주요 콘텐츠로 건너뛰기
인텔리전스 다이제스트

의료 서비스 혼란: 수십 개의 병원과 클리닉을 강타한 데이터 유출 사고

수백만 명의 피해자에게 영향을 미치는 대규모 데이터 유출로 의료 업계가 흔들리고 있습니다.

2023년 8월 16일

로드먼 라메자니안 - 글로벌 클라우드 위협 책임자

플로리다를 비롯한 19개 주에 널리 퍼져 있는 유명 의료 서비스 제공업체인 HCA Healthcare는 최근 1,100만 명에 달하는 사람들에게 영향을 미칠 수 있는 심각한 데이터 유출 사고의 희생양이 되었습니다. 이 불안한 사건은 온라인 포럼에 개인 환자 정보가 공개되면서 세상에 알려졌습니다.

특히 유출된 데이터 세트에는 다음과 같은 민감한 개인 식별 정보(PII)가 포함되어 있었습니다:

  • 환자의 이름, 도시, 주, 우편 번호
  • 성별 및 생년월일과 함께 전화번호, 이메일 주소 등의 연락처 정보
  • 구체적인 서비스 날짜, 위치 및 예정된 예약 날짜

HCA의 성명에 따르면, 위협 행위자들은 '외부 저장 위치'에서 2,700만 행의 데이터를 훔쳤지만 HCA의 네트워크나 시스템에서 '어떠한 악의적인 활동'도 감지하지 못했다고 합니다.

IBM Security의 2023년 데이터 유출 비용 보고서에 따르면 의료 데이터 유출로 인한 평균 비용이 1,100만 달러에 달할 것으로 예상되는 가운데, 이는 의료 업계에서 강력한 사이버 보안 관행의 중요성이 날로 커지고 있음을 극명하게 보여주는 예시입니다.

의료 업계는 다른 모든 분야에 비해 데이터 유출이 더 많이 발생하고 있으며, 이는 Ponemon Institute 및 Verizon 데이터 유출 조사 보고서에서 지속적으로 보고되고 있습니다.

이러한 사고가 발생하는 이유는 무엇인가요?

이 사례에서는 '외부 저장 위치'에 대한 무단 액세스가 방대한 데이터 도난을 용이하게 했습니다. 기존에는 저장 위치가 내부 인프라에 내장된 내부 Data Loss Prevention 제어 또는 데이터베이스 활동 모니터링 기술에 의해 엄격하게 보호되었습니다.

하지만 안타깝게도 오늘날의 비즈니스 및 IT 운영 현실에서는 저장된 데이터에 접속하는 사용자, 디바이스, 위치, 상황, 비즈니스 목적이 매우 다양합니다. 이러한 변수는 데이터를 보호해야 하는 방식, 특히 기존 네트워크 경계 밖의 '외부 저장 위치'에 액세스하는 경우에 고유한 문제를 야기합니다.

상호 연결된 의료 시스템의 특성을 고려할 때, 하나의 타깃이 손상되면 광범위한 영향을 미칠 수 있습니다.

인터넷 보안 센터(CIS)에 따르면 "개인 건강 정보(PHI)는 신용카드 자격 증명이나 일반 개인 식별 정보(PII)보다 암시장에서 더 가치가 높습니다. 따라서 사이버 범죄자들이 의료 데이터베이스를 노리는 인센티브가 더 높습니다."

끊임없이 심각한 위협으로 다가오는 사이버 공격은 비즈니스 운영, 지적 재산, 민감한 데이터 및 평판에 대한 잠재적 피해를 포함하여 조직에 상당한 위험을 초래합니다. 하지만 의료 분야에서는 그 위험성이 훨씬 더 높습니다. 데이터 손실은 생명을 위협하는 결과를 초래할 수 있으며, 환자 기록의 도난은 개인 정보 침해에 해당하여 영향을 받는 개인에게 지속적인 영향을 미칩니다.

