Zephyrnet-logo

Lessen in cyberweerbaarheid die fabrikanten kunnen leren van de gezondheidszorg

Datum:

De productiesector heeft een keerpunt bereikt in zijn digitaliseringstraject. De beschikbaarheid van krachtige mobiele apparaten (smartphones, tablets en dergelijke), het industriële internet der dingen (IIoT), massale gegevenscreatie, kunstmatige intelligentie, cloudgebaseerde technologieën en de drang naar concurrentievoordeel hebben geleid tot een transformatie die sindsdien niet meer is gezien de komst van de lopende band. 

In veel gevallen is wat ooit een discrete locatie met on-site werknemers was, een enorm onderling verbonden en geschaalde hybride wereld van digitale en externe systemen en werknemers geworden. Magazijnen en fabrieken zijn getransformeerd tot wereldwijde netwerken van geautomatiseerde systemen, waardoor aanzienlijke operationele en workflow-efficiënties mogelijk zijn. Tegelijkertijd heeft de digitalisering van toeleveringsketens de reeds complexe infrastructuren en gediversifieerde workflows versneld met meer gebruikers, rollen en derden die toegang nodig hebben tot gevoelige informatie en infrastructuur.

Het lijkt onoverkomelijk om dit type omgeving te beveiligen zonder de workflows van werknemers te verstoren en de productiviteit tot stilstand te brengen. Dit niveau van complexiteit is echter niet anders dan dat van een andere dynamische industrie: een met zeer strikte regelgeving en gecompliceerde workflows. Een waar het verkeerd doen levenskritische gevolgen kan hebben: gezondheidszorg.

Net als de productiesector evolueert de gezondheidszorg snel naar een digitale toekomst die afhankelijk is van nieuwe technologieën die snelle toegang bieden tot systemen, applicaties en gegevens en tegelijkertijd beveiligingsrisico's beheersen en beperken. Hoewel elke branche zijn eigen nuances en uitdagingen heeft, zijn de gemeenschappelijke kenmerken duidelijk in de hoge mate van IT-complexiteit en snel veranderende toegangsvereisten die compliant en veilig moeten blijven. En natuurlijk kan de impact van een cyberaanval of een datalek op beide sectoren verlammend zijn, met essentiële tekorten aan middelen en verwoestende menselijke gevolgen tot gevolg. 

Is er een Nieuwe veiligheidsperimeter?

Het aanvalsoppervlak voor de meeste productieorganisaties is exponentieel gegroeid, gekatalyseerd door de opkomst van digitale magazijnen, mobiele technologie en IIoT, waardoor traditionele perimeterbeveiliging moeilijker af te dwingen is. Dit is niet onopgemerkt gebleven voor cybercriminelen, die voortdurend hun tactieken ontwikkelen om organisaties vanuit elke hoek te doorbreken. Terwijl traditionele eindpunt- of "perimetergebaseerde" beveiliging logisch was toen netwerken en gebruikers zich bijna volledig on-premises bevonden, vereisen netwerken van vandaag IT- en beveiligingsteams om de toegang tot applicaties en bronnen te controleren via de geverifieerde identiteit van een persoon of apparaat.

Deze aanpak, die gewoonlijk 'identiteitsbeveiliging' wordt genoemd, vormt de basis van zero trust en richt zich op de digitale identiteit van de aanvrager om ervoor te zorgen dat alleen de juiste gebruikers of apparaten toegang krijgen tot de gegevens en bronnen die ze nodig hebben. Als identiteitsvalidatie mislukt, is toegang niet toegestaan. Hoewel het concept van zero trust niet nieuw is, evolueert de acceptatie van technologieën die nodig zijn om een ​​zero-trust-architectuur mogelijk te maken.

De aantrekkingskracht van gezondheidszorg en productie 

Zowel organisaties in de gezondheidszorg als productieorganisaties beschikken over uiterst waardevolle en bedrijfseigen gegevens en opereren binnen IT-ecosystemen die tot de meest complexe ter wereld behoren.

Voor financieel gemotiveerde aanvallers kan het hacken van systemen om persoonlijke gezondheidsinformatie op de zwarte markt te verkopen zeer lucratief zijn. Voor anderen die worden gemotiveerd door boosaardigheid - zoals door de staat gesponsorde hackergroepen - is de potentiële impact op de menselijke veiligheid van compromitterende gezondheidszorgsystemen zeer aantrekkelijk.

Evenzo worden aanvallen op productieorganisaties steeds alomtegenwoordiger, gezien de kracht om wereldwijde toeleveringsketens te beïnvloeden. Houd rekening met de tekort aan zuigelingenvoeding in de VS eerder dit jaar, toen bezorgdheid over de veiligheid leidde tot een operationele stopzetting door een van de drie grote formuleproducenten en resulteerde in een aanzienlijke en aanhoudende nationale verstoring. Stel je de grootschalige nood voor als een cyberaanval tegelijkertijd twee of zelfs drie van deze producenten zou uitschakelen, waardoor bevolkingsgroepen in verschillende landen, continenten of de wereld zouden worden getroffen.

