จากเหตุการณ์ลเวงข้อมูลที่ผ่านๆมา และการโจมตีที่มีเป้าหมายเป็นสถานพยาบาล ทั้งที่ตั้งใจและไม่ตั้งใจ ทำให้เกิดคำถามว่าเราจะทำอย่างไรกับการรักษาความปลอดภัยไซเบอร์ของสถานพยาบาลเหล่านี้ ถึงแม้ในปี 2016 จะมีความก้าวหน้าในการแก้ไขปัญหาไปบ้างแต่ปัญหาก็ยังคงอยู่ จริงๆแล้วในปี 2016 ซึ่งเป็นปีของ Ransomware ที่พิสูจน์แล้วว่าภัยคุกคามชนิดนี้สามารถเข้าถึงในทุกๆอุตสาหกรรม ซึ่งทางการแพทย์เองก็ต้องมีวิธีรับมือ
Ransomware กับสถานพยาบาล
เมื่อพูดถึง Ransomware หรือโปรแกรมเรียกค่าไถ่กับความสามารถในการล็อคเครื่องคอมพิวเตอร์แล้ว ทุกคนที่เคยพบกับมันย่อมรู้สึกได้ถึงความยากลำบากในการรับมือกับมัน ซึ่งจริงๆแล้วเราสามารถป้องกัน Ransomware ได้เพียงไม่กี่ขั้นตอน
แต่เมื่อพูดถึงความเป็นจริงกลับไม่มีใครดำเนินมาตรการเหล่านั้นเลย การสำรองข้อมูลใช้เวลากับค่าใช้จ่ายน้อยกว่าการยอมจ่ายเงินค่าไถ่ให้กับแฮกเกอร์ บางองค์กรธุรกิจไม่มีการสำรองข้อมูลเลย ส่วนชุดโปรแกรมรักษาความปลอดภัยมักสร้างมาเพื่อป้องกันภัยคุกคามทางอีเมล์, ไฟล์ไวรัส, ลิงก์หรือโค้ดอันตราย แต่กับ Ransomware นั้นอาจไม่พอ ดังนั้นการสำรองข้อมูลจึงเป็นสิ่งที่สมควรทำเพื่อลดความเสียหายที่จะเกิดขึ้น
ไม่ว่าจะด้วยสาเหตุอะไร เมื่อถึงเวลาที่องค์กรเผชิญหน้ากับ Ransomware จริงๆ สิ่งเดียวที่พวกเขาคิดว่าทำได้คงเป็นการจ่ายเงินค่าไถ่เท่านั้น และยิ่งในสถานพยาบาลที่ๆทุกนาทีมีความหมาย และแฮกเกอร์ทราบข้อนี้ดี นี่คือเหตุผลที่ทำไมแฮกเกอร์ถึงเลือกสถานพยาบาลเป็นเป้าหมาย
ความสำคัญของการประเมินและลดความเสี่ยง

ในกรณีของ Ransomware สิ่งที่เราใช้ประเมินความเสี่ยงมีดังนี้:
- ข้อมูลอะไรบ้างที่มีความเสี่ยงที่จะถูกล็อคโดย Ransomware?
- วิธีการส่งไฟล์แบบไหนที่อาจเป็นช่องทางที่ Ransomware เข้ามา?
- วิธีการที่แฮกเกอร์ใช้ออกคำสั่งเพื่อเข้ารหัสไฟล์ของคุณ?
- ความเป็นไปได้ที่จะถูกโจมตี?
- ความเสียหาย(คิดเป็นตัวเงิน)หากเกิดเหตุการณ์?
