醫(yī)療行業(yè)仍然是網(wǎng)絡(luò)罪犯最容易攻擊的行業(yè)之一。據(jù)HIPAA雜志報道,到目前為止,2025年已經(jīng)發(fā)生了33起攻擊事件。在全球范圍內(nèi),與醫(yī)療行業(yè)相關(guān)的勒索軟件激增了31%以上。美國是受攻擊最嚴(yán)重的地區(qū),部分原因在于當(dāng)?shù)亟M織傾向于支付贖金以恢復(fù)運(yùn)營并降低對患者的風(fēng)險。
那么,醫(yī)院和其他醫(yī)療保健公司如何保護(hù)自己和患者呢?在這里,我們將探討2025年網(wǎng)絡(luò)安全的變化前景、新出現(xiàn)的威脅以及保護(hù)患者信息的最佳實踐。
一、2025年出現(xiàn)的網(wǎng)絡(luò)安全威脅
醫(yī)療行業(yè)的主要網(wǎng)絡(luò)安全風(fēng)險包括勒索軟件攻擊、舊的遺留系統(tǒng)、第三方供應(yīng)商、網(wǎng)絡(luò)釣魚和內(nèi)部威脅。根據(jù)世界經(jīng)濟(jì)論壇的預(yù)測,2025年還將出現(xiàn)使用生成式人工智能和社會工程的越來越復(fù)雜的攻擊。其他問題包括供應(yīng)鏈挑戰(zhàn)、供應(yīng)商安全措施的可見性、地緣政治緊張局勢和監(jiān)管挑戰(zhàn)。
網(wǎng)絡(luò)釣魚與勒索軟件
HIPAA雜志報告,超過90%針對醫(yī)療行業(yè)的網(wǎng)絡(luò)攻擊源于網(wǎng)絡(luò)釣魚,最常見的形式是電子郵件釣魚,即看似無害的電子郵件中包含惡意鏈接。如今,人工智能(AI)能創(chuàng)建更具說服力的郵件內(nèi)容,也提高了釣魚攻擊的有效性。這些惡意鏈接可能將惡意軟件注入網(wǎng)絡(luò),感染并加密敏感數(shù)據(jù),隨后黑客會要求支付贖金以釋放信息。
醫(yī)療行業(yè)是一個主要目標(biāo)的原因是黑客深知其關(guān)鍵性質(zhì),并且知道許多人會支付贖金,以盡量減少運(yùn)營干擾。盡管FBI反對支付贖金,因為這樣不僅不能保證數(shù)據(jù)會被歸還,反而會激勵黑客。但現(xiàn)實數(shù)據(jù)揭示了機(jī)構(gòu)的困境:
數(shù)據(jù)泄露
該行業(yè)成為主要目標(biāo)的另一個原因,黑客可以出售醫(yī)療數(shù)據(jù)牟利,醫(yī)療數(shù)據(jù)的價格是財務(wù)數(shù)據(jù)的50倍。
為防范數(shù)據(jù)泄露,HIPAA隱私規(guī)則制定了保護(hù)電子健康信息(ePHI)的標(biāo)準(zhǔn),強(qiáng)制要求采取加密、訪問控制和風(fēng)險評估等安全措施。
然而,大量的數(shù)據(jù)泄露是由第三方供應(yīng)商造成的,估計在50%到60%之間。因此,醫(yī)療機(jī)構(gòu)必須提升對所有涉及患者數(shù)據(jù)的第三方安全狀況的認(rèn)知,以降低風(fēng)險。這促使越來越多的組織采用HITRUST框架來評估、管理和減輕第三方風(fēng)險——該認(rèn)證展現(xiàn)了對數(shù)據(jù)隱私與安全的最高承諾,不僅滿足基礎(chǔ)HIPAA要求,更能應(yīng)對更廣泛的漏洞和威脅。
二、不斷變化的隱私與法規(guī)合規(guī)性
美國政府正推動醫(yī)療行業(yè)強(qiáng)制網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的實施,由衛(wèi)生與公眾服務(wù)部(HHS)主導(dǎo)。
2024年9月參議院提出的《衛(wèi)生基礎(chǔ)設(shè)施安全和責(zé)任法案》收緊了問責(zé)制,未能達(dá)到特定最低網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的醫(yī)療服務(wù)提供者可能面臨刑事處罰。通過后,該法案將授權(quán)HHS為醫(yī)療服務(wù)提供者、健康計劃、商業(yè)伙伴和票據(jù)交換所設(shè)置強(qiáng)制性的最低網(wǎng)絡(luò)安全標(biāo)準(zhǔn),并要求其進(jìn)行年度審計和壓力測試。
隨后2024年12月,衛(wèi)生與公眾服務(wù)部民權(quán)辦公室發(fā)布了一份擬議規(guī)則制定通知,以修改1996年的HIPAA安全規(guī)則,加強(qiáng)對ePHI的網(wǎng)絡(luò)安全保護(hù)。其中一些建議包括:
(1) 開發(fā)風(fēng)險分析,識別可能的威脅和潛在的漏洞
(2) 建立應(yīng)對突發(fā)事件和安全事件的程序和計劃
(3) 年度合規(guī)審核
(4) 要求加密ePHI
