Cloudflare의 theNet

의료 서비스 직원의 원격 액세스 보호

하이브리드 의료 관행을 보호하기 위한 3가지 고려 사항

최근 몇 년 동안 많은 의료 기관에서 원격 근무자를 더 많이 고용했지만, 사이버 보안 방어를 최신 상태로 유지하는 데 어려움을 겪고 있습니다. 재정적 압박과 인력 부족 속에서 이들 의료 기관에서는 집중적인 공격으로부터 하이브리드 근무 인력을 보호하기 위해 단기 '해결책'에 의존해야 했습니다.

예를 들어, 글로벌 팬데믹 기간에 더 많은 직원이 원격 근무를 시작했을 때 의료 기관의 51%에서는 하이브리드 또는 원격 진료를 설정하는 데 5,000달러 미만을 지출했습니다. 일반적인 의료 사이버 보안 사례에는 더 많은 가상 사설망(VPN) 채택, 일부 애플리케이션(모든 보안 기능은 아님)의 클라우드로의 전환 등이 있습니다.

하지만 이러한 단기적인 해결책으로 인해 의료 기관은 사이버 공격에 더 취약해집니다. 하이브리드 근무 모델과 그 이점(직원 사기 증진, 번아웃 감소, 생산성 향상)을 계속 수용하려면 장기적인 보안 전략이 필요합니다.

원격 의료 근무자에게 발생할 수 있는 상위 '하이브리드 근무' 위험 세 가지에는 VPN에 대한 의존, 다중 채널 피싱, 섀도우 IT 등이 있습니다. 다음은 최신 Zero Trust 접근 방식으로 더 지속 가능한 방식으로 이러한 위험을 해결하는 방법입니다.


VPN의 단점

전통적으로 의료 기관에서는 네트워크 경계 보호에 치중하는 '성과 해자' 보안 모델에 의존해 왔습니다. 하이브리드 근무 환경에서 이는 VPN 및 원격 데스크톱 소프트웨어를 사용하여 원격 사용자의 자격 증명을 확인하고 중앙 기업 환경에서 사용자와 다양한 애플리케이션 또는 장치 간의 트래픽을 암호화하는 것을 의미합니다.

그러나 특정 Ivanti 및 Palo Alto Networks 제품의 zero-day 취약점과 Cisco VPN 솔루션에 대한 무차별 대입 공격 등의 VPN 위험은 경계 기반 접근 방식에 결함이 내재되어 있음을 잘 보여줍니다. VPN 액세스:

  • 너무 위험함: 여러 VPN에서 발견되는 zero-day 결함(여기여기에 더 많은 예가 있음)에서 알 수 있듯이 VPN 보안은 신뢰할 수 없습니다. VPN에서 부여되는 네트워크 수준 액세스 및 기본 신뢰 때문에 내부망 이동 가능성도 있습니다.

  • 너무 느림: 사용자의 위치, 장치, 역할, ID 공급자에 따른 액세스로 인해 VPN 사용자는 대기 시간을 경험할 수 있습니다.

  • 너무 비효율적임: VPN 때문에 사용자의 온보딩 속도가 늦어지고, 새로운 애플리케이션의 출시가 지연되며, 중단으로 인해 귀중한 IT 시간이 낭비될 수 있습니다.

전례 없는 재정적 역풍과 IT 인력 부족에 시달리는 의료 기관들이 팬데믹 기간 중에 VPN을 처음 도입한 것은 이해할 만한 일입니다. 그러나 VPN(소수의 시스템에서 단기간 연결하도록 설계됨)은 원격 의료 업무의 범위가 확대되는 상황에서 지속 가능하지 않다는 것이 더 분명해졌습니다.

더 효과적이고 지속 가능한 접근 방식은 Zero Trust 보안입니다. Zero Trust 서비스는 위험한 VPN과 달리 위치와 관계없이 사설 네트워크의 리소스에 액세스하려는 모든 사람과 장치에 대해 엄격한 신원 확인을 요구합니다.