ข้อมูลที่มีความเสี่ยงที่จะถูกล็อคโดย Ransomware เป็นสิ่งที่น่าเป็นห่วงที่สุดเพราะคำตอบก็คือ ไฟล์ทั้งหมดบนเครือข่ายของคุณที่เชื่อมต่อกับอินเตอร์เน็ตอยู่ ช่องทาง Ransomware ใช้เพื่อเข้าถึงระบบก็คืออีเมล Phishing หรืออีเมลปลอมที่แฮกเกอร์ใช้เพื่อหลอกให้ผู้ใช้เปิดไฟล์อันตรายที่แนบมา เพราะฉะนั้นช่องทางที่แฮกเกอร์มักใช้ก็คืออีเมลปลอม หรืออีเมลสแปม Ransomware ซึ่งใช้การควบคุมผ่าน Command & Control Server (C&C) ในการรับและออกคำสั่ง หลายครั้งใช้ช่องทาง HTTP หรือ HTTPS ซึ่งสุดท้ายความเสียหาย(คิดเป็นตัวเงิน)ขึ้นอยู่กับขนาดขององค์กร
วิธีลดความเสี่ยงที่คุณสามารถทำได้:
- สำรองข้อมูลเป็นประจำด้วยวิธีที่เหมาะสมกับระบบและเครือข่ายของคุณ
- แยกเครือข่ายออกเป็นหลายๆเครือข่ายเพื่อลดความเสียหายที่อาจเกิดขึ้น
- เปิดระบบคัดกรองอีเมล เพื่อคัดกรองอีเมลที่บรรจุไฟล์ที่น่าสงสัย อย่างไฟล์ .exe ไม่ให้ไปถึงผู้ใช้ภายใน
- ให้ความรู้กับพนักงานและผู้ใช้อย่างสม่ำเสมอ เพื่อป้องกันไม่ให้ผู้ใช้เปิดใช้งานมัลแวร์ด้วยความบังเอิญ
- ส่งเสริมให้ผู้ใช้ส่งไฟล์ที่น่าสงสัยมาเพื่อให้ฝ่าย IT ตรวจสอบ
- ติดตั้งโปรแกรมรักษาความปลอดภัยให้กับทางเข้าออก, เครือข่ายและเครื่องผู้ใช้ เพื่อให้ช่วยตรวจจับมัลแวร์และลดความเสียหายที่อาจจะเกิดขึ้น
- ใช้ไฟร์วอลล์และซอฟต์แวร์ป้องกันการบุกรุกเพื่อให้ช่วยกรองทราฟฟิคที่ไม่พึงประสงค์
อุปกรณ์ทางการแพทย์

พวกเราทราบกันดีอยู่ว่าอุปกรณ์ทางการแพทย์ในโรงพยาบาลนั้นมีราคาสูง แต่เรื่องจริงก็คือระบบรักษาความปลอดภัยของอุปกรณ์เหล่านั้นมักไม่ได้รับการอัพเดต และใช้ระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนแล้วอย่าง Windows XP ซึ่งอุปกรณ์เหล่านี้สามารถเข้าถึงเครือข่ายของโรงพยาบาล และในบางครั้งอุปกรณ์เหล่านี้ก็เก็บข้อมูลสำคัญเอาไว้อย่างข้อมูลการชำระเงิน ข้อมูลประกันสุขภาพ และประวัติทางการแพทย์
สำหรับแฮกเกอร์แล้วข้อมูลเหล่านี้มีค่ามากกว่าเลขบัตรเครดิตเป็นไหนๆ และอุปกรณ์ทางการแพทย์ส่วนมากมักใช้ระบบปฏิบัติการเดียวกับเครื่องคอมพิวเตอร์ เพราะฉะนั้นคุณสามารถใช้มาตรการรักษาความปลอดภัยเดียวกันได้ หรือถ้าอุปกรณ์เหล่านั้นไม่สามารถอัพเดตได้อีกต่อไป การตัดการเชื่อมต่อกับอินเตอร์เน็ตก็เป็นทางเลือกที่ดี
เทคโนโลยีใหม่
เทคโนโลยีของอุปกรณ์ทางการแพทย์เดินหน้าไปเรื่อยๆ ไม่ใช่เพียงเฉพาะของแพทย์เท่านั้น แต่สำหรับผู้ป่วยก็เช่นกัน และที่รู้ๆกันอยู่ก็คืออุปกรณ์เหล่านี้มีโอกาสถูกโจมตีได้ ส่วนมากอุปกรณ์เหล่านี้ใช้ระบบปฏิบัติการ Linux และสามารถเชื่อมต่อกับโทรศัพท์มือถือและคอมพิวเตอร์ได้

