全球第三大市場研究集團益普索集團最近進行了一項研究,調查了大型和中型醫療保健機構對醫療設備安全以及網絡安全的態度、關注和影響。主要的洞見包括它們之間是如何關聯和存在分歧的。
(被調查的52%的醫院IT和信息安全管理者承認他們的醫院無法防范最常見的漏洞)
美國衛生與公眾服務部(HHS)最近的一份報告指出,今年到目前為止,全球共發生82起醫療衛生行業的勒索軟件事件,其中60%影響到美國的衛生部門。最近來自諸如REvil或Conti等臭名昭著的團伙的頭條新聞也造成了影響,醫院目前占所有大規模數據泄露的30%,僅在2020年估計就造成了210億美元的損失。
CyberMDX(醫療衛生網絡安全的領先提供商,為醫療設備和臨床資產提供零接觸可見性和威脅預防。)首席執行官Azi Cohen說:“隨著每天都有新的威脅載體出現,醫療保健機構正面臨著前所未有的安全挑戰。”“醫院面臨很多風險——從收入損失,到聲譽損害,最重要的是患者安全。”
這項研究調查了130名從事IT和信息安全工作的醫院高管,以及生物醫學技術人員和工程師。受訪者在各自領域平均有15年的經驗,他們深入了解了醫院內醫療設備安全的現狀,并強調了他們所在組織面臨的挑戰。
醫院對常見漏洞的安全性如何?
勒索軟件正在攻擊底線——48%的醫院高管報告稱,在過去6個月里,由于外部攻擊或查詢,被迫或主動關閉了服務。
中型醫院感覺更痛苦——在因外部因素而關閉的受訪者中,大型醫院平均關閉時間為6.2小時,成本為每小時21,500美元,而中型醫院平均關閉時間近10小時,成本為每小時45700美元,是大型醫院的兩倍多。
網絡安全投資不是優先事項——盡管針對醫療保健的網絡攻擊持續不斷,而且近一半的受訪者在過去6個月經歷了外部原因導致的關閉,但超過60%的醫院IT團隊有“其他”支出優先事項,不到11%的人表示網絡安全是優先支出。
危險的漏洞依然存在——當被問及BlueKeep、WannaCry和NotPetya等常見漏洞時,大多數受訪者表示,他們的醫院沒有受到保護。52%的受訪者承認,他們的醫院沒有受到Bluekeep漏洞的保護,而“WannaCry”和“NotPetya”的這一數字分別增加了64%和75%。
缺乏自動化造成了安全方面的差距——醫院中65%的IT團隊依賴手工方法進行庫存計算,7%仍然完全采用手工模式。此外,15%來自中型醫院的受訪者和13%來自大型醫院的受訪者承認,他們無法確定其網絡中活躍或不活躍設備的數量。
員工之間是否存在脫節?- 2/3的IT團隊認為他們擁有足夠的網絡安全人員,而超過一半的生物醫學團隊認為需要更多的人員。相反,該行業一直面臨著網絡安全人才短缺和100多天的職位空檔。
網絡保險和合規性是很受歡迎的選擇——58%的IT團隊認為合規性“幾乎總是”,并認為它對他們的工作有很大的影響。同樣,58%的人說他們有網絡保險。
飛利浦公司網絡安全服務主管Maarten Bodlaender表示:“無論規模大小,醫院都需要了解自己的安全漏洞。”“正確的網絡安全始于對不斷發展的形勢的清晰理解。”