Raport IBM: ochrona zdrowia celem hakerów. Jak się bronić?


Raport "X-Force Threat Intelligence Index 2023" firmy IBM
Raport “X-Force Threat Intelligence Index 2023” firmy IBM

Ochrona zdrowia jest na 7. miejscu w rankingu branż najczęściej atakowanych przez hakerów – wynika z najnowszego raportu X-Force Threat Intelligence Index 2023. Eksperci IBM podpowiadają, jak wzmocnić ochronę przed cyberatakami.

Hakerzy działają błyskawicznie i bez skrupułów

Rośnie częstotliwość cyberataków, wysokość żądanych kwot okupu, a cyberprzestępcy sięgają do coraz kreatywniejszych metod kradzieży danych.

Głównym sposobem zainfekowania systemów IT jest phishing, który w 2022 roku był odpowiedzialny za 41% incydentów bezpieczeństwa danych. Są to głównie e-maile zachęcające do kliknięcia na link albo załącznik. Aż o 100% wzrosła liczba ataków, w których hakerzy podszywali się pod znajomą osobę z listy kontaktów, aby wymusić otwarcie zainfekowanej wiadomości.

Ranking branż najczęściej atakowanych przez hackerów w 2022 roku. Ochrona zdrowia znalazła się na 7. miejscu, spadając o jedną pozycję w stosunku do rankingu z 2021 roku.
Ranking branż najczęściej atakowanych przez hakerów w 2022 roku. Ochrona zdrowia znalazła się na 7. miejscu

Na drugim miejscu uplasowały się ataki ransomware. Eksperci IBM zidentyfikowali niepokojący trend: w ciągu kilku lat, czas realizacji ataku spadł o 94%. Ataki, które kiedyś wymagały miesięcy przygotowań, dziś trwają kilka dni lub godzin. W Europie przeprowadza się 58% wszystkich ataków. W przypadku co czwartego ataku, hakerzy żądają okupu.

Opieka zdrowotna uplasowała się na siódmym miejscu wśród 10 najbardziej narażonych na ataki branż.

Jak się bronić?

  • Poznaj i zarządzaj swoimi aktywami. Odpowiedz sobie na pytania: Jakie dane są gromadzone w organizacji? Jakie dane wymagają ochrony? Jakie dane są krytyczne i najbardziej wrażliwe? Identyfikacja wszystkich zasobów informacyjnych, priorytetyzacja ochrony poszczególnych kategorii, zrozumienie narażenia na ataki phishingowe i zmniejszenie narażenia na ataki poprzez odpowiednio zaprojektowane procedury mogą przyczynić się do stworzenia holistycznego systemu bezpieczeństwa.
  • Poznaj swojego przeciwnika. Należy orientować się w najczęściej stosowanych metodach hakerów i nowych zagrożeniach. Zrozumienie sposobu działania cyberprzestępców ułatwia identyfikację miejsc, gdzie „informacyjne mury obronne” wymagają wzmocnienia.
  • Zarządzaj systemem reagowania. Za znajomością taktyki przeciwników, musi iść zbudowanie systemu wczesnego ostrzegania. Czy osoby odpowiedzialne za bezpieczeństwo danych mają wgląd do kluczowych systemów IT i są w stanie szybko zidentyfikować cyberatak? Czy pracownicy wiedzą, jak wygląda potencjalny atak hakerów, jak zareagować oraz kogo poinformować? Czy zostały wdrożone automatyczne systemy ostrzegania przed zagrożeniami i zakłóceniami?
  • Poddaj w wątpliwość własne założenia. Przestań myśleć, że cyberataki cię nie dotyczą. Zamiast tego załóż, że już padłeś ofiarą cyberprzestępstwa, ale o tym nie wiesz. Skuteczne zespoły ds. bezpieczeństwa danych przeprowadzają regularne testy w tym m.in. ofensywne (sprawdzenie potencjalnych źródeł ataków i odpowiedzi na nie) oraz penetracyjne (kontrolowane wysłanie wiadomości phishing, aby monitorować reakcje pracowników).
  • Korzystaj z danych wywiadowczych. Na bieżąco analizuj informacje z raportów na temat bezpieczeństwa danych oraz ostrzeżenia krajowych organów ds. cyberbezpieczeństwa. Organizuj szkolenia, aby pracownicy byli na pierwszej linii ochrony zasobów informacyjnych organizacji.
  • Bądź przygotowany. To, że organizacja prędzej czy później stanie się ofiarą hakerów, jest niemal pewne. Ale nie musi to oznaczać, że dojdzie do zablokowania systemów lub kradzieży danych. Opracuj plan reagowania na incydenty bezpieczeństwa. Powinny być one regularnie przeglądane i modyfikowane w miarę zmian zachodzących w organizacji, z naciskiem na poprawę czasu reakcji, usuwania skutków i odzyskiwania baz danych.

Pamiętaj, aby testować plany bezpieczeństwa i reagowania w ekstremalnych warunkach, a nie wtedy, gdy jest na to czas, bo w organizacji jest spokojnie. W przypadku placówki medycznej może to być sezon infekcji, gdy rośnie liczba pacjentów, a wraz z nią – presja organizacyjna. Zawsze należy myśleć o najgorszym scenariuszu i mieć w zanadrzu plany awaryjne, które pozwolą zapewnić ciągłość działania i odporność na naciski cyberprzestępców.

Czytaj także: Pobierz bezpłatny raport na temat cyberbezpieczeństwa w placówkach ochrony zdrowia