ถึงแม้อุปกรณ์ที่อยู่กับทางผู้ป่วยจะไม่เก็บข้อมูลอย่างข้อมูลการชำระเงินเอาไว้ แต่ตัวมันเองก็มีข้อมูลอื่นๆที่เป็นประโยชน์ต่อแฮกเกอร์เหมือนกัน อย่าง Username และ Password, GPS ที่บอกตำแหน่งที่อยู่ แม้กระทั่งสถานะของผู้ป่วยด้วย และในบางกรณีแฮกเกอร์สามารถเปลี่ยนแปลงการจ่ายยาผ่านอุปกรณ์ ซึ่งอาจนำไปสู่ปัญหาด้านสุขภาพ
สำหรับอุปกรณ์ส่วนตัวแบบนี้มีมาตรการที่สามารถทำได้ดังนี้:
- เข้ารหัสข้อมูล — ปกป้องข้อมูลระหว่างการส่งผ่านอีเมล, เว็บไซต์หรือข้อความ
- จัดระเบียบการเก็บข้อมูล — ให้อนุญาตให้อุปกรณ์เก็บข้อมูลเอง ดีกว่าแบบ Cloud
- จัดระเบียบผู้ใช้ — จำกัดผู้ใช้ที่สามารถเข้าถึงอุปกรณ์ได้ เฉพาะบุคคลที่จำเป็นเท่านั้น
- เตรียมตัวรับมือกับการล้วงข้อมูล — วางแผนการรับมือเมื่อเหตุการณ์ล้วงข้อมูลเกิดขึ้น เพื่อประหยัดเวลาและบรรเทาความเสียหายที่อาจเกิดขึ้น
Author: Lysa Myers
Source: https://www.welivesecurity.com/2017/04/07/healthcare-challenges-ransomware-internet-things-tip-iceberg/
Translated by: Worapon H.
Like this:
ถูกใจ กำลังโหลด...
จากเหตุการณ์ลเวงข้อมูลที่ผ่านๆมา และการโจมตีที่มีเป้าหมายเป็นสถานพยาบาล ทั้งที่ตั้งใจและไม่ตั้งใจ ทำให้เกิดคำถามว่าเราจะทำอย่างไรกับการรักษาความปลอดภัยไซเบอร์ของสถานพยาบาลเหล่านี้ ถึงแม้ในปี 2016 จะมีความก้าวหน้าในการแก้ไขปัญหาไปบ้างแต่ปัญหาก็ยังคงอยู่ จริงๆแล้วในปี 2016 ซึ่งเป็นปีของ Ransomware ที่พิสูจน์แล้วว่าภัยคุกคามชนิดนี้สามารถเข้าถึงในทุกๆอุตสาหกรรม ซึ่งทางการแพทย์เองก็ต้องมีวิธีรับมือ
Ransomware กับสถานพยาบาล
เมื่อพูดถึง Ransomware หรือโปรแกรมเรียกค่าไถ่กับความสามารถในการล็อคเครื่องคอมพิวเตอร์แล้ว ทุกคนที่เคยพบกับมันย่อมรู้สึกได้ถึงความยากลำบากในการรับมือกับมัน ซึ่งจริงๆแล้วเราสามารถป้องกัน Ransomware ได้เพียงไม่กี่ขั้นตอน
แต่เมื่อพูดถึงความเป็นจริงกลับไม่มีใครดำเนินมาตรการเหล่านั้นเลย การสำรองข้อมูลใช้เวลากับค่าใช้จ่ายน้อยกว่าการยอมจ่ายเงินค่าไถ่ให้กับแฮกเกอร์ บางองค์กรธุรกิจไม่มีการสำรองข้อมูลเลย ส่วนชุดโปรแกรมรักษาความปลอดภัยมักสร้างมาเพื่อป้องกันภัยคุกคามทางอีเมล์, ไฟล์ไวรัส, ลิงก์หรือโค้ดอันตราย แต่กับ Ransomware นั้นอาจไม่พอ ดังนั้นการสำรองข้อมูลจึงเป็นสิ่งที่สมควรทำเพื่อลดความเสียหายที่จะเกิดขึ้น
ไม่ว่าจะด้วยสาเหตุอะไร เมื่อถึงเวลาที่องค์กรเผชิญหน้ากับ Ransomware จริงๆ สิ่งเดียวที่พวกเขาคิดว่าทำได้คงเป็นการจ่ายเงินค่าไถ่เท่านั้น และยิ่งในสถานพยาบาลที่ๆทุกนาทีมีความหมาย และแฮกเกอร์ทราบข้อนี้ดี นี่คือเหตุผลที่ทำไมแฮกเกอร์ถึงเลือกสถานพยาบาลเป็นเป้าหมาย
