近年来,许多医疗机构聘请了更多远程工作人员,但却一直难以及时更新网络安全防御机制。迫于财务压力和人员短缺,它们不得不依靠短期“修补措施”来保护混合办公人员,抵御日益加剧的攻击。
例如,在全球新冠疫情大流行期间,更多员工开始远程办公,当时 51% 的医疗机构设置混合或远程医疗实践环境的花费不到 5000 美元。常见的医疗网络安全示例包括:增加采用虚拟专用网络 (VPN) 和将一部分应用(但不是所有安全功能)转移到云。
但是,此类短期的临时措施导致医疗机构更容易遭受网络攻击。对于那些继续采纳混合办公模式及其带来的好处(其中包括提升员工士气、减少倦怠和提高生产力)的机构来说,制定长期的安全策略才是明智之举。
“随处办公”的远程医务工作者面临的三大主要风险包括:依赖 VPN、多渠道网络钓鱼和影子 IT。下文将介绍如何采用现代化 Zero Trust 方法,以更可持续的方式应对这些风险。
过去,医疗机构依赖于“城堡与护城河”安全模型,其侧重点是保护网络边界。在混合办公环境下,这意味着使用 VPN 和远程桌面软件来检查远程用户的凭据,并加密用户与中心企业环境中的各种应用或设备之间的流量。
然而,VPN 风险凸显了基于边界的安全方法本身的固有缺陷,例如某些 Ivanti 产品和 Palo Alto Networks 产品中的零日漏洞,以及针对 Cisco VPN 解决方案的暴力破解攻击。VPN 访问有以下特点:
风险过高:正如在多个 VPN 中发现的零日漏洞(更多示例,请查看此处和此处)所示,VPN 安全性不可靠。VPN 授予的网络级访问权限和默认信任,也为横向移动埋下了隐患。
速度过慢:由于访问权限取决于用户的位置、设备、角色和身份提供商,VPN 用户可能会遇到延迟。
效率过低:如果 VPN 出现故障,可能会减缓用户入门培训,延迟新应用的发布,以及浪费宝贵的 IT 时间。
新冠疫情期间,医疗机构在面临着前所未有的财务困境和 IT 人员短缺的情况下开始采用 VPN,这种做法可以理解。不过,更显而易见的一点是,VPN(设计用于少数系统的短期连接)无法持续用于不断扩大的远程医疗工作范围。
更有效、更可持续的方法是 Zero Trust 安全。与存在风险的 VPN 不同,Zero Trust 服务要求对尝试访问专用网络资源的每个个人和每台设备进行严格的身份验证,无论其位于何处。
例如,利用 Zero Trust 技术,医疗机构能够:
验证每一个应用访问请求,不仅限于身份验证:还要综合考虑地理位置、设备安全态势、企业安全标准、风险/信任持续评估以及其他因素,然后再授予某人对资源的访问权限。
检查并过滤所有员工的互联网流量:无论员工在哪里办公,他们的互联网浏览行为都容易遭受网络钓鱼、恶意软件、勒索软件以及其他类型的攻击。与 VPN 不同,Zero Trust 能够阻止基于浏览器的攻击。它还可以阻止员工访问可疑网站或与之交互。
一项针对 2015 年至 2020 年医疗机构相关数据泄露事件的研究显示,因为网络钓鱼诈骗造成的患者记录泄露数量超过了所有其他原因。
例如,网络钓鱼是佛蒙特大学 (UVM) Health Network 遭受勒索软件攻击的根本原因。事件的起因是一名正在出差的员工使用工作笔记本电脑查看其个人电子邮件。一封看似由该员工的业主协会发出的电子邮件启动了恶意软件,让攻击者得以横向移动并访问了 UVM Health Network 系统。此次攻击导致运营中断数周:数百名员工无法工作;患者手术治疗被延误;该机构遭受的损失超过了 6300 万美元。