예를 들어, 의료 기관에서는 Zero Trust 기술을 통해 다음을 수행할 수 있습니다.

  • 단순한 ID 이상의 것을 기반으로 모든 애플리케이션 액세스 요청 확인: 리소스에 대한 액세스 권한을 부여하기 전에 지리적 위치, 장치 보안 상태, 기업 보안 표준, 위험/신뢰에 대한 지속적인 평가, 기타 요소가 고려됩니다.

  • 모든 직원 인터넷 트래픽 검사 및 필터링: 직원이 어디에서 근무하든 직원의 인터넷 브라우징은 피싱, 맬웨어, 랜섬웨어 등의 공격에 취약합니다. Zero Trust는 VPN과 달리 브라우저 기반 공격을 차단하는 기능을 제공합니다. 또한 작업자가 의심스러운 웹 사이트를 방문하거나 이와 상호 작용하는 것을 방지할 수 있습니다.


피싱 공격

2015년부터 2020년까지 의료 관련 데이터 유출에 대한 연구에 따르면 다른 이유보다 피싱 사기를 통해 환자 기록이 유출되는 경우가 더 많은 것으로 나타났습니다.

예를 들어, 버몬트 대학교(UVM) 의료 네트워크에 대한 랜섬웨어 공격의 근본 원인은 피싱이었습니다. 이 공격은 출장 중인 직원이 업무용 노트북으로 개인 이메일을 확인하면서 시작되었습니다. 직원의 주택 소유자 협회에서 보낸 것으로 보이는 한 이메일에서 공격자가 내부망 이동을 하여 UVM 의료 네트워크의 시스템에 액세스할 수 있도록 하는 맬웨어가 실행되었습니다. 이 공격으로 몇 주 동안 운영이 중단되었습니다. 수백 명의 직원이 일할 수 없었고 환자 수술이 지연되었으며 6,300만 달러 이상의 손실이 발생했습니다.

고도로 표적화되고 맬웨어가 사용되지 않는 비즈니스 이메일 손상(BEC) 피싱도 증가하고 있습니다. 2024년 6월, FBI와 미국 보건복지부에서는 공격자가 의료 기관 직원의 이메일 계정에 액세스한 다음 로그인 정보를 사용하여 보험 지급금을 빼돌리는 것에 대해 경고했습니다.

현대 인력의 경우 업무와 데이터는 이메일에만 국한되지 않습니다. 예를 들어, SMS(문자 메시지)와 공개 및 비공개 메시징 애플리케이션은 이러한 채널을 통해 링크를 전송하는 기능과 사람들이 정보를 소비하고 업무를 처리하는 방식을 이용하는 공격 벡터입니다. 공격자가 Google Workspace, Atlassian, Microsoft Office 365 등의 도구에서 링크, 파일, BEC 피싱에 의존하는 클라우드 협업이 있습니다. LinkedIn과 기타 플랫폼에서 사람들을 겨냥하는 웹 피싱과 소셜 피싱도 있습니다.

이러한 '다중 채널' 공격을 방지하기 위해 의료 서비스 공급자는 먼저 이메일을 보호한 다음 Zero Trust를 다른 웹 기반 트래픽으로 확장하는 다계층 접근 방식을 사용할 수 있습니다.

피싱에 대응하기 위한 Zero Trust 접근 방식을 통해 조직에서는 다음을 수행할 수 있습니다.

  • 의심스러운 이메일 링크를 자동으로 격리하고 작업자의 장치가 악의적 웹 콘텐츠에 노출되지 않도록 방지

  • 의심스러운 웹 사이트와의 사용자 상호 작용을 제한하고 웹 페이지에 포함된 악의적인 스크립트가 작업자의 장치에서 로컬로 실행되는 것을 방지

  • 고위험 사이트(예: 피싱에 참여하는 것으로 이미 알려진 사이트)에 대한 액세스를 완전히 차단

  • 업로드하거나, 입력하거나, 타사 애플리케이션에 복사하여 붙여 넣을 수 있는 것을 제한합니다. 또한, 작업자가 독점 데이터를 타사 생성형 AI 도구에 업로드하는 것도 방지할 수 있습니다