ความสำคัญของการประเมินและลดความเสี่ยง
ในกรณีของ Ransomware สิ่งที่เราใช้ประเมินความเสี่ยงมีดังนี้:
ข้อมูลที่มีความเสี่ยงที่จะถูกล็อคโดย Ransomware เป็นสิ่งที่น่าเป็นห่วงที่สุดเพราะคำตอบก็คือ ไฟล์ทั้งหมดบนเครือข่ายของคุณที่เชื่อมต่อกับอินเตอร์เน็ตอยู่ ช่องทาง Ransomware ใช้เพื่อเข้าถึงระบบก็คืออีเมล Phishing หรืออีเมลปลอมที่แฮกเกอร์ใช้เพื่อหลอกให้ผู้ใช้เปิดไฟล์อันตรายที่แนบมา เพราะฉะนั้นช่องทางที่แฮกเกอร์มักใช้ก็คืออีเมลปลอม หรืออีเมลสแปม Ransomware ซึ่งใช้การควบคุมผ่าน Command & Control Server (C&C) ในการรับและออกคำสั่ง หลายครั้งใช้ช่องทาง HTTP หรือ HTTPS ซึ่งสุดท้ายความเสียหาย(คิดเป็นตัวเงิน)ขึ้นอยู่กับขนาดขององค์กร
วิธีลดความเสี่ยงที่คุณสามารถทำได้:
อุปกรณ์ทางการแพทย์
พวกเราทราบกันดีอยู่ว่าอุปกรณ์ทางการแพทย์ในโรงพยาบาลนั้นมีราคาสูง แต่เรื่องจริงก็คือระบบรักษาความปลอดภัยของอุปกรณ์เหล่านั้นมักไม่ได้รับการอัพเดต และใช้ระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนแล้วอย่าง Windows XP ซึ่งอุปกรณ์เหล่านี้สามารถเข้าถึงเครือข่ายของโรงพยาบาล และในบางครั้งอุปกรณ์เหล่านี้ก็เก็บข้อมูลสำคัญเอาไว้อย่างข้อมูลการชำระเงิน ข้อมูลประกันสุขภาพ และประวัติทางการแพทย์
สำหรับแฮกเกอร์แล้วข้อมูลเหล่านี้มีค่ามากกว่าเลขบัตรเครดิตเป็นไหนๆ และอุปกรณ์ทางการแพทย์ส่วนมากมักใช้ระบบปฏิบัติการเดียวกับเครื่องคอมพิวเตอร์ เพราะฉะนั้นคุณสามารถใช้มาตรการรักษาความปลอดภัยเดียวกันได้ หรือถ้าอุปกรณ์เหล่านั้นไม่สามารถอัพเดตได้อีกต่อไป การตัดการเชื่อมต่อกับอินเตอร์เน็ตก็เป็นทางเลือกที่ดี
เทคโนโลยีใหม่
เทคโนโลยีของอุปกรณ์ทางการแพทย์เดินหน้าไปเรื่อยๆ ไม่ใช่เพียงเฉพาะของแพทย์เท่านั้น แต่สำหรับผู้ป่วยก็เช่นกัน และที่รู้ๆกันอยู่ก็คืออุปกรณ์เหล่านี้มีโอกาสถูกโจมตีได้ ส่วนมากอุปกรณ์เหล่านี้ใช้ระบบปฏิบัติการ Linux และสามารถเชื่อมต่อกับโทรศัพท์มือถือและคอมพิวเตอร์ได้
ถึงแม้อุปกรณ์ที่อยู่กับทางผู้ป่วยจะไม่เก็บข้อมูลอย่างข้อมูลการชำระเงินเอาไว้ แต่ตัวมันเองก็มีข้อมูลอื่นๆที่เป็นประโยชน์ต่อแฮกเกอร์เหมือนกัน อย่าง Username และ Password, GPS ที่บอกตำแหน่งที่อยู่ แม้กระทั่งสถานะของผู้ป่วยด้วย และในบางกรณีแฮกเกอร์สามารถเปลี่ยนแปลงการจ่ายยาผ่านอุปกรณ์ ซึ่งอาจนำไปสู่ปัญหาด้านสุขภาพ
สำหรับอุปกรณ์ส่วนตัวแบบนี้มีมาตรการที่สามารถทำได้ดังนี้:
Author: Lysa Myers
Source: https://www.welivesecurity.com/2017/04/07/healthcare-challenges-ransomware-internet-things-tip-iceberg/
Translated by: Worapon H.
Share this:
Like this: