報告顯示2014年1月至3月期間,發(fā)生了近2億次的數據泄露事故,即每小時(shí)便有93,000項數據被竊,較去年同期增長(cháng)233%。雖然這些統計數字包括醫療行業(yè)外的資料外泄,然而通過(guò)新聞頭條我們也可以看到,醫療行業(yè)正越來(lái)越多地發(fā)生數據外泄事件……
1.棕櫚灘鎮醫療行政部門(mén)職員竊取患者姓名、社保號碼
佛羅里達州棕櫚灘鎮醫療行政部門(mén)發(fā)布了一個(gè)通告,稱(chēng)其醫療中心至少有86名患者的個(gè)人信息可能遭到泄漏,這些信息被交予非授權人員泄密原因是一名職員建立了一個(gè)包含姓名和社保號碼的名單,并曾試圖通過(guò)郵件發(fā)送。
2.數據泄密事件影響超過(guò)1萬(wàn)4千名俄勒岡健康科學(xué)大學(xué)的患者
位于在波特蘭的俄勒岡衛生與科學(xué)大學(xué)宣布,一個(gè)存儲約14,300例病歷信息,其中包括702兒科患者和大約200名OHSU的員工信息的U盤(pán)被OHSU的雇員攜帶回家后遭遇入室盜竊并丟失。U盤(pán)上的病人信息包括姓名,出生日期,電話(huà)號碼,地址,OHSU的病歷號碼,病人的醫療狀況描述等。
而就在本周一 ,作為美國第二大上市醫院集團,Community Health披露:該公司遭到黑客攻擊,而被竊取的信息包括患者的姓名、地址、生日和社會(huì )安全號碼。該公司并未具體透露其網(wǎng)絡(luò )如何受到攻擊。
醫療行業(yè)信息安全專(zhuān)家大衛·肯尼迪(David Kennedy)表示:他獲悉,黑客是利用了一臺沒(méi)有針對“心臟流血”漏洞安裝補丁的網(wǎng)絡(luò )設備入侵了該公司的計算機。這是外界所知的黑客利用“心臟流血”漏洞發(fā)起的第一起大規模攻擊活動(dòng)。
黑客利用一臺Juniper設備上存在的“心臟流血”漏洞,獲得了一名員工的帳號信息,從而登入了該公司網(wǎng)絡(luò )。在登入之后,黑客進(jìn)入了包含社會(huì )安全號碼和其他記錄的數據庫系統……
8月20日FBI發(fā)出警示:醫療行業(yè)已經(jīng)成為黑客的攻擊目標,FBI已經(jīng)發(fā)現一些惡意分子瞄準了與醫療相關(guān)的系統,可能就是為了獲取到受保護的醫療信息(PHI)以及個(gè)人識別信息(PII)。這些惡意分子也瞄準了醫療設備行業(yè)的多家公司,而具體對象通常是有價(jià)值的知識產(chǎn)權信息,例如醫療設備的開(kāi)發(fā)數據等。”
對于醫療行業(yè)屢受數據失竊事件,FBI曾指出,由于醫療行業(yè)的信息安全系統松懈,從而導致一些員工有意或無(wú)意識的泄露行為或黑客的攻擊,泄露銀行帳戶(hù)或醫藥處方等數據。
其實(shí)在醫療行業(yè)的今天,數據泄露對于醫院和衛生系統不再是一個(gè)是否發(fā)生的問(wèn)題,而是“何時(shí)發(fā)生”的問(wèn)題。 數據泄露對于醫療機構是非常有害的,因為他們威脅到醫院財政,聲譽(yù)和患者的忠誠度,所以醫院需要提前做好準備。
做好嚴格的網(wǎng)絡(luò )準入控制,對連接到醫院的有線(xiàn)、無(wú)線(xiàn)網(wǎng)絡(luò )以及物理的端口進(jìn)行控制,設定人員訪(fǎng)問(wèn)控制權限,做到入網(wǎng)即合規、合規才入網(wǎng),令居心不良的黑客們無(wú)縫可鉆。
USB端口也是一大隱憂(yōu)。員工將自己的USB設備端口已經(jīng)司空見(jiàn)慣,因此需要對其進(jìn)行U盤(pán)加密。建立了醫療數據審計工作,這將令敏感信息無(wú)法被復制到移動(dòng)載體,病人的數據將更加安全。