(5) 部署反惡意軟件防護(hù)
(6) 需要多因素身份驗證
(7) 需要漏洞掃描和滲透測試
(8) 要求業(yè)務(wù)伙伴和第三方部署技術(shù)保障措施來保護(hù)ePHI
隨著越來越多地使用數(shù)字平臺來加強(qiáng)醫(yī)護(hù)人員與患者之間的溝通,實施安全的通信渠道變得至關(guān)重要,既確保了法規(guī)合規(guī)性,同時又保護(hù)了患者機(jī)密性。安全通信的基礎(chǔ)包括加密,它將信息轉(zhuǎn)換為難以理解的編碼消息,同時這些數(shù)據(jù)只能由授權(quán)人員訪問,使其成為保護(hù)組織免受網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露的重要工具。最終目標(biāo)是確保電子受保護(hù)健康信息(ePHI)無法被未授權(quán)者讀取或利用。
美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)推薦符合聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS 140-2)的加密方式,該標(biāo)準(zhǔn)包含高級加密標(biāo)準(zhǔn)(AES)——該算法獲美國國家安全局(NSA)采用,證明了其有效性。AES使用128位、192位或256位密鑰,至今未被成功破解。
具體而言,NIST建議對靜態(tài)PHI使用AES,對傳輸中的PHI則推薦OpenPGP、S/MIME或TLS協(xié)議。通過部署安全消息應(yīng)用、加密郵件和患者門戶,并與符合HIPAA及HITRUST認(rèn)證的第三方合作,可確保僅授權(quán)接收方能訪問患者敏感數(shù)據(jù)。
四、新興網(wǎng)絡(luò)安全技術(shù)
盡管人工智能(AI)本身帶來挑戰(zhàn),但它也在增強(qiáng)網(wǎng)絡(luò)安全。越來越多的醫(yī)療機(jī)構(gòu)利用AI和機(jī)器學(xué)習(xí)算法實時檢測威脅,通過分析海量數(shù)據(jù)識別潛在違規(guī)模式,并觸發(fā)快速響應(yīng):自動隔離受影響網(wǎng)絡(luò)、啟動安全協(xié)議并通知人員。
零信任架構(gòu)通過嚴(yán)格驗證每個訪問請求、僅授予最小必要權(quán)限、強(qiáng)制多因素認(rèn)證及網(wǎng)絡(luò)分段來限制損害范圍,并確保所有連接設(shè)備符合安全標(biāo)準(zhǔn),輔以實時監(jiān)控發(fā)現(xiàn)可疑活動。鑒于醫(yī)療設(shè)備互聯(lián)性增加帶來的額外風(fēng)險,保持高度警惕至關(guān)重要:需及時更新威脅情報,實施實時檢測、數(shù)據(jù)加密、定期軟件更新和強(qiáng)認(rèn)證協(xié)議,并對員工進(jìn)行網(wǎng)絡(luò)安全培訓(xùn),輔以內(nèi)外審計,以保護(hù)患者數(shù)據(jù)安全及信任。
五、在網(wǎng)絡(luò)安全所有方面保持高度警惕
醫(yī)療行業(yè)正通過改善患者護(hù)理和簡化操作的醫(yī)療設(shè)備變得越來越互聯(lián)。然而,這種互聯(lián)性帶來了額外的網(wǎng)絡(luò)安全風(fēng)險。及時了解不斷變化的網(wǎng)絡(luò)安全形勢,并采取必要措施保護(hù)患者數(shù)據(jù)和安全至關(guān)重要。這些措施包括啟用實時檢測、數(shù)據(jù)加密、定期軟件更新和強(qiáng)大的身份驗證協(xié)議,以及對員工進(jìn)行網(wǎng)絡(luò)安全保障培訓(xùn)以及內(nèi)部和第三方審計。
面對2025年持續(xù)嚴(yán)峻的網(wǎng)絡(luò)安全威脅,醫(yī)療行業(yè)保護(hù)患者數(shù)據(jù)和系統(tǒng)安全的挑戰(zhàn)巨大。勒索軟件、網(wǎng)絡(luò)釣魚、第三方風(fēng)險及新興的AI驅(qū)動攻擊構(gòu)成主要威脅,有效的防護(hù)需構(gòu)建多層次體系:嚴(yán)格執(zhí)行并超越HIPAA等法規(guī)要求,特別是強(qiáng)化ePHI加密、訪問控制和第三方風(fēng)險管理;部署安全通信通道,采用AES等強(qiáng)加密標(biāo)準(zhǔn)保護(hù)數(shù)據(jù)靜態(tài)與傳輸安全;并積極利用AI威脅檢測、零信任架構(gòu)等新興技術(shù)提升主動防御與響應(yīng)能力。
參考鏈接:https://informationsecuritybuzz.com/cybersecurity-best-practices-for-patient-provider/