블로그

디지털 헬스케어 사용자 경험을 보호하지 않는 엄청난 비용

레인 윌리엄스 썸네일
레인 윌리엄스
2022년 5월 10일 게시

은행을 표적으로 삼는 이유를 묻자 은행강도 윌리 서튼은 간단히 " 거기에 돈이 있기 때문 "이라고 대답했다.

1930년대에 이 말을 한 악명 높은 윌리 서튼이 오늘날 고수익 범죄에 대한 현대적 견해를 가지고 살아 있다면, 우리는 그에게 이렇게 묻고 있을지도 모른다. "왜 의료회사에 사이버공격을 가하는가?"

그 이유는 분명합니다. 모든 산업 분야에서 데이터 침해로 인한 평균 비용은 사고당 424만 달러 입니다. 의료 분야의 경우 데이터 침해당 비용은 2021년의 713만 달러에서 923만 달러로 급증하여 금융, 제약, 기술, 에너지 산업을 포함한 모든 산업을 통틀어 가장 높은 데이터 침해 비용을 기록했습니다. 

왜 의료 데이터 침해로 인한 비용이 더 많이 들까요? 의료 회사는 악의적인 행위자들에게 매력적인 세 가지 정보를 보유하고 있습니다. 개인 식별 정보(PII), 보호된 건강 정보(PHI), 금융 정보입니다. 

IBM의 " 2021년 데이터 침해 비용 보고서 "에 따르면 고객 PII 손실의 평균 비용은 레코드당 180달러입니다. 또한, 가장 흔한 초기 공격 벡터는 자격 증명 침해로, 모든 공격의 20%를 차지한다고 밝혔습니다. 그 숫자를 미국과 합치면 보건복지부 (HHS) 보고서에 따르면 2021년에 "해킹/IT 사고"로 인해 무려 39,630,191개의 계정이 침해되었습니다. 2021년에 3,900만 개가 넘는 계정 중 20%가 계정당 180달러의 자격 증명이 유출되어 침해당했다고 가정하면 비용은 14억 달러가 넘습니다.

의료 데이터 침해에 대한 범죄의 궤적

위 차트는 2021년 2월부터 2022년 3월까지 HHS가 보고한 데이터 침해의 증가를 보여줍니다. 

데이터 침해가 발생하면 악의적인 행위자들은 손상된 자격 증명을 구매하기 위해 다크 웹으로 눈을 돌립니다. 악의적인 행위자들은 데이터 침해를 "콤볼리스트"라고 불리는 더 큰 컬렉션으로 통합하여 공격자가 훨씬 더 많은 손상된 자격 증명 목록을 구매할 수 있도록 합니다. “ 컬렉션 #I ”는 2019년부터 판매되고 있으며, 해당 비밀번호가 포함된 7억 7,300만 개의 고유한 이메일 주소가 포함되어 있습니다.

자격 증명 채우기 공격에서 악의적인 행위자는 손상된 자격 증명 컬렉션을 구매한 다음 여러 웹 사이트에서 로그인 페이지를 "채우기" 위한 시도를 반복적으로 수행합니다. 공격이 성공하면 공격자는 계정을 인수하여 사기 목적으로 사용합니다. 신임장 정보 유출 공격의 성공률은 일반적으로 1~2%입니다. 100만 개의 손상된 자격 증명을 테스트하는 경우 악의적인 행위자는 일반적으로 10,000~20,000개의 계정에 액세스할 수 있습니다. 자격 증명 채우기 공격이 성공적인 이유는 사람들이 여러 계정에서 비밀번호를 재사용하고 재활용하는 경향이 있기 때문에 다크 웹에서 사용 가능한 비밀번호가 여러 앱에서 널리 사용되기 때문입니다.

의료 산업에서도 악의적인 봇이 점점 더 많은 콘텐츠를 스크래핑하는 현상이 나타나기 시작했습니다. 구체적으로, 봇은 건강 보험 플랜, 혜택 설명(EOB), 공급자 네트워크 내의 의사 목록에 대한 정보를 수집합니다. 건강 보험 계획 및 EOB 정보는 경쟁업체가 더 낮은 가격과 경쟁 정보를 제공하는 데 사용될 수 있습니다. 의사 정보는 피싱 캠페인에 사용되어 환자로부터 결제 내역 및 기타 PHI를 수집할 수 있습니다.

공격에 앞서 나가기

데이터 침해와 자격 증명 채우기 공격의 위험을 줄이는 가장 좋은 방법은 무엇입니까? 정답은 단 하나만 있는 것이 아니지만, 시작하기에 좋은 방법은 제로 트러스트 아키텍처를 채택하고 웹 애플리케이션을 악용하는 악성 행위자를 식별하는 것입니다.