특히 의료 분야는 여러 가지 사이버 보안 문제에 직면해 있습니다:

  • 보안 디지털 인프라에 대한 투자 미흡
  • 불충분한 교육
  • 오래되고 취약한 인프라
  • 수준 이하의 사이버 보안 관행
  • 여러 기관의 종속성으로 인해 발생하는 복잡성
  • 사이버 보안 구현과 관련된 높은 비용
  • 인력의 사이버 리터러시 부족

이러한 문제가 누적되면 수많은 취약점과 부적절하게 보호되는 진입점이 생겨나며, 위협 행위자가 이를 악용할 수 있습니다. 이러한 취약점에 의존하여 매우 민감하고 가치 있는 데이터를 보호할 경우, 잠재적인 결과는 막대한 피해로 이어질 수 있습니다.

무엇을 할 수 있나요?

안타깝게도 이러한 데이터 유출은 일반인이 통제할 수 있는 범위를 벗어납니다. 의료 서비스 제공자는 일반적으로 회원님으로부터 수집한 정보를 회원님의 치료를 위해 사용하므로 병원 및 의료 서비스 제공자에게 특정 세부 정보를 공개할 수 없습니다.

병원이나 의료 서비스 제공업체에서 사용하는 네트워크와 같이 상호 연결된 현대의 네트워크 시대에는 데이터를 저장하고 관리하기 위해 타사 데이터 센터, 아웃소싱 데이터 웨어하우징 솔루션 또는 클라우드 스토리지 제공업체와 같은 외부 스토리지 위치에 의존하는 경우가 많습니다. 이러한 외부 스토리지 솔루션은 편리성, 확장성, 비용 효율성을 제공하지만 보안 위험도 상당합니다. 바로 여기에서 Zero Trust Network Access (ZTNA )의 개념이 등장합니다.

ZTNA는 모든 요청(예: 외부 저장 위치에 대한 액세스 요청)을 잠재적으로 악의적인 것으로 취급하며 프로세스의 모든 단계에서 확인 및 권한 부여를 요구합니다. 이는 다음과 같은 이유로 외부 저장 위치를 다룰 때 특히 중요합니다:

  • 데이터 노출 및 유출: 외부 스토리지 위치, 특히 클라우드 스토리지 서비스는 서비스 제공업체의 직원과 다른 사용자를 포함한 수많은 사람이 액세스할 수 있습니다. 적절한 보안 조치를 취하지 않으면 민감한 데이터가 실수로 노출되거나 유출되거나 권한이 없는 개인이 액세스할 수 있습니다.
  • 인증정보 유출: 공격자가 피싱, 소셜 엔지니어링 또는 기타 수단을 통해 유효한 인증정보에 액세스하는 경우, 이러한 인증정보를 악용하여 외부 저장 위치 및 그 안의 데이터에 액세스할 수 있습니다. ZTNA는 추가 인증 요소를 요구하고 요청 당사자의 신뢰 수준을 지속적으로 재평가하여 인증정보 유출의 영향을 최소화합니다.
  • 내부자 위협: 조직은 직원을 신뢰하지만 내부자 위협은 여전히 존재합니다. 외부 저장 위치에 합법적으로 액세스할 수 있는 직원이 권한을 오용하거나 자격 증명 도용의 희생양이 되어 잠재적인 데이터 유출로 이어질 수 있습니다. ZTNA는 사용자 태도, 컨텍스트 및 행동을 지속적으로 평가하여 이러한 위험을 완화합니다.
  • 측면 이동: 공격자가 조직의 네트워크에 성공적으로 침투하면 측면 이동을 시도하여 내부 또는 외부에 연결된 스토리지 위치에 액세스하려고 할 수 있습니다. ZTNA는 측면 이동의 기회를 제한하여 공격 표면을 줄이고 잠재적 피해를 제한합니다.
  • 통합 데이터 보호: 내장된 Data Loss Prevention (DLP) 기능은 권한이 없는 사용자가 어떤 위치나 디바이스에서든 중요한 데이터를 업로드, 다운로드, 심지어 열람하는 것을 방지합니다. 지속적인 디바이스 상태 평가를 기반으로 적응형 액세스 제어를 적용할 수 있습니다.

