Assuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich poufnych danych. Co za tym idzie zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury elektronicznej.
“Jako dostawca usług medycznych na ogromną skalę, nasza organizacja odpowiedzialna jest za bezpieczeństwo wrażliwych danych powierzanych nam przez naszych klientów. Ciągle dokładamy największych starań, aby zwiększać bezpieczeństwo przetwarzanych przez nas informacji.”– mówi Tamir Ronen, Chief Information security Officer, Assuta Medical Centers
Tło projektu: potrzeby IT w przemyśle medycznym
Raport Instytutu ICIT (Institute for Critical Technology) wykazuje, że 75% organizacji spotyka się z próbą nieautoryzowanego dostępu do firmowych systemów informatycznych. Sektor medyczny jest szczególnie narażony na próby kradzieży danych. Informacje na temat stanu zdrowia pacjentów, numery ubezpieczeń oraz dane adresowe należą do szczególnie wrażliwych.
Dodatkowo, instytucje o profilu medycznym korzystają z zaawansowanej aparatury medycznej, nad którą przejęcie kontroli jest dla cyberprzestępców tak samo kuszącym celem, jak cała sfera Internet of Things. Brak narzędzi pozwalających na ochronę sprzętu medycznego podłączonego do sieci, czyni z całej infrastruktury szpitalnej łatwy łup. Ponadto, rozpowszechnienie się zagrożeń typu ransomware, wystawia instytucje przetwarzające dane wrażliwe na próby wyłudzenia okupu. Tak jak to miało miejsce w przypadku brytyjskiego NHS.
Medjacking
W przypadku instytucji takich jak Assuta Hospitals, szczególnym wyzwaniem jest zapewnienie bezpieczeństwa przetwarzanych danych, przy jednoczesnym umożliwieniu pełnego wykorzystania technologii, na której opiera się współczesna medycyna.
Natychmiastowa identyfikacja zagrożeń, podatności i prób ataku jest kluczowym elementem strategii bezpieczeństwa informatycznego. Wszędzie tam, gdzie złamanie pierwszej lini tradycyjnych zabezpieczeń skutkuje utratą danych i podważeniem zaufania klientów.
TrapX Deception & ForeScout CounterAct – pułapka na cyberprzestępców
TrapX Security i ForeScout zintegrowały potężne narzędzie CeceptionGrid, tworząc zaawansowana technologię ForeScout CounterACT. Bezagentowe rozwiązanie zapewnia przejrzystość sieci i kontrolę nad nią dzięki dynamicznej identyfikacji i klasyfikacji wszystkich znajdujących się w jej obrębie urządzeń i aplikacji. W przeciwieństwie do konwencjonalnych produktów, generujących ostrzeżenia w oparciu o wykryte podatności i wiedzę na temat znanych zagrożeń, alerty dostarczane przez Trapx sa jednoznaczną informacja o próbie uzyskania dostępu do symulowanej stacji końcowej – pułapki. Dzieki temu uzyskujesz niemal 100% pewność, że jesteś ofiara ataku.
Gdy tylko atak zostanie zidentyfikowany przez DeceptionGrid, informacje o zdarzeniu przetwarzane są przez CounterACT. Narzędzie to natychmiast implementuje środki zaradcze, w oparciu o polityki bezpieczeństwa predefiniowane dla szerokiej puli potencjalnych scenariuszy. Dzięki temu urządzenie, które cyberprzestępca zidentyfikował jako potencjalną furtkę do naszego systemu teleinformatycznego, zostaje odcięte od sieci, a atak zneutralizowany. Administrator ma przy tym pełną swobodę działania, korzystając ze zautomatyzowanych odpowiedzi na zagrożenia, lub reagując na nie w oparciu o własne doświadczenie.
Aby zagwarantować swoim klientom odpowiedni poziom bezpieczeństwa powierzonych danych, Assuta Hospitals podjęła decyzję o wdrożeniu DeceptionGrid.
TrapX DeceptionGrid tworzy sieć pułapek imitujących prawdziwe urządzenia takie jak serwery bazodanowe, aparaty do badań metodą rezonansu magnetycznego, aparaty rentgenowskie czy fantomy medyczne. Pułapki są integrowane z firmową siecią, wabiąc hakerów i wykrywając ataki kierowane na urządzenia podpięte do sieci.
TrapX deceptionGrid stanowi dodatkową warstwę ochrony. Wykrywając incydenty, wobec których podstawowe zabezpieczenia, takie jak urządzenia brzegowe czy oprogramowanie antywirusowe byłyby bezradne.
“Wybraliśmy rozwiazanie od TrapX po przeanalizowanie wielu dostepnych na rynku produktów. Dzięki TrapX chroni dane klientów, które są najcenniejszym kapitałem naszej firmy”. – podkreśla Tamir Ronen i dodaje: “Integracja TrapX z ForeScout była bezproblemowa, niemal plug-andplay. Już po kilku godzinach nasza sieć zyskała lepszą ochronę”.
Integracja TrapX i ForeScout – szybkość i łatwość wdrożenia
Produkt zaprojektowany został z myślą o szybkości wdrożenia, stanowiącej dla większych przedsiębiorstw warunek konieczny.
TrapX DeceptionGrid zabezpiecza wiele vLanów, w większości stanowiących część medycznej sieci. TrapX DeceptionGrid pozwolił Assuta Hospitals reagować na zagrożenia, które prześlizgują się przez zabezpieczenia ForeScout.
Redaktorka Net Complex Blog
One thought on “TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny”
Andrzej 27 września 2021 at 14:12
Bardzo fajny i edukujacy wpis!