시카고에서 열리는 HIMSS 2023에 일루미오와 함께하세요.
일루미오는 4월 17일부터 21일까지 시카고에서 열리는 HIMSS 2023에 참가하게 되어 기쁩니다. 2678번 부스에서 만나보세요.
컨퍼런스 기간 동안 네트워크를 형성하고, 친목을 도모하고, 의료 보안 전문가를 만날 기회를 찾고 계신가요? 함께하세요:
일루미오 + 실레라 해피아워
무디 텅 브루어리 컴퍼니
4월 18일, 오후 5~7:30 CT
2515 S 와바시 애비뉴, 시카고, 일리노이주 60616
지금 바로 해피아워에 등록하고 Cylera와의 통합에 대해 자세히 알아 보세요.
의료 사이버 보안이 심각한 상황에 처해 있습니다.
HIPAA 저널에 따르면 2022년 상반기에 의료 분야에서 랜섬웨어 공격이 328건(% ) 증가했습니다.
IBM 보안 침해 비용 보고서 2022에 따르면 의료 분야의 평균 보안 침해 비용은 1,010만 달러로 평균 435만 달러에 달하는 것으로 나타났습니다.
일반적으로 중요 인프라에 대한 총 공격 건수는 증가했지만, 의료 서비스 공격의 증가율은 훨씬 더 높습니다. 많은 범죄 조직이 의료 기관을 공격하지 않겠다고 주장했지만, 다른 분야에 비해 개방적인 의료 기관의 특성과 결합된 수익 잠재력은 너무도 유혹적이었습니다.
의료 분야는 사이버 공격의 주요 표적입니다.
생사를 가르는 의료 환경은 다른 분야에서 가능한 긴 몸값 협상이 병원 소유주에게는 불가능하다는 것을 의미합니다. 가능한 한 빨리 결제하는 것이 유일한 옵션이 됩니다.
또한, 병원의 개방적인 환경과 대중의 접근성이 높기 때문에 다른 분야에서는 존재하지 않을 수 있는 공격 벡터가 발생할 수 있습니다.
이 모든 것들이 결합되어 의료 서비스는 악의적인 공격자들에게 매우 유혹적인 표적이 됩니다.
전 세계 각국 정부는 중요 인프라의 보안을 강화하기 위해 노력하고 있습니다. 새로운 법안이 공격에서 살아남기 위한 계획 수립과 대응 방법에 더 중점을 두는 것을 볼 수 있습니다. 여기에는 유럽의 새로운 NIS2 지침, 호주의 SOCI 업데이트, 두바이와 일본의 새로운 보안 법안이 포함됩니다.
많은 사람들이 이러한 정부의 보안 지침이 이미 과도하게 늘어난 예산과 자원에 대한 부담을 가중시킨다고 생각하지만, 실제로는 보안 접근 방식을 간소화하고 비용을 절감할 수 있는 기회입니다.
HIMSS 2023에서 기대할 수 있는 사항
의료 분야의 가장 중요한 보안 위협 중 하나는 의료 기기와 다양한 IT 시스템의 상호 연결성이 증가한다는 점입니다. 이는 잠재적으로 또 다른 사이버 보안의 복잡성을 야기할 수 있습니다. 그러나 의료 기기 관리와 IT 보안 기능을 융합하면 전체 시스템에 단일 제로 트러스트 접근 방식을 적용할 수 있습니다.
올해 HIMSS 컨퍼런스에서는 환자에게 제공되는 치료를 최적화하기 위해 상호 연결된 스마트 시스템이 늘어날 것으로 예상됩니다. 이러한 시스템 중 상당수는 클라우드에 있는 환자 기록 시스템에 연결됩니다. 또한 원격지에 있는 의사가 시스템과 데이터에 액세스할 수도 있습니다.