민감한 개인 건강 기록과 같은 귀중한 데이터를 보호하려면 데이터가 어디에 어떻게 저장, 액세스, 사용되고 있는지, 누가 또는 어떤 자산에 의해 사용되고 있는지에 중점을 두어야 합니다.

조직은 이미 유출된 데이터를 소급하여 '위협 추적'할 수 없습니다. 이미 유출된 데이터를 찾아서 시간의 시계를 되돌리고 모든 것을 다시 복구할 수 있는 제품이나 도구는 없습니다! 그렇기 때문에 데이터 보호는 데이터 검색, 식별, 분류, 보호의 사전 예방적 체제를 통해 침해가 애초에 발생하지 않도록 하는 데 달려 있습니다.

분류는 파일과 콘텐츠에 콘텐츠 지문 또는 태그/정의를 적용하여 민감한 콘텐츠를 식별하고 추적합니다. 일부 조직에는 Titus, Boldon James 또는 Microsoft의 Azure 정보 보호(AIP)와 같은 솔루션에서 설정한 기존 데이터 분류가 있을 수 있습니다. 일부 DLP 솔루션은 전체 프로세스를 빠르게 진행하기 위해 기존 분류와 통합 및 활용할 수 있는 기능을 제공합니다.

데이터 분류를 보안 관행에 통합하는 방법에는 다음과 같은 몇 가지가 있습니다(이에 국한되지 않음):

  • 콘텐츠 핑거프린팅: 데이터의 롤링 해시 인덱스를 구축하여 중요한 정보나 기밀 정보가 조직 외부로 유출되는 것을 방지하는 규정 준수 정책을 만들 수 있습니다.
  • 파일/데이터 속성: 키워드 및 사전, 파일 메타데이터 또는 파일/문서 자체의 콘텐츠를 기반으로 파일을 분류하는 기능을 제공합니다.
  • 광학 문자 인식(OCR): 세금 서류, 여권, 신용카드 정보 또는 이미지로 업로드하거나 공유할 수 있는 개인 식별 데이터에 대한 DLP 보호 기능을 확장합니다.
  • 색인 문서 매칭(IDM): Word, PDF, PowerPoint 또는 CAD 문서와 같은 문서에 있는 민감한 기업 데이터의 내용을 지문으로 인식하여 다른 방법으로는 찾기 어려운 민감한 데이터의 검색 정확도를 높일 수 있습니다.
  • 정확한 데이터 매칭(EDM): 구조화된 민감한 데이터의 핑거프린팅을 수행하며, 스프레드시트나 CSV와 같은 구조화된 데이터 파일에 저장된 PII 및 기타 기밀 데이터를 탐지하도록 설계되어 매우 높은 탐지 정확도와 낮은 오탐지율을 제공합니다.

특히 EDM( Skyhigh Security )의 경우, 민감한 사용자 데이터베이스 레코드를 행과 열 형식(일반적으로 데이터베이스에서 CSV 형식으로 추출)으로 보호하는 지문(최대 60억 셀 )을 설정하고 해당 데이터의 구조화된 인덱스를 구축하며 DLP 정책을 사용하여 민감한 정보가 조직 외부로 유출되는 것을 방지하는 데 사용합니다.

이 경우 환자 의료 기록(더 포괄적으로는 직원 및/또는 고객 기록 등)은 보호가 필요한 대규모의 민감한 정보 그룹의 대표적인 예입니다. 패턴과 사전 용어를 일치시켜 이러한 기록을 보호할 수 있지만, 이러한 데이터 일치 방법에는 복잡한 조건과 규칙 로직이 필요하므로 잘못된 일치가 발생하기 쉽습니다.

이름, 생년월일, 고유 환자 식별자, 전화번호와 같은 민감한 기록의 개별 필드를 일치시키는 것은 유용하지 않을 수 있으며 잘못된 일치를 초래할 수 있습니다. 그러나 동일한 텍스트(예: 이메일 또는 문서) 내에서 동일한 민감한 기록의 두 개 이상의 필드(예: 이름과 주민등록번호 모두)를 일치시키면 의미 있는 관련 정보가 존재한다는 것을 나타냅니다. EDM(향상된) 지문은 레코드(줄 또는 행)의 특정 근접 거리 내에서 정의된 열의 실제 단어와 원본 사용자 레코드를 비교하여 잘못된 일치를 방지합니다.