섀도우 IT의 위험

하이브리드 근무 환경에서는 소프트웨어, 하드웨어, 기타 시스템의 승인 없이 사용하는 '섀도우 IT'의 위험이 높아집니다. 2024년 설문조사에 따르면 미국 의료 시스템의 IT 리더 중 다수(81%)가 섀도우 IT 소프트웨어를 구매했다고 응답했습니다. 그리고 거의 절반(48%)이 지난 1년 내에 조직의 소프트웨어를 감사하지 않았습니다.

섀도우 IT는 의료 기관에 대해 특히 심각한 위협입니다. 섀도우 IT는 중요한 시스템을 보호하고 모니터링하는 IT의 능력을 약화시켜 환자 데이터를 위험에 빠뜨립니다. 예를 들어, 승인되지 않은 SaaS 애플리케이션을 사용하면 보호 대상 건강 정보(PHI)의 HIPAA 규제 준수를 확인하는 것이 사실상 불가능해지고 zero-day 익스플로잇 및 데이터 유출의 위험이 증가합니다.

조직에서는 사용자별로, 파일별로, SaaS 애플리케이션별로 잠재적으로 문제가 될 수 있는 모든 것을 검토해야 할까요? 대부분의 조직에서 이는 비현실적입니다.

승인되지 않은 애플리케이션의 사용을 줄이려면 직원을 대상으로 지속적인 위험 관리 교육을 실시하고 이미 섀도우 IT를 도입했을 수 있는 직원을 대상으로 '책임을 묻지 않는' 문화를 구현합니다.

이러한 접근 방식에는 다음과 같은 Zero Trust 기술 제어도 포함해야 합니다.

  • 근무자가 방문하는 SaaS 애플리케이션 및 네트워크 원본에 대한 가시성을 제공합니다. 그런 다음 조직에서는 필요에 따라 섀도우 IT 의 사용을 허용, 제한, 차단하는 정책을 마련할 수 있습니다

  • 노출된 파일, 의심스러운 활동, 잘못된 구성(데이터 유출의 일반적인 원인)을 지속해서 스캔하여 SaaS 애플리케이션 및 기타 클라우드 호스팅 서비스를 보호

  • 클라우드, 애플리케이션, 이메일, 장치를 통해 중요한 데이터를 과도하게 공유하는 사람을 감지하고 차단하여 데이터 노출을 줄임


클라우드 연결성으로 하이브리드 근무 보안 간소화

Cloudflare Zero Trust 서비스는 이전에는 별개였던 많은 기술 서비스를 통합하여 모든 연결을 더 쉽게 보호할 수 있도록 하고, 모든 위치에서 모든 장치를 사용하는 직원이 인터넷, 애플리케이션, 인프라를 사용하여 안전하고 생산성을 유지할 수 있도록 합니다. 모든 서비스는 모든 IT 환경에서 안전한 '무제한' 연결을 간소화하는 클라우드 네이티브 서비스의 통합된 지능형 클라우드 클라우드 연결성을 통해 제공됩니다.

의료 서비스 공급자는 Cloudflare의 클라우드 연결성을 통해 환자 데이터를 보호하고, 임상의에게 원활한 기술 경험을 제공하며, 최고 수준의 가상 의료 서비스를 제공할 수 있으며 이 모든 것을 더 민첩하게 제어할 수 있습니다.

이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.



핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 원격 의료 근무자들의 상위 3가지사이버 보안위험

  • 분산된 인력에 대한 VPN의 단점

  • 안전한 원격 액세스를 위해 의료 분야에서 Zero Trust 사용할 때의 이점


관련 자료


이 주제에 관해 자세히 알아보세요.

의료 기관의 사이버 보안 현대화하기 전자책에서 의료 서비스 혁신을 방해하는 보안 격차를 해소하는 방법을 자세히 알아보세요.

가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!