De pandemie zorgde ook voor enorme ontwrichting in beide sectoren. In de gezondheidszorg resulteerde de snelle overgang naar telezorg, in combinatie met een onvoorstelbare toestroom van patiënten en nieuwe clinici, in de acceptatie van technologieën die werkten, maar nieuwe toegangspunten creëerden waar kwaadwillenden in konden breken. Evenzo stapte de productie over op werken op afstand, omarmde het nieuwe tools voor risicobeheer en implementeerde het geavanceerde analyses. In beide gevallen heeft de versnelde digitalisering de veiligheidslacunes aan het licht gebracht die steeds groter worden.

Digitale identiteit gebruiken

In het voorjaar van 2022 komt de regering Biden gericht op de evoluerende cyberdreigingen van vandaag door een federale strategie uit te brengen om Amerikaanse overheidsinstanties te bewegen tot nul-vertrouwensnormen. Het uitvoerend bevel werd vrijgegeven tijdens toenemende aanvallen van de Oorlog tussen Rusland en Oekraïne, met als doel de beveiliging te verbeteren en cyberdreigingen in de publieke en private sector op een kritiek moment te verminderen.

Een zero trust-architectuur is ontworpen om logische barrières rond applicaties op te werpen, waardoor gebruikers worden gedwongen zich te authenticeren, geautoriseerd en continu te valideren voordat ze toegang krijgen tot applicaties en gegevens. Dit vereist een uitgebreide digitale identiteitsstrategie die naadloze en conforme gebruikersworkflows mogelijk maakt - een benadering die de sterk gereguleerde zorgsector op grote schaal toepast.

Fabrikanten kunnen een bladzijde uit het draaiboek van de gezondheidszorg halen door zich te concentreren op vier processen en technologieën die de basis leggen voor nul vertrouwen:

  • Implementatie en de-provisioning van de levenscyclus implementeren. Het is van cruciaal belang voor alle organisaties om te weten wie toegang heeft tot welke systemen en in welke mate een individu toegang heeft tot deze systemen onder specifieke voorwaarden. Evenzo is het cruciaal om ervoor te zorgen dat u automatisch de toegang kunt wijzigen en intrekken wanneer gebruikers van rol veranderen of de organisatie verlaten, om de juiste mensen binnen te laten en de verkeerde mensen buiten te houden. Tools voor identiteitsbeheer kunnen op rollen gebaseerde toegang bieden zonder handmatige tussenkomst. 
  • Creëer gebruikerscontrolepunten met multifactorauthenticatie (MFA). Gecompromitteerde gebruikersreferenties zijn een van de meest voorkomende initiële aanvalsvectoren, dus het is van het grootste belang om twee of meer verificatiefactoren te vereisen om toegang te krijgen tot netwerkbronnen. Met MFA kunt u een veilige, controleerbare vertrouwensketen bieden voor externe netwerktoegang, cloudapplicaties en andere kritieke systemen en workflows. Niet-opdringerige modaliteiten zoals biometrie en authenticatie op basis van nabijheid bereiken dit zonder gebruikersbarrières op te werpen.
  • Schakel een wachtwoordloze ervaring in. Het afdwingen van complexe wachtwoorden is een best practice op het gebied van beveiliging, maar niet helemaal realistisch wanneer werknemers deze de hele dag door in meerdere applicaties moeten invoeren. Single sign-on-technologie elimineert wachtwoordmoeheid en verbetert de naleving door de noodzaak om gebruikersnamen en wachtwoorden in te voeren om toegang te krijgen tot on-premises en cloudapplicaties, gedeelde werkstations en virtuele desktops, te verminderen. 
  • Oefen het principe van de minste privileges. Zorg ervoor dat u werknemers en externe leveranciers niet meer toegang geeft dan ze nodig hebben door net genoeg te bieden om hun werk te voltooien, en niets meer. Privileged Access Management voorkomt overprivileged gebruikers door gedetailleerde beleidscontrole op systeemniveau. Dit is een uitvloeisel van stap één hierboven en kan effectief en met relatief weinig belasting worden geïmplementeerd.

De productieorganisaties van vandaag worden steeds complexer. De sleutel tot succes is ervoor te zorgen dat complexiteit niet leidt tot een verhoogd beveiligingsrisico. Het implementeren van een digitale identiteitsarchitectuur die een zero trust operationeel model mogelijk maakt, samen met snelle en efficiënte toegang voor de juiste gebruikers, zorgt voor de juiste balans tussen toegang en beveiliging. Overweeg hoe de gezondheidszorg de verdediging heeft versterkt en flexibel is gebleven te midden van toenemende aanvallen. Door gebruik te maken van inzichten en best practices uit andere sectoren, kunnen fabrikanten sneller vooruitgang boeken bij het verbeteren van hun cyberveerkracht.

Gus Malezis is CEO van Imprivata.

spot_img

Laatste intelligentie

spot_img