기본적으로 이러한 기능은 엔터프라이즈급 DLP 솔루션 및 제도에 포함된 최소한의 기능이어야 합니다.

기존 고객의 경우, Skyhigh Security의 통합 데이터 보호는 모든 클라우드 애플리케이션, 웹, 비공개 앱, 이메일 및 엔드포인트에서 배포된 위치, 사용 방법, 유출된 위치를 보여주는 민감한 정보를 시각적으로 표현하여 데이터 규정 준수 위험을 강조합니다. Skyhigh Security 은 데이터 보호 정책에 분류를 적용하여 민감한 데이터가 식별되면 조치를 트리거하고 사고를 발생시켜 데이터 손실로부터 보호합니다.

기본적으로 Skyhigh Security의 Cloud Access Security Broker (CASB) 플랫폼은 호주 메디케어 번호, DEA 등록 번호, 국가 의약품 코드(NDC), 국가 공급자 식별 번호(NPI), 영국 국립보건서비스(NHS) 번호 등 의료 데이터 식별자에 대한 정의, 유효성 검사 및 키워드 정보를 기본으로 지원합니다.

통합 데이터 보호 시장 구조

현실적으로 데이터를 지속적으로 발견, 정의, 분류, 보호하는 것은 단순히 '설정하고 잊어버리는' 작업이 아니며, 철저하고 정확하게 수행한다고 해서 금방 끝나는 것도 아닙니다.

데이터 분류는 데이터 보호 및 개인정보 보호의 핵심 요소 중 하나입니다. 따라서 데이터 검색, 정의 및 분류를 위한 강력한 공통 관행의 기반을 마련함으로써 조직은 잠재적인 유출 채널이 어디에 있든 보다 광범위하고 실질적인 데이터 보호 조치를 적용할 수 있습니다.

 

Skyhigh Security?

로드먼 라메자니안

저자 소개

로드먼 라메자니안

글로벌 클라우드 위협 리드

11년 이상의 광범위한 사이버 보안 업계 경력을 보유한 Rodman Ramezanian은 엔터프라이즈 클라우드 보안 고문으로 Skyhigh Security 에서 기술 자문, 지원, 솔루션 설계 및 아키텍처를 담당하고 있습니다. 이 역할에서 Rodman은 주로 호주 연방 정부, 국방 및 기업 조직에 중점을 두고 있습니다.

로드먼은 적대적 위협 인텔리전스, 사이버 범죄, 데이터 보호 및 클라우드 보안 분야를 전문으로 합니다. 그는 호주 신호 감독국(ASD)에서 승인한 IRAP 평가자이며 현재 CISSP, CCSP, CISA, CDPSE, Microsoft Azure 및 MITRE ATT&CK CTI 자격증을 보유하고 있습니다.

로드먼은 복잡한 문제를 간단한 용어로 표현하여 일반인 및 신규 보안 전문가가 사이버 보안의 대상, 이유, 방법을 이해할 수 있도록 돕는 데 강한 열정을 가지고 있습니다.

공격 하이라이트

  • HCA Healthcare는 플로리다를 포함한 20개 주에서 약 1,100만 명의 환자 데이터를 무단으로 도용하여 온라인 포럼에 게시했다고 보고했습니다. 포럼에 게시된 목록에는 2,700만 행의 데이터가 포함되어 있었습니다.
  • HCA에 따르면 이 데이터는 환자 이름, 주소 정보(도시, 주, 우편번호 포함), 환자 이메일 주소, 전화번호, 생년월일, 성별, 환자 서비스 날짜, 위치 정보 및 예정된 예약과 관련된 세부 정보로 구성되어 있습니다.
  • HCA는 이메일 메시지를 자동화하는 데 사용되는 외부 저장 위치에서 데이터가 도난당한 것으로 보고 있습니다.
  • HCA는 데이터 도난 사실을 알게 된 정확한 날짜를 공개하지 않았습니다.