Für einige Zeit, Organisationen im Gesundheitswesen wurden zur Verteidigung gegen Cyberangriffe auf Ihre eigenen, während böswilligen Akteuren wurden die Organisation in zunehmend komplexe Netzwerke von Angreifern.
Eine bessere Möglichkeit zur Bekämpfung der Cyber-Bedrohungen ist, die von Austausch und Korrelation von Ereignissen über Organisationen, sowohl in der healthcare-Branche und über Branchen, behaupten Experten IronNet Cybersecurity.
General (im Ruhestand), Keith Alexander, co-CEO von IronNet Cybersecurity, ehemaliger NSA-Direktor und ehemalige Kommandeur der US-CyberCommand, erforschte diese Idee in einer letzten HIMSS20 Digital session „Cybersecurity die Tektonische Verschiebung: Ein Aufruf zur Mitarbeit.“
Zusammen mit IronNet Cybersecurity Chief Marketing Officer Russ Cobb, Alexander beschrieben, der Menschen, Prozesse und Technologien, die „kollektive Verteidigung“ Wirklichkeit werden zu lassen.
Wie Sie schützen, was Sie nicht sehen können?
„Bei der NSA und bei CyberCommand, hatten wir die Aufgabe zum Schutz der nation,“ sagte Alexander. “Das problem ist, Sie versuchen etwas zu schützen, dass Sie nicht sehen können. Es ist Analog zum ausführen von air-defense ohne Luftabwehr Daten. Tracking-Flugzeuge erfordert das erstellen dieses Bild so, dass die Fluglotsen sehen können, Flugzeuge und stellen Sie sicher, dass Sie nicht in einander stoßen und direkte Luftverkehr. Es ist also sehr nützlich.“
Im Bereich cybersecurity, gibt es kein Bild.
„Die Regierung konzentriert sich heute auf incident response, was bedeutet, dass das system gehackt wurde, haben wir einige Daten verloren, und es ist zu spät,“ sagte Alexander. “Also der erste Teil, wenn wir uns verteidigen wollen, die nation, wir haben zu in der Lage sein, um es zu sehen. Und wenn Sie darüber nachdenken, wie der Gegner agiert, der Gegner hat diese Mannschaft, die können sich verstecken, der gegen alle aktuellen Abwehr, die wir haben. Dies ist nicht eine person auf einem Bett sitzend. Sind diese gut ausgebildeten teams. Sie sind gut eingespielte, gut ausgebildete, wissen Sie, was Ihr plan ist, arbeiten Sie Ihren Weg durch, und Sie arbeiten zusammen.“
Schauen Sie sich jetzt Organisationen wie verteidigen Sie sich gegen schlechte Schauspieler. Eine mittelständische bank könnten 10 Menschen auf das problem der Verteidigung Ihrer Organisation.
„Sie sehen, was Los ist in dieser Gesellschaft, und Sie versuchen, gegen Sie zu schützen,“ erklärt Alexander. “Und Sie verwenden, Signatur-basierte Systeme. Der Widersacher weiß, was Sie verwenden, und benutzt diese, um durch zu bekommen, ob es phishing oder eine andere Art, um in das Netzwerk. Sobald die bank findet heraus, dass Sie wurden gehackt, Sie betrachten es aus Haftungs-und reputationsrisiken, Winkel und dann teilen Sie es nach dass. Das ist viel zu spät.“
Erstellen Sie ein „Bild“ von cybersecurity
Alexander sagte, was getan werden muss, um zu erstellen Sie eine air traffic control-Bild wie cybersecurity.
„Der Weg zum tun ist, erstellen Sie nun die event-Logik, die es Ihnen ermöglicht, zu sehen, wie die Dinge sind passiert und ein Experten-system, das Ihnen erlaubt, um es zu verstehen“, sagte er. “Es ist viel Verkehr gibt, eine Menge Volumen. Also, wir haben auf die Art und Weise ändern, denken wir über die cyber-einen Haufen von Kartons und versucht zu stricken Sie zusammen, um die kollektive Verteidigung.“
Die Regierung benötigt wird, um das Land zu verteidigen und Organisationen, aber die Regierung kann nicht sehen, das Land und die Organisationen, wenn es um Internetsicherheit, sagte Alexander.
