Potansiyel sibersaldırı yollarına beş önlem


Artan miktardaki verilerden dolayı sağlık hizmeti veren kuruluşlara yönelik veri ihlalleri karşısında güvenlik açığı yönetimini ve veri ihlallerini azaltmada rolünü anlamak çok önemlidir. Güvenlik açığı yönetimi (vulnerability management), bir organizasyonun ve sistemlerinin güvenlik açıklarını araştırmak, tanımlamak, anlamak; onları azaltıp ve korumaya yönelik bir plan geliştirmek ve bunu takiben bu planı tutarlı bir şekilde değerlendirme uygulamasıdır. Bu süreç giderek ustalaşan ihlal girişimleri baskısı ile sürekli gelişen bir süreçtir.

Sağlık kuruluşları, güvenlik açığı yönetimini ciddiye almada önemli bir sorumluluğa sahiptir. Tıbbi kayıtlardaki hassas verilere erişebilmiş bir ihlal durumu, hastalar için hayatı tehdit edici olabilir. Özellikle sağlık bakımının geliştirilmesi maksadıyla hasta bilgilerini kullanmak üzere ağ altayapısına bağlanan tıbbi cihazlardan dolayı “hayatı tehdit edicilik” özellikle söz konusudur.

[su_frame align="center"][/su_frame]

Sağlık hizmet sağlayıcıların, mevcut sistemdeki güvenlik açıklarını keşfetmek ve muhtemel ihlalleri önlemek için takip etmesi önerilen beş önemli strateji şu şekildedir:

Yama yönetimi: Güvenlik açıklarına yol açan her türlü yazılımsal sorunların (işletme sistemi vs dahil) en kısa süre içerisinde düzeltilmesi ve yayımlanan yamaların vakit geçirmeksizin uygulanması kritik önem taşımaktadır. Bunun için tüm taraflarla sıkı ve sürekli bir ilişki içinde bulunulması kaçınılmaz bir gerekliliktir. Bu konuda ABD’nin üç büyük tüketici kredisi raporlama kurumlarından biri olan Equifax’ın 145 milyondan fazla müşteriye ait bilgileri tehlikeye atan ihlali örnek verilmektedir. Website yazılımındaki açıktan dolayı Mayıs-Temmuz 2017 arasında bu problem yaşanmıştı.

Erişim kontrolü: Hassas verilere erişim yalnızca kesinlikle ihtiyacı olanlara sağlanmalı ve katılımları da takip edilmeldir. Herkesin verilere erişmesini sağlamak risk teşkil edebileceğinden, kimin, neden, neyi işlediğini anlamak önem kazanmaktadır.

Oltalamaya dikkat etmek: Kimlik avı e-postaları gerçeğe çok benzerdir ve tespiti zor olabilir. ABD’nin ikinci büyük sigorta şirketi olan Anthem’in 2015’de, 80 milyon mensubunun kaydını etkileyen örnekteki  gibi, kötü amaçlı bir bağlantıya yapılan tek bir tıklama, kötü amaçlı yazılımların yayılmasını tetikleyebilir. Bu durum da sistemin güvenlik açıklarını derhal saldırı başlatabilir. Güvenlik çözümlerini uygulamak için tehdit istihbarat ajanslarıyla birlikte çalışma, ekipleri kimlik avı yakalama ve saptırma stratejileri hakkında eğitme potansiyel olarak geri döndürülemez etkilerin önlenmesinde katkı sağlayabilir.

Erişilebilir verileri sınırlandırmak: Bir organizasyon için artık yararlı olmayan verilerin periyodik veri dökümlerini planlayarak sistemlerin temiz tutulması hem yönetimin kolaylaştırılmasını sağlar hem de hacker tehdidindeki alanın daraltılmasını yarar. Ayrıca, ağların izole edildiğinden ve ek güvenlik duvarı katmanı tarafından korunduğundan emin olmak da önem taşımaktadır.

Ağ trafiğinin daimi şekilde takibi: “Nesnelerin İnterneti’ nin güvenlik açıkları -özellikle de tıbbi cihazlar söz konusu ise- artmaktadır. Veri, ağ ve cihazların günlük olarak izlenmesi çok önemlidir. Bazı tıbbi cihazlar için yamanın uygun olmadığı durumlarda izleme, bu boşlukları doldurmaya, açıklıklara bir koruma katmanı eklemeye ve muhtemel bir ihlalin etkisini potansiyel olarak azaltmaya yardımcı olabilir. Bir kuruluş, kötü amaçlı yazılımları aylar veya daha uzun süreler sistemde yaşamasına izin vereceğine -mesela- sadece bir gün sonra bulabilirlerse sonuçları çok daha iyi olacaktır.

Kaynaklar:

Rush Taggart. Five key steps can block potential avenues for cyberattacks. HealthDataManagement, 20 Aralık 2017. Erişim tarihi: 22 Aralık 2017.

Potansiyel sibersaldırı yollarına beş önlem

Yorum yapabilmek için kayıtlı kullanıcı olmanız gerekmektedir. Giriş