이러한 복잡성과 공격 벡터의 증가는 네트워크를 보호하는 것이 더 이상 충분하지 않다는 사실을 강조합니다. 대신 리소스 보호에 초점을 맞춰야 합니다.
일루미오 제로 트러스트 세분화 전문가를 만나려면 HIMSS 2023에 등록하세요. 침해 및 랜섬웨어의 확산을 억제하고 사이버 복원력을 구축하는 방법을 알아보세요. 사이버 공격이 발생하더라도 환자 치료를 유지할 수 있다는 확신을 가지세요.
최신 의료 보안: 가시성 확보 및 액세스 제어
중요 인프라에 대한 새로운 보안 지침은 모두 위험에 기반한 보안 접근 방식을 구축하도록 장려합니다. 위험과 취약성을 이해하면 애플리케이션, 시스템 또는 디바이스가 다른 애플리케이션, 시스템 또는 디바이스에 액세스하는 것을 더 쉽게 제어할 수 있습니다. 보안팀은 이러한 액세스를 제어하여 사이버 공격의 영향을 통제하고 서비스를 유지할 수 있습니다.
액세스 제어에는 두 가지 측면이 있습니다:
첫 번째는 누가 누구와 대화할 수 있는지입니다. 온라인 쇼핑에 참여하는 모든 사람을 이미징 시스템에서 차단하는 것과 같은 명백한 조치가 있습니다.
그리고 현대의 업무 방식에 따라 의사와 환자 모두 정보와 리소스에 액세스해야 하는 원격 사용자가 더 많아질 것입니다. 이러한 사용자가 필요한 애플리케이션에만 액세스할 수 있도록 하면 시스템은 어느 정도 보호 계층을 갖추게 됩니다. 이 역할은 제로 트러스트 네트워크 액세스(ZTNA)가 수행하지만 이는 솔루션의 일부일 뿐입니다.
연결이 완료되면 두 가지 새로운 문제가 발생합니다:
- 모든 트래픽의 향후 흐름 제어
- 사물 간 통신 방식 제어
멀웨어가 사용자에 의해 무고하게 시스템에 유입된 경우, 해당 공격이 시스템을 통해 이동하는 것을 차단해야 합니다.
이러한 가시성을 확보하는 것이 핵심입니다. 이 세 가지 핵심 측면을 이해하면 보안 정책에 대한 정보에 입각한 결정을 내릴 수 있습니다:
- 어떤 자산이 어떤 다른 자산에 연결되어 있나요?
- 통신을 위해 어떤 프로토콜이 필요하나요?
- 각 자산의 취약점은 무엇인가요?
이 정보를 통해 랜섬웨어가 사용하는 프로토콜이 필요하지 않은 자산에 허용되지 않도록 하는 규칙을 적용할 수 있습니다. 과거에는 이를 위해 네트워크 기반 기술을 사용했지만, 최신 환경에서는 이러한 기술이 확장되지 않고 관리가 복잡해졌습니다.
애플리케이션뿐만 아니라 의료 기기의 모든 연결에 대한 맵을 생성할 수 있으므로 무단 연결로 인한 잠재적 위험을 확인할 수 있습니다.

이 지도에는 사용된 상호 의존성과 프로토콜뿐만 아니라 의료 기기의 통합 세부 사항과 각 기기의 취약점도 표시됩니다. 이를 통해 패치되지 않은 시스템의 잠재적 노출을 확인할 수 있습니다. 패치에 대한 "지금, 다음, 절대" 접근 방식을 통해 패치되지 않았거나 패치할 수 없는 디바이스에 대한 위협을 완화하는 규칙을 적용할 수 있습니다.
사이버 공격과 관련하여 피해야 할 것은 서비스 제공을 중단하거나 환자를 다른 시설로 옮기는 것입니다. 공격을 원천적으로 차단함으로써 병원이 공격에 대한 회복력을 갖추고 생명을 구하는 일을 계속할 수 있습니다.
지금 HIMSS 2023에 등록하세요.