致力于为用户提供准确、可行并且相关的信息。ISAC成员拥有24/7安全操作中心的访问权限,查看简报、白皮书、恐吓电话、在线研讨会及重要基础设施关键资源(CI/KR)报告。
ISAC成员列表是保密的,董事会成员包括一些来自最大的医疗保健企业的主要安全高管,其中包括保险巨头Aetna。
Aetna 首席安全官、NH-ISAC董事会成员Jim Routh表示,
“实时共享网络信息对于任何一家企业而言都是非常重要的,这将有助于区分成为攻击目标与潜在威胁,同样也是成为破解对象的预警指标。ISAC在为建立人际关系创造了独特的机会,提供了包括一个复杂的风险管理的自动化平台等许多不同的方法促进信息共享。”
董事会成员中的其他行业巨头有:美国生物科技大厂安进(Amgen)、埃默里大学、强生公司、麦克森氏公司、默克公司、辉瑞制药、斯坦福大学医疗保健、Surescripts公司等。
信息的共享是十分重要并且广泛的。从Crytowall木马(一种恶意软件)到端口扫描器(IP地址)、钓鱼邮件通知及活动所有事情都与像Vikingdom2015这样的黑客活跃组织有关。
与其他行业不同,医疗领域存在数据专利的竞争与经济激励,因此分享是一件十分困难的事。而该组织认为最好的防御是与同伴结成集体,实现共同的目标。
“NH-ISAC成员Aetna和Amgen非正式地共享着网络威胁信息。当Anthem信息泄露事件爆发后,NH-ISAC成员得到了访问可信任及可处理威胁信息的权限。一个成员分享的一条消息可能就是帮助其他成员解开谜题缺失的一环。在NH-ISAC中我们是合作伙伴,互相帮助来保障我们的业务和重要资产——患者数据的安全。”
ISAC当然无法终结网络战争,但是他们必将有助于提升他们的防御水平,而医疗保健行业比其他地方都更需要安全保障。