제로 트러스트 아키텍처는 정의된 경계 내의 신뢰할 수 있는 네트워크라는 개념을 제거합니다. 즉, 조직의 경계 내부와 외부의 모든 사용자와 장치를 확인한 후에 액세스를 허가하는 데 중점을 둔 보안 모델입니다. 제로 트러스트 접근 방식은 주로 데이터와 서비스를 보호하는 데 초점을 맞추지만, 모든 기업 자산을 포함하도록 확장될 수 있습니다.

F5는 제로 트러스트에 대한 노력을 위해 NIST 특별 간행물 800-207 제로 트러스트 아키텍처를 크게 참조하고 있습니다. 이는 업계별 일반 배포 모델과 제로 트러스트가 기업의 전반적인 정보 기술 보안 태세를 개선할 수 있는 사용 사례를 제공하기 때문입니다. 아키텍처 문서에서는 기업 보안 아키텍트를 위한 제로 트러스트를 설명하고, 민간 비밀이 아닌 시스템을 위한 제로 트러스트를 이해하는 데 도움이 됩니다. 또한, 엔터프라이즈 환경으로 제로 트러스트 보안 개념을 마이그레이션하고 배포하기 위한 로드맵을 제공합니다.

 

헬스케어 사이버 범죄에 대처하기 위한 솔루션

F5 분산 클라우드 봇 방어분산 클라우드 계정 보호는 악성 행위자가 웹사이트를 악용하는 것을 방지합니다. 앞서 언급한 모든 자격 증명 채우기 공격이요? 이러한 공격은 모두 악의적인 자동화된 봇으로부터 발생합니다. CAPTCHA나 지오펜싱과 같은 전통적인 방어수단은 오늘날의 악의적인 행위자들에게 쉽게 우회됩니다. 모든 유형의 CAPTCHA를 해독할 수 있도록 하는 서비스를 고용하는 경우도 있습니다. 이러한 사이트 중 하나인 2captcha.com은 악의적인 행위자가 보호 기능을 프로그래밍 방식으로 우회할 수 있는 API를 제공합니다. 2Captcha는 일반 Captcha, 텍스트 Captcha, ClickCaptcha, Rotate Captcha, reCAPTCHA V2 및 V3, reCAPTCHA Enterprise, FunCaptcha, TikTok Captcha 등을 해결합니다.

Distributed Cloud Bot Defense는 프록시 서버를 통해 트래픽을 다시 라우팅하지 않고도 각 클라이언트 트랜잭션에서 JavaScript와 HTTP 네트워크 계층 신호와 원격 측정 데이터를 지능적으로 수집하여 정교한 봇 공격으로부터 애플리케이션 경험, 웹 속성, 모바일 앱 및 API 엔드포인트 트랜잭션을 보호합니다. 이 플랫폼은 여러 계층의 머신 러닝 인텔리전스를 적용하여 악의적인 봇 자동화 동작을 식별합니다. 이 시스템은 재구성된 공격을 모니터링하고, 표시하고, 탐지하고, 식별하며, 자동화된 공격을 실시간으로 완화합니다.

미국 의료 산업 전체와 전 세계적으로 엄청난 양의 자금이 흐르기 때문에 나쁜 행위자들은 자동화에서 그치지 않을 것입니다. 나쁜 행위자들의 자동화 공격을 완화할 수 있다면, 그들은 수동 공격을 감행할 것입니다. 분산 클라우드 계정 보호는 회사가 방문자의 의도를 파악하는 데 도움이 됩니다. 분산형 클라우드 계정 보호는 방문자가 보호된 웹이나 모바일 애플리케이션에 처음 접속한 순간부터 계정 생성이나 로그인까지, 그리고 사용자 여정의 모든 측면에 걸쳐 일련의 원격 측정, 환경 및 행동 생체 인식 데이터를 통해 각 온라인 거래를 평가합니다. 

분산형 클라우드 계정 보호는 동일한 사용자가 운영하는 여러 브라우저와 기기에서 컨텍스트를 연결하고, 글로벌 조직 네트워크에서 얻은 통찰력을 활용하여 사용자의 의도를 정확하게 파악할 수도 있습니다. 분산형 클라우드 계정 보호는 방문자의 의도를 이해하기 위해 고충실도 점수를 제공하는 AI 사기 엔진으로 구동되는 폐쇄 루프 모델로 사용될 수도 있고, 기업에서 계정 보호 데이터를 자체 위험 엔진에 수집하여 다른 사기 데이터 포인트와 결합할 수도 있습니다.

의료 분야에서 데이터 침해와 신임장 정보 유출 공격으로 인한 비용은 꾸준히 증가하고 있습니다. 왜? 돈—엄청난 돈. 기업은 F5 Distributed Cloud Bot Defense 및 Account Protection을 사용하여 제로 트러스트 아키텍처를 채택하고 자격 증명 채우기 공격을 차단함으로써 이러한 위험을 완화할 수 있습니다.