针对性强但不包含恶意软件的商业电子邮件泄露 (BEC) 网络钓鱼也有所增多。2024 年 6 月,美国联邦调查局以及美国卫生与公众服务部发出了一则警告,称攻击者窃取了医疗机构的电子邮件账户访问权限,然后使用登录信息转移保险支付款项。
除了电子邮件之外,现代员工还使用其他各种沟通渠道。例如,短信以及公共和私人消息传递应用都成为了攻击手段,它们利用了通过这些渠道发送链接的功能,以及用户使用信息和工作的方式。而在云协作方面,攻击者依靠 Google Workspace、Atlassian 和 Microsoft Office 365 等工具中的链接、文件以及 BEC 网络钓鱼发起攻击。此外,还有针对 LinkedIn 及其他平台用户的 Web 和社交网络钓鱼。
为了防范这种“多渠道”攻击,医疗机构可以采用多层防护方法,首先保护电子邮件,然后将 Zero Trust 功能扩展到保护其他 Web 流量。
通过采用 Zero Trust 方法抵御网络钓鱼攻击,组织能够:
自动隔离可疑的电子邮件链接,以防员工设备接触到恶意的 Web 内容
限制用户与可疑网站的互动,阻止网页中嵌入的恶意脚本在员工设备上本地运行
直接阻止用户访问高风险网站(例如已知参与网络钓鱼的网站)
限制上传、输入,或复制并粘贴到第三方应用中的内容;还可以阻止员工将专有数据上传到第三方生成式 AI 工具
混合办公环境会增加“影子 IT”的风险,它是指员工使用未经批准的软件、硬件或其他系统。根据 2024 年的一项调查,美国医疗系统的大多数 (81%) IT 领导者表示,存在购买影子 IT 软件的情况。将近一半 (48%) 的受访者表示,在过去一年内没有对组织内使用的软件进行审核。
对于医疗机构来说,影子 IT 是特别严重的威胁。它会削弱 IT 团队保护和监测关键系统的能力,从而使患者数据面临风险。例如,未经批准的 SaaS 应用几乎无法验证受保护的健康信息 (PHI) 是否符合 HIPAA 标准,还会增加零日漏洞利用和数据泄露的风险。
组织是否应该逐个用户、逐个文件、逐个 SaaS 应用,深入细致地审核所有可能存在问题的内容?对于大多数组织而言,这种做法不切实际。
为协助减少使用未经授权的应用,应该为员工提供持续的风险管理培训,营造“无过错”文化(对于那些可能已经采用影子 IT 的员工)。
这些方法与 Zero Trust 技术控制措施相得益彰,可以:
监测员工访问 SaaS 应用和网络的源站;然后,组织可以根据需要创建策略,来允许、限制或阻止使用影子 IT
持续扫描 SaaS 应用和其他云托管服务,发现暴露的文件、可疑活动和错误配置(数据泄露的常见原因),从而保护这些服务
检测并阻止用户通过云、应用、电子邮件和设备来过度共享敏感数据,从而减少数据泄露
Cloudflare Zero Trust 整合了众多曾经各不相同的技术服务,可以更轻松地保护连接安全,确保员工在任何地点使用任何设备,都能安全高效地访问互联网、应用和基础设施。所有服务均由全球连通云提供,它是一个统一、智能化云原生服务平台,可以简化跨所有 IT 环境的“任意对任意”安全连接。
采用 Cloudflare 全球连通云,医疗机构可以保护患者数据,为临床医生提供无缝的技术体验,为患者提供一流的虚拟护理服务,同时提高灵活性和控制力。
Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。
阅读本文后,您将能够了解:
远程医务工作者面临的三大网络安全风险
分布式员工使用 VPN 的弊端
在医疗行业使用 Zero Trust 实现安全远程访问的优势
阅读《实现医疗保健提供商的网络安全现代化》电子书,进一步了解如何弥补阻碍医疗创新的安全漏洞。