Ana Sayfa Yapay Zeka & Teknoloji Son 6 ayda ABD’deki hastanelerin yarısı siber saldırılardan ötürü ağlarını dışarıya kapatmak...

Son 6 ayda ABD’deki hastanelerin yarısı siber saldırılardan ötürü ağlarını dışarıya kapatmak zorunda kaldı

Pandemiyle birlikte her gelişmenin dikkatle takip edildiği sağlık sektörünün en önemli paydaşlarından hastaneler uzun süredir siber saldırganların hedefinde yer alıyor. Yakın zamanda gerçekleştirilen bir araştırmaya göre son 6 ayda ABD’deki hastanelerin yüzde 48’i siber saldırılardan ötürü ağlarını düzgün kullanamadı. Her hastanede on binlerce dolarlık maliyet kaybına neden olan bu saldırıların en büyük sebepleri arasında siber güvenliğe yeterince yatırım yapılmaması ve güvenliğin doğru denetlenmemesi yer alıyor. BugBounter.com, sağlık sektöründeki siber güvenlik yetkililerini siber saldırılara ve bu saldırıların yıkıcı sonuçlarına karşı uyarıyor.

Şirketlerin güvenlik açıklarını denetleme, bulma ve doğrulama ihtiyacını bünyesindeki 1000’in üzerinde bağımsız araştırmacıyla hızlı ve güvenilir bir şekilde karşılayan BugBounter.com, sağlık sektöründeki bilişim güvenliği uzmanlarını ve yöneticilerini siber saldırılara karşı uyarıyor. Yakın zamanda gerçekleştirilen bir araştırmaya göre ABD’deki hastanelerin neredeyse yarısı (yüzde 48) siber saldırıdan ötürü ağlarını dış dünyaya kapatmak zorunda kaldı. Büyük hastaneler sistemlerini ortalama 6,2 saat boyunca kapattı ve her saati 21.500 dolar kayba neden oldu. Orta büyüklükteki hastanelerde ağların kapalı kalma süresi 10 saate, her saatte yaşanan kayıp da 45.700 dolara yükseliyor.

Siber güvenliğin yeterince ve doğru denetlenmemesi en önemli sebepler arasında
Araştırmaya katılanların sadece yüzde 11’i siber güvenlik harcamalarının yüksek önem düzeyinde olduğunu belirtiyor. Hastanede görev alan BT ekiplerinin yüzde 60’ı siber güvenlik dışındaki alanlara harcama yaptığını paylaşıyor.

Cevaplayanların büyük çoğunluğu hastanelerin BlueKeep, WannaCry ve NotPetya gibi bilinen açıklara karşı yeterli korumaya sahip olmadığını söylüyor. Katılımcıların yüzde 52’si çalıştığı hastanelerin BlueKeep açığına karşı korumaya sahip olmadığını kabul ederken bu rakam WannaCry’da yüzde 64’e, NotPetya’da ise yüzde 75’e çıkıyor.

Hastane ağlarının kapalı kalması sadece maddi kayıplara sebep olmakla kalmayıp hastaların güvenliğini de tehlikeye atıyor. 2020’de Almanya’da yaşanan olay bu durumun en üzücü örneğiydi. Düsseldorf Üniversite Kliniği’ne yapılan siber saldırının hizmetleri aksatması, acil serviste tedavi görmesi gereken bir hastanın ölümüne neden olmuştu.

BugBounter.com Kurucu Ortağı Murat Lostar, konuyla ilgili şunları söyledi: “Söz konusu insan sağlığı olduğundan hastanelerin sunduğu hizmetlerini aksatmamak için özellikle dikkatli olması gerekiyor. Güvenlik yapılarını doğru şekilde denetleyerek güçlendirmek isteyen hastaneler, siber saldırganların sömürebileceği potansiyel ve mevcut açıklara karşı en etkili yöntemlerden birisi olan bug bounty (ödül avcılığı) programları tercih ederek sistemlerini olası bir siber saldırıya karşı en uygun maliyetle, en yetenekli kişilere sürekli denetletebiliyor. BugBounter.com’un ülkemizde öncülük ettiği bu sistem sayesinde sadece varlığı deneyimli ekipler tarafından kanıtlanmış güvenlik açıkları için ücret ödeniyor ve bu sayede ayrılan bütçe verimli bir şekilde yönetiliyor. Çünkü güvenlik testleri için ayrılan zaman ve bütçe, yanlış bilgilerle (false positive/false negative) ve hipotez raporlarla boşa gitmiyor. Hastaneler vereceği ödülü, programın takvimini ve kapsamını kendi her an belirleyebildiği için sistemlerinin güvenliğini o anki bütçelerine ve iş planlarına uygun olarak kontrol ettirebiliyor. Platformun güvenlik araştırmacıları, buldukları zafiyetleri raporladıktan sonra yetkili ekiplerimiz kısa sürede doğrulama süreçlerini tamamlıyor, önemine göre derecelendiriyor ve şirketin belirlediği güvenlik ekiplerine iletiyor. Giderilen açıkların kontrolü de yine aynı uzmanlarca gerçekleştiriliyor.”

Kaynak: https://info.cybermdx.com/hubfs/Downloadable%20Assets/CyberMDX%20Philips_Perspectives%20in%20Healthcare%20Security%20Report.pdf?_gl=1*1os5o75*_ga*MTQzMDQ5MjQ4My4xNjI5MDk5NjEw*_ga_0CRVKSGLGS*MTYyOTEwNTQzNi4yLjEuMTYyOTEwNTQzNi4w