修复物联网漏洞的补丁管理建议

虽然医疗保健组织依赖网络连接设备来护理患者并改善医疗保健服务,但网络犯罪分子已将其作为攻击的重要切入点,而且他们仍然对网络威胁的范围毫无准备。

我们向 Fortra 安全研发高级经理 Tyler Reguly 询问了医疗保健 IT 如何改进设备管理并处理物联网设备安全漏洞、移动设备管理实践、安全框架,以及他对利用人工智能工具进行医疗保健的建议。安全等等。

守卫医疗保健入口

端点检测规避、自动漏洞情报收集和复杂的社会工程只是加速医疗机构及其庞大网络网络威胁增长的一些新武器。

除了网络资源的限制之外,健康 IT 团队面临的准备挑战还在于跟上漏洞增长的步伐,网络犯罪分子将这些漏洞视为潜在的攻击媒介,以获取他们想要破坏的系统或他们想要窃取的受保护的健康数据,特别是与物联网设备。

Fortra 安全研发高级经理 Tyler Reguly 表示,为了满足补丁需求,组织必须实施强大的漏洞管理计划,以阻止更大的威胁行为者(例如民族国家)获得优势。

由于医疗设备软件很快就会过时,上个月举行的 HIMSS24 医疗网络安全论坛上的安全专家建议在定期维护期间修补此类物联网设备。

然而,Reguly 表示,无论出于何种原因,补丁的滞后时间都会使医疗机构面临网络犯罪分子可能正在探索这些途径以寻找可能的妥协途径的风险,因此分段至关重要。

他还表示,在医疗保健方面,他担心一系列复杂设备(包括移动设备)的互连性以及对电子健康记录的广泛访问。

“有太多人拿着平板电脑和手机走来走去,可以访问大量健康数据,”物联网黑客实验室创建者雷古利在接下来的问答中说道。 医疗保健 IT 新闻

问:医疗保健组织可以使用多种框架来准备和防止安全配置错误和网络安全风险。 医院可以采取哪些最重要的措施来解决安全设置配置不当的问题?

A。 我发现任何行业的框架、基准和政策的数量都可能是巨大的。 虽然这些文档中有很多有价值的建议,但可能存在冲突或令人困惑的信息。 医院应注重基础工作。

可能需要遵守特定于行业的标准,但 CIS 基准等标准是一个很好的起点。 CIS 基准非常简单 – 易于遵循。 它们也是公开的并通过共识构建,因此您可以看到整个过程,甚至可以参与其中。

在此过程结束时,您可能不遵守行业特定标准,但您会知道您拥有坚实的基础,并且最危险的错误配置已经得到解决。 然后,在处理您的组织需要实施的更复杂的标准之前,您将能够停下来喘口气。

问:每年,卫生系统的网络连接设备数量都在增加,威胁行为者总是在设计新的持久性武器来攻击它们。 您目前最关心的物联网设备安全漏洞是什么?

A。 当我考虑医疗保健系统和所涉及系统的互连性时,我有两个担忧。 第一个与所涉及设备的多样性和复杂性有关。

随着越来越多的医疗设备连接到网络,您将面临大量额外的横向移动风险以及获得网络持久性的其他方法。 许多此类设备价格昂贵、专业化,有时甚至在购买时受到限制。 这意味着没有很多实验室来测试这种设备,也没有很多研究人员正在探索这种设备。

这也意味着更大的威胁行为者,比如民族国家,在这方面具有优势。

他们可以让研究人员发现该设备中的新漏洞,并利用这样一个事实:研究网络连接 MRI 的人并不像研究 Windows 漏洞的人那么多。 这就是网络分段至关重要的地方,而大型、扁平的网络会大大增加风险。

我的第二个问题是电子健康记录。

有太多人拿着平板电脑和手机四处走动,可以访问大量健康数据。 如果不能确保这些设备足够的安全和保护,则可能会发生大量数据泄露。

虽然这种软件比医疗硬件更容易获得,但它仍然不是研究人员手中最简单、最便宜的软件,这也让资金充足的威胁行为者在这些设备上占据了上风。

跟踪这些设备并锁定它们在医疗保健环境中至关重要。 一想到有人阅读我的血样,然后打开应用程序商店并下载游戏来玩,我就非常担心。

问:在经历了较为平静的第一季度之后, Microsoft CVE 再次上升。 您如何看待未来几个月的发展?您可以为组织提供哪些建议来跟上这些补丁?

A。 微软的漏洞似乎总是一波又一波地出现,有高峰也有低谷。

由于一些应用程序存在大量相关漏洞,本月漏洞数量激增。 为这些事情做好准备是很困难的,但由于微软很友善地安排了他们的更新,组织应该保持他们的日历清晰。

如果您的安全团队没有在该月的第二个星期二安排时间来审查更新并确定更新的优先级,那么这就是需要做出的重大更改。

此外,强大的资产管理和资产库存系统也是关键。

4 月补丁星期二发现了 30 多个 CVE,只需知道您的环境中没有部署 Microsoft SQL Server 实例即可消除这些 CVE。 这两种技术与强大的漏洞管理程序相结合将帮助组织在当今的修补危机中保持领先地位。

问:医疗保健提供商很容易受到中间人攻击,网络攻击者可以利用实时对话和其他受保护的数据。 随着远程工作和 WiFi 网络使用的增加,依赖移动访问和 BYOD 设备的提供商如何检测和消除可能导致数据泄露的 MITM 攻击?

A。 保护级别实际上取决于提供商。 我曾经遇到过这样的情况:我的整个设备(即使是 BYOD)都由我的雇主控制,并且他们部署了所有管理策略。

我还获得了一个硬件 VPN 端点,并且必须将我的设备插入该端点才能连接到内部网络。 如今,这些行为可能会遭到员工的反对,但它们是可以在安全环境中采取的行为。

我认为重要的一点是从零信任的角度进行操作。

限制远程员工有权访问的内容,将向外部连接用户公开的内容限制为仅他们需要的数据,并在各处利用多因素身份验证。

我之前已经提到过,但网络分段确实是一项关键的安全控制,在许多情况下都可以提供帮助。

问:人工智能可以让社会实现任务自动化并提高绩效。 人工智能如何帮助组织跟上不断变化的漏洞?

A。 在这一点上,我认为个别组织不应该在内部依赖这项技术。

虽然人员齐全、资金充足的安全团队可能有能力在内部调查人工智能的利用,但这些技术仍处于起步阶段。 相反,组织应该继续利用网络安全领域的供应商和专家来了解最新情况。 我怀疑这些组织正在以各种方式利用人工智能来扩展其能力,但目前这应该留给各个服务提供商。

未来,一旦该技术进一步精简和简化,组织将有大量机会使用它。 目前,对于大多数组织的员工来说,偶尔向 ChatGPT 提出问题以澄清某个主题应该已经足够了。

Andrea Fox 是《医疗保健 IT 新闻》的高级编辑。
电子邮件:[email protected]

医疗保健 IT 新闻是 HIMSS 媒体出版物。

1714023420
#修复物联网漏洞的补丁管理建议
2024-04-24 14:41:50

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​