„Das ist gebrochen“, sagte er. “Das bedeutet, dass, wenn wir hatten radar, wir können nicht sagen, die Fluglotsen, was wir sehen. Also, dies ist eine transformation, die stattfinden muss, in unserem Land und andere, um wirklich zu bewegen cybersecurity, wo es sein muss. Kollektive Verteidigung bedeutet, wir müssen zusammen arbeiten besser als die offense. Gemeinsame Nutzung von Daten und die Zusammenarbeit zusammen.“
Das Verhalten der Kommunikation
Von der kollektiven Verteidigung der Sicht, wenn man Gespräche über den Netzwerkverkehr, es spricht nicht über duplizieren oder tracking-Kommunikation, es geht um das Verhalten von Kommunikation, erklärt Alexander.
„Wir sprechen hier von feature-Daten, die unabhängig von den persönlich identifizierbaren Daten, die innerhalb es,“ fuhr er Fort. “Sie wollen also einen Weg zu haben, das schützt die Privatsphäre der Kommunikation, sondern Sie schützen gleichzeitig die Sicherheit. Und das ist nicht durch die Berücksichtigung der Inhalte und der Blick auf die und der Verlegung, dass alle aus. Es ist über den Austausch von threat-Informationen.“
In einer speziellen base, die Leute reden über Indikatoren des Kompromisses. Und das funktioniert noch in der Verhaltens-Raum, als auch, sagte er. Es ist der Blick auf Verhaltensweisen zu, die Indikatoren des Kompromisses.
„Mit dem Unterschied, dass eine Unterschrift erforderlich ist, für jedes eigenständige Verhalten“, sagte er. “Ein Verhalten erfassen können eine ganze Kategorie von Unterschriften. Bedrohungen können nehmen Sie ein Stück von malware, und ändern Sie es so, dass die Signatur ist jetzt geändert. Sie können ändern, wie Sie arbeiten, um jetzt zu umgehen, kontrolliert.“
Sehen ein Netzwerk wie nie zuvor
Es gibt einige wichtige Teile von dem, was der kollektiven Verteidigung wird versuchen zu erreichen, sagte Alexander.
„Man ist zu begreifen, Funktionen und verfolgen Sie,“ erklärte er. “Und wenn Sie das tun, was das tut, ist das Ereignis Daten gibt Ihnen jetzt eine Möglichkeit, zu sehen, ein Netzwerk in einer Weise, dass Sie nie in der Lage gewesen, um es zu sehen in der Vergangenheit. Und es ist charakteristisch für die event-Daten, die geschehen, nicht den konkreten Inhalt und Kommunikation. Also das ist ein großer Erster Schritt.“
Während das getan wird, gibt es einige wichtige Dinge zu denken, Alexander erwähnt.
„Es gibt eine Menge von Daten, und es gibt eine Menge von false positives“, sagte er. “So, Sie haben einen Experten-system, Sie haben Regeln, Sie haben zu machine learning und AI. Der Experte system, die Daten und helfen, Sinn zu kommen. So in den radar-Analogie, es nimmt alle, die radar-Daten, die hin-und hergeworfen mit dem Flugzeug, indem Sie sich in die Inhalte einer Kommunikation und einem bestimmten Punkt auf der Erde, wo das Flugzeug ist, so dass Sie verfolgen können, ein Flugzeug.“
Zu finden ist die schlechte Kommunikation
In der kollektiven Verteidigung, es ist sehr viel das gleiche mit behavioral analytics: Man möchte nicht, dass alle Kommunikation und alle halten den Lärm hin und her, man will zu finden, die schlechte Kommunikation, Sortieren all die schlimmen Typen Alexander erklärt.
„Sie trennen möchten, dass Sie heraus und ermöglichen den Analysten zu sehen, dass ganzheitlich“, sagte er. “Und noch wichtiger, wenn Sie daran arbeiten ganzheitlich, der große Sprung wir gemacht haben ist, können Sie gemeinsam für die kollektive Verteidigung. Und wenn Sie es freigeben, jetzt die 90 Unternehmen mit teams von 10, anstatt dass jeder von Ihnen individuell zu arbeiten, nun diese 900 Menschen zusammen arbeiten können, für die kollektive Verteidigung.“
Twitter: @SiwickiHealthIT
E-Mail der Autorin: [email protected]
Healthcare-IT-News ist die HIMSS Media-Publikation.