为医院防御 AI 驱动的网络钓鱼激增做好准备
快速阅读: 据《医疗保健 IT 新闻》称,人工智能使网络钓鱼更难识别,医疗组织需加强身份安全和访问控制。2024年钓鱼事件激增700%,攻击者利用AI生成虚假信息,威胁患者数据与系统安全。
随着网络钓鱼战术的不断演变,医疗保健组织需要迅速采取行动,加强防御并填补攻击者正在利用的安全漏洞。这种转变必须立即开始。
全球隐私与安全
作者:埃罗尔·韦斯,健康信息共享与分析中心(Health-ISAC)
2025年7月8日 | 凌晨2点56分
照片:安德鲁·布鲁克斯/盖蒂图片社
医院正面临前所未有的网络钓鱼攻击,而人工智能使这些攻击更难被识别。
2024年底,身份验证钓鱼事件激增超过700%,这得益于生成式AI工具,它们可以立即创建令人信服的电子邮件、虚假登录页和短信。这些攻击绕过了传统防御措施,使患者数据、财务系统和临床操作处于危险之中。
由人工智能驱动的钓鱼攻击已经重塑了威胁环境,医疗行业中的任何组织都不能掉以轻心。与其对每一种新策略做出反应,医疗保健组织应专注于保护身份、严格执行访问控制,并对每一次登录保持警惕。
人工智能正在改变钓鱼攻击
由人工智能驱动的钓鱼攻击已经重塑了威胁环境,医疗行业中的任何组织都不能掉以轻心。与其对每一种新策略做出反应,医疗保健组织应专注于保护身份、严格执行访问控制,并对每一次登录保持警惕。
医疗行业依赖于信任和持续的信息访问,这是该行业无法忽视的威胁。每一次被破坏的登录都是一次潜在的数据泄露,但也可能是勒索软件、系统中断和长期声誉损害的潜在途径。
生成式AI大幅降低了发起复杂钓鱼活动的难度,医疗组织正感受到压力。
像ChatGPT、谷歌Gemini和其他AI文本生成器这样的工具,让潜在的攻击者能够在几秒钟内轻松制作高度仿真的电子邮件、登录页面和短信。过去需要时间和技术专长才能完成的事情,现在几乎任何人都能快速、低成本且大规模地完成。
医疗系统更容易成为目标。其庞大的、分散的员工队伍以及第三方供应商网络,为请求凭证提供了持续的、看起来合法的理由。
人工智能使攻击者能够以令人震惊的准确性模仿内部IT警报、人力资源信息或患者护理请求,经常使用从公开来源获取的真实员工姓名、标志和组织语言。
这些攻击特别危险的原因在于它们的适应性。
攻击者可以测试多个版本的钓鱼信息,调整语气、格式和措辞,直到其中一个能够通过。人工智能使这一试错过程变得快速且可扩展。虽然信息通常不会实时变化,但迭代过程允许攻击者根据有效内容快速改进他们的内容,常常绕过过滤器,甚至欺骗谨慎的员工。
身份安全至关重要
在当前的威胁环境中,防火墙和网络保护措施已经不够。大多数网络攻击的目标不是系统,而是登录的人员。
每次访问尝试都会带来潜在的风险,医疗组织必须实时验证、监控或阻止这些风险。这并不总是对员工方便,但随着人工智能增强的钓鱼攻击日益增多,更强的习惯需要成为标准做法。
生成式AI使得攻击者更容易伪装成合法用户。一个被盗的登录凭据现在可以解锁患者记录、财务数据或支持临床操作的系统。这就是为什么身份已经成为最关键的防御层。
以身份为中心的方法将重点从保护外围转移到管理访问。攻击者不再需要强行闯入,他们使用被盗的凭据进行登录。
生成式AI使得攻击者更容易伪装成合法用户。一个被盗的登录凭据现在可以解锁患者记录、财务数据或支持临床操作的系统。这就是为什么身份已经成为最关键的防御层。
为了阻止他们,组织必须将每次登录视为潜在威胁,并仅限于用户在特定时间所需的内容。强大的认证、严格的基于角色的权限和持续监控使入侵者难以在系统中未被发现地移动。
但仅靠技术无法解决问题。
即使最好的工具如果被沮丧的用户找到绕过方法也会失效。清晰的政策、强有力的领导支持和定期的现实世界培训有助于员工理解这些额外步骤的重要性,不仅对IT部门,而且对患者安全和运营连续性也非常重要。
构建以身份为中心的安全体系
在医疗环境中实施以身份为中心的安全体系需要仔细的优先排序。
首先,审计您的用户目录并绘制出谁有权访问什么,包括第三方供应商和与过时系统或早已离职的员工相关的旧账户。这些所谓的遗留账户往往比应该存在的更久,可能成为攻击者的便捷入口。
然后,优先向具有最高访问权限的账户推出抗钓鱼多因素认证,例如电子健康记录平台、远程管理工具和财务系统。
接下来,实施持续监控工具,标记如从不熟悉设备登录、夜间访问或从多个地点使用凭证等高风险行为。许多电子病历系统和身份提供商现在提供内置的活动监控功能,只需少量配置即可激活。
随后,应进行常规的访问审查,首先关注高风险部门和职位。建立正式的审查时间表,并严格执行基于角色的访问控制,以确保员工只有他们工作所需的权限。
最后,医院管理层和IT团队应将定期的安全培训纳入临床和行政工作流程中。使用真实的钓鱼尝试,最好是来自组织内部的匿名示例,帮助员工识别警告信号。为员工提供简单且广为人知的方式报告可疑信息。
培训师和部门主管还应承认员工日常所面临的压力,尤其是在临床环境中,并强调安全措施不仅仅是IT协议——它们是患者安全、运营连续性和职业责任的保障。
最后,医院管理层和IT团队应将定期的安全培训纳入临床和行政工作流程中。使用真实的钓鱼尝试,最好是来自组织内部的匿名示例,帮助员工识别警告信号。为员工提供简单且广为人知的方式报告可疑信息。
小的捷径可能导致重大泄露,管理者和安全负责人有责任确保每个人都明白其中的风险。
埃罗尔·韦斯是健康信息共享与分析中心(Health-ISAC)的首席安全官。
主题:
人工智能
隐私与安全
(以上内容均由Ai生成)