Các nhóm SecOps (vận hành bảo mật) cần chuẩn bị sẵn sàng tốt hơn để chống lại các cuộc tấn công bằng mã độc tống tiền để đòi tiền chuộc và "các cuộc tấn công tự động" được thiết kế để phá hoại hoạt động vận hành khai thác hàng ngày.

Hai năm vừa qua đã chứng tỏ rằng tuyên bố về việc "Không một ai muốn làm hại bệnh viện hay các cơ sở y tế," là một tuyên bố sai lầm. Theo các báo cáo của tổ chức Fortified Health Security, các cuộc tấn công nhằm vào máy chủ mạng trong ngành y đã tăng 35% trong năm 2020 và thêm 54% trong năm 2021. Các đối tượng xấu đang ra tay khiến các tổ chức y tế phải chi tiêu cho hệ thống phòng ngự bảo mật ngay bây giờ hay sẽ phải trả giá sau này cho các khoản tiền chuộc, tiền phạt và kiện cáo.

techdocx-1658307689440.jpeg

Ông Keith Bromlay, Giám đốc Marketing cao cấp, Keysight Technologies cho rằng khởi động quá trình này cần một kế hoạch ba điểm: Tập trung vào phòng ngừa, phát hiện và cảnh giác. Kế hoạch ba điểm này có một số khuyến nghị chính như sau:

Thứ nhất, triển khai giải pháp bảo mật nội tuyến (inline) để giảm thiểu tối đa có thể số lượng lỗ hổng bảo mật trong mạng.

Các giải pháp bảo mật nội tuyến là một kỹ thuật có hiệu quả cao để xử lý các mối đe dọa bảo mật, đặc biệt là mã độc tống tiền nhắm tới các mạng y tế. Những giải pháp này có thể loại bỏ tới hơn 90% các mối đe dọa an bảo mật trước khi chúng có thể xâm nhập vào mạng của bạn. Các giải pháp bảo mật nội tuyến bao gồm thiết bị bảo mật chuyên dụng (như hệ thống phòng ngừa xâm nhập (IPS), tường lửa ứng dụng web (WAF), mã hóa TLS 1.3 ...) và các cấu phần hạ tầng như các thiết bị chuyển mạch bypass bên ngoài và thiết bị quản lý giám sát lưu lượng mạng để có thể truy nhập và cung cấp khả năng hiển thị giám sát toàn bộ dữ liệu. Các giải pháp này cho phép kiểm tra TẤT CẢ dữ liệu đáng ngờ đi vào mạng của bạn.

Thứ 2, săn tìm các vụ xâm nhập để tìm kiếm và nhanh chóng khắc phục các vụ xâm nhập phát hiện được trên mạng.

Không may là các giải pháp nội tuyến không thể phòng ngừa được mọi mối đe dọa. Do đó bạn cần có một phòng tuyến thứ hai, giúp bạn chủ động tìm kiếm các mối đe dọa. Phòng tuyến này sử dụng các thiết bị trích xuất gói tin và giám sát lưu lượng mạng để thu thập dữ liệu gói tin liên quan, sau đó đưa dữ liệu này vào các công cụ săn tìm mối đe dọa chuyên biệt để chủ động giám sát các chỉ số đánh giá xâm nhập (IOC) trong các cấu phần mạng và các thiết bị trong mạng Internet thiết bị y tế (IoMT Internet of Medical Things).

Thứ 3, định kỳ kiểm thử các hệ thống phòng thủ của bạn bằng mô phỏng vi phạm và tấn công (BAS) để bảo đảm các hệ thống này có thể thực sự phát hiện và ngăn chặn các mối đe dọa

Tuyến phòng thủ thứ ba là thường xuyên xác minh rằng kiến trúc bảo mật của bạn hoạt động theo đúng thiết kế. Điều này có nghĩa là bạn sử dụng giải pháp BAS để kiểm tra một cách an toàn năng lực của các hệ thống phòng thủ trước các mối đe dọa thực tế để phát hiện các lỗ hổng trước khi tin tặc phát hiện.

techdocx-1658307689595.png

Ông Keith Bromlay, Giám đốc Marketing cao cấp, Keysight Technologies.

Sẵn sàng trước mọi bất ngờ

Chú trọng vào khả năng chống chịu trên mạng là yếu tố then chốt đảm bảo thành công cho bạn. Khi cuộc tấn công hay vi phạm an ninh mạng đã được bắt đầu, bạn cần ngăn chặn mối đe dọa này. Tuy nhiên, khả năng khôi phục hoạt động về trạng thái bình thường nhanh nhất có thể cũng rất quan trọng để duy trì hoạt động liên tục và đáp ứng nhu cầu của bệnh nhân. Yếu tố then chốt bảo đảm khả năng chống chịu của mạng một cách an toàn là đưa năng lực tự khôi phục vào thiết kế kiến trúc an ninh bảo mật của bạn ngay từ ban đầu.

Một số ví dụ về khả năng chống chịu theo thiết kế của mạng bao gồm:

- Các thiết bị chuyển mạch bypass bên ngoài, sử dụng các bản tin giám sát trạng thái. Bạn có thể lựa chọn thiết lập cấu hình Fail Open (mở khi có lỗi) hoặc Fail Closed (đóng khi có lỗi) cho các thiết bị này và khôi phục trở lại hoạt động bình thường khi vấn đề đã được giải quyết. Nhờ đó, bạn sẽ tạo ra được kiến trúc tự khôi phục.

- Sử dụng các bộ giám sát lưu lượng mạng nội tuyến và ngoại tuyến có chức năng khôi phục n+1 cho các ứng dụng bảo mật. Nhờ đó, độ tin cậy của mạng được cải thiện và có thể ứng dụng các kỹ thuật chuyển đổi dự phòng hệ thống bảo mật nội tuyến bổ sung.

- Lập cấu hình cụm thiết bị bảo mật chuyên dụng để nâng cao khả năng hồi phục.

- Thiết bị giám sát lưu lượng mạng nội tuyến với các bộ xử lý theo cấu hình Active-Active giúp tăng cường tính liên tục trong hoạt động mà không gây mất mát dữ liệu. Các giải pháp Active-Standby gây mất dữ liệu khi bộ xử lý standby bắt đầu hoạt động.

- Sử dụng các thiết bị giám sát lưu lượng mạng hỗ trợ tích hợp với SIEM. Nhờ đó, mạng của bạn có thể tự động hóa việc thu thập dữ liệu nhanh hơn và dập tắt các cuộc tấn công bảo mật nhanh nhất có thể.

- Giải pháp BAS hỗ trợ công cụ đưa ra khuyến nghị, nhanh chóng cung cấp thông tin về vị trí và cách thức xử lý vấn đề. Một số giải pháp BAS có thể thông báo cho SIEMS về các biện pháp khắc phục cần thiết để đẩy nhanh quá trình phản ứng với các cuộc tấn công bảo mật.

Nguoi-noi-tieng.com (r) © 2008 - 2022