Chăm sóc sức khỏe là một trong những ngành có tốc độ tăng trưởng và chiếm tỷ trọng lớn trong cơ cấu GDP của các nước phát triển. Theo S&P Global Market Intelligence, chăm sóc sức khỏe là ngành thu hút đầu tư lớn thứ ba trên thế giới với 60,72 tỷ USD trong năm 2020. Trong đó, các lĩnh vực chăm sóc sức khỏe thu hút đầu tư lớn nhất đều liên quan đến công nghệ y tế.
Đại dịch COVID-19 được nhận định là chất xúc tác để thúc đẩy lĩnh vực y tế phát triển, ứng dụng công nghệ thông tin và chuyển đổi số. Cùng với công nghệ giáo dục (Edtech), truyền thông trực tuyến (Online media), công nghệ y tế (Medtech) dự kiến sẽ tạo nên sự bứt phá thu hút đầu tư trong thời gian tới. Cụ thể, một số xu hướng công nghệ y tế đang được triển khai trên thế giới có thể kể đến như sau: Khám chữa bệnh từ xa (Telemedicine), Internet y tế (Internet of medical things - IoMT), Theo dõi từ xa (Remote Patient Monitoring - RPM), Công nghệ thực tế ảo tăng cường (VR&AR), Y học chính xác (Precision medicine supported by AI)....
Theo các báo cáo của tổ chức Fortified Health Security, các cuộc tấn công nhằm vào máy chủ mạng trong ngành Y đã tăng 35% trong năm 2020 và thêm 54% trong năm 2021. Các đối tượng xấu đang tăng cường các cuộc tấn công vào các tổ chức y tế. Vì vậy, ngành Y cần phải chi tiêu cho hệ thống phòng ngự bảo mật ngay bây giờ hay sẽ phải trả giá sau này cho các khoản tiền chuộc, tiền phạt và kiện cáo?
Ông Keith Bromlay, Giám đốc Marketing cao cấp của Keysight Technologies cho rằng, khởi động quá trình này cần một kế hoạch ba điểm: Tập trung vào phòng ngừa, phát hiện và cảnh giác. Kế hoạch ba điểm này có một số khuyến nghị chính như sau:
Thứ nhất, triển khai giải pháp bảo mật nội tuyến để giảm thiểu tối đa có thể số lượng lỗ hổng bảo mật trong mạng.
Các giải pháp bảo mật nội tuyến là một kỹ thuật có hiệu quả cao để xử lý các mối đe dọa bảo mật, đặc biệt là mã độc tống tiền nhắm tới các mạng y tế. Những giải pháp này có thể loại bỏ tới hơn 90% các mối đe dọa bảo mật trước khi chúng có thể xâm nhập vào mạng. Các giải pháp bảo mật nội tuyến bao gồm thiết bị bảo mật chuyên dụng (như hệ thống phòng ngừa xâm nhập (IPS), tường lửa ứng dụng web (WAF), mã hóa TLS 1.3...), các cấu phần hạ tầng như các thiết bị chuyển mạch bypass bên ngoài và thiết bị quản lý giám sát lưu lượng mạng để có thể truy nhập và cung cấp khả năng hiển thị giám sát toàn bộ dữ liệu. Các giải pháp này cho phép kiểm tra tất cả dữ liệu đáng ngờ đi vào mạng.
Thứ hai, săn tìm các vụ xâm nhập để tìm kiếm và nhanh chóng khắc phục các vụ xâm nhập phát hiện được trên mạng.
Không may là các giải pháp nội tuyến không thể phòng ngừa được mọi mối đe dọa. Do đó cần có một phòng tuyến thứ hai, giúp chủ động tìm kiếm các mối đe dọa. Phòng tuyến này sử dụng các thiết bị trích xuất gói tin và giám sát lưu lượng mạng để thu thập dữ liệu gói tin liên quan, sau đó đưa dữ liệu này vào các công cụ săn tìm mối đe dọa chuyên biệt để chủ động giám sát các chỉ số đánh giá xâm nhập (IOC) trong các cấu phần mạng và các thiết bị trong mạng Internet thiết bị y tế.
Thứ ba, định kỳ kiểm thử các hệ thống phòng thủ bằng mô phỏng vi phạm và tấn công (BAS) để bảo đảm các hệ thống này có thể thực sự phát hiện và ngăn chặn các mối đe dọa.
Tuyến phòng thủ thứ ba là thường xuyên xác minh rằng kiến trúc bảo mật của tổ chức được hoạt động theo đúng thiết kế. Điều này có nghĩa là phải sử dụng giải pháp BAS để kiểm tra một cách an toàn năng lực của các hệ thống phòng thủ trước các mối đe dọa thực tế để phát hiện các lỗ hổng trước khi tin tặc phát hiện.
Sẵn sàng trước mọi bất ngờ
Chú trọng vào khả năng chống chịu trên mạng là yếu tố then chốt đảm bảo thành công cho tổ chức. Khi cuộc tấn công hay vi phạm an ninh mạng đã được bắt đầu, cần phải ngăn chặn ngay mối đe dọa này. Tuy nhiên, khả năng khôi phục hoạt động về trạng thái bình thường nhanh nhất có thể cũng rất quan trọng để duy trì hoạt động liên tục và đáp ứng nhu cầu của bệnh nhân. Yếu tố then chốt bảo đảm khả năng chống chịu của mạng một cách an toàn là đưa năng lực tự khôi phục vào thiết kế kiến trúc an ninh bảo mật ngay từ ban đầu.
Một số ví dụ về khả năng chống chịu theo thiết kế của mạng bao gồm:
- Các thiết bị chuyển mạch bypass bên ngoài, sử dụng các bản tin giám sát trạng thái. Có thể lựa chọn thiết lập cấu hình Fail Open (mở khi có lỗi) hoặc Fail Closed (đóng khi có lỗi) cho các thiết bị này và khôi phục trở lại hoạt động bình thường khi vấn đề đã được giải quyết. Nhờ đó, sẽ giúp tạo ra được kiến trúc tự khôi phục.
- Sử dụng các bộ giám sát lưu lượng mạng nội tuyến và ngoại tuyến có chức năng khôi phục n+1 cho các ứng dụng bảo mật. Nhờ đó, độ tin cậy của mạng được cải thiện và có thể ứng dụng các kỹ thuật chuyển đổi dự phòng hệ thống bảo mật nội tuyến bổ sung.
- Lập cấu hình cụm thiết bị bảo mật chuyên dụng để nâng cao khả năng hồi phục.
- Thiết bị giám sát lưu lượng mạng nội tuyến với các bộ xử lý theo cấu hình Active-Active giúp tăng cường tính liên tục trong hoạt động mà không gây mất mát dữ liệu. Các giải pháp Active-Standby gây mất dữ liệu khi bộ xử lý standby bắt đầu hoạt động.
- Sử dụng các thiết bị giám sát lưu lượng mạng hỗ trợ tích hợp với SIEM. Nhờ đó, mạng có thể tự động hóa việc thu thập dữ liệu nhanh hơn và dập tắt các cuộc tấn công bảo mật nhanh nhất có thể.
- Giải pháp BAS hỗ trợ công cụ đưa ra khuyến nghị, nhanh chóng cung cấp thông tin về vị trí và cách thức xử lý vấn đề. Một số giải pháp BAS có thể thông báo cho SIEMS về các biện pháp khắc phục cần thiết để đẩy nhanh quá trình phản ứng với các cuộc tấn công bảo mật.