散發橘色和藍色光線的深色電路板上,有一個發出金色光芒的指紋圖案

資料傳輸的安全性

如果您負責醫療保健組織的資料安全性,有一件事您可能想知道:為什麼法規和法律責任可以大大地影響組織在資料傳輸技術上的選擇。醫療保健產業 IT 面臨許多壓力,其中之一為必須遵循資料安全法規,例如《健康保險流通與責任法案》(HIPAA)。

這種壓力並非毫無根據,因為就營收和組織聲譽而言,醫療資料洩漏通常是代價最昂貴,也最具破壞性的。 醫療保健產業中資料漏洞的平均代價,從 2020 年的 713 萬美元增加到 2021 年的 923 萬美元,而 2020 年和 2021 年的全球平均成本分別為 386 萬美元和 424 萬美元。

即便是違反 HIPAA 的潛在行為也會受到懲罰,顯見此法規的嚴厲程度。舉例來說, 2019 年羅徹斯特大學醫學中心一台未加密的筆記型電腦和隨身碟失竊。羅徹斯特大學醫學中心必須向民權中心繳付 300 萬美元,處理 HIPAA 的潛在違規行為。

HIPAA 法規和安全性要求

HIPAA 具備保護患者及其資訊的三個基本規則:

  • 隱私規則:受保護的醫療資訊和文件
  • 違規通知規則:組織如何向主管機關和患者報告安全漏洞
  • 安全規則:針對「受保護的醫療資訊和文件」(PHI) 的儲存和傳輸建立安全標準
醫生坐著操作一台裝有醫療保健應用程式的平板電腦,上面有 16 進位制應用程式介面

這些規則旨在確保組織對 ePHI (電子 PHI) 的機密性和安全性負責,同時保護資料避免受到威脅。但並沒有指定特定的通訊協定、技術或標準。這是因為隨著網路安全威脅的演化,HIPAA 安全性技術也必須隨之進步。法規上如指明特定技術將限縮法律效力,故此法規並無指定需要哪些必要的加密通訊協定,而是僅規定用來保護 ePHI 的安全標準的強度及可靠性。此法規在美國國家標準暨技術研究院 (National Institute of Standards and Technology,NIST) 指導下完成,以確保法規能更具前瞻性。相關實體可依據自身情況,選擇最適合的解決方案並在系統中執行。

HIPAA 要求根據資料「‘靜態」或「‘傳輸中」的不同狀態,需要不同的加密軟體。

靜態:資料為非使用狀態,儲存在硬碟、SSD 固態硬碟或平板電腦等裝置上。資料應受到進階加密、全磁碟/虛擬磁碟安全性加密和行動裝置加密等保護 (如適用)。

傳輸中:資料正在傳送者和目的地之間傳輸,例如透過電子郵件、傳輸到雲端,或是在伺服器和行動裝置之間傳輸。

AES-256 位元加密等措施可達到 HIPAA 合規要求,幾乎不可能被暴力破解,因此美國官方批准可用於機密資料處理。傳輸層安全性協定 (Transport Layer Security,TLS) 則是另一種用於安全資料傳輸的協定,例如 HTTPS、電子郵件或 IM 等。也可使用 AES-256 位元加密,並結合其他安全措施。公開金鑰加密 (OpenPGP) 和安全/多用途網際郵件擴充協定 (S/MIME) 也符合 HIPAA。但兩者的公開金鑰管理要求,使得很多人認為比 AES-256 位元加密和 TLS 1.2 憑證難用。

我們通常建議安全系統針對靜態資料使用 AES-256 位元加密,而針對傳輸中資料使用 TLS 憑證。但這並不是安全措施的萬靈丹。最重要的是找出HIPAA 合規安全性的弱點,並加以補強。

  • 員工和培訓 (社交工程):雖然聽起來是陳腔濫調,但不能否認人類就是網路安全中最薄弱的一環,這點在醫療保健產業也不例外
  • 裝置遺失或遭竊:如前面所述,筆記型電腦、隨身碟、手機或其他儲存有 ePHI 的裝置遺失,可能要面臨七位數美元的賠償
  • 第三方合作夥伴:任何處理 ePHI 的第三方雲端服務或 IT 供應商,必須與合作的醫療保健提供者或服務商一樣致力於技術安全性標準
  • 不安全的電子郵件系統/伺服器:如果組織中仍有人在使用不安全的電子郵件客戶端或伺服器,請將其關閉
  • 弱式加密 (Weak encryption):電腦技術 (如量子運算技術) 的突破,背後意味長期被認安全無虞的舊加密標準,其實可能讓現代網路犯罪份子有機可趁
  • 加密金鑰和認證的發展停滯不前:NIST 建議的加密金鑰或認證在超過一定時間或遇上資料外洩情況後,可能會對組織造成危害

HIPAA 技術防護措施中加密要求所稱的「‘可定址」說明,可能會令人感到困惑。 PHI 加密段落的說明不夠明確:「...實體執行的機制,必須在視為適當的情況下加密 PHI。」

在此情況下,「‘可定址」指出應執行防護措施或等效替代方案,否則應記錄未採取防護措施的正當理由。例如,受防火牆保護的內部伺服器在進行內部通訊時,並不會有外部來源對 PHI 的完整性造成風險。但即便受防火牆保護,現在必須使用可定址的防護措施來處理含有 ePHI 的通訊內容。

新款筆記型電腦螢幕上有一個鎖定符號的網路安全圖像

只有在資訊受到充分防護的情況下,才能透過開放網路以電子郵件傳輸 ePHI。組織應進行風險分析,找出 ePHI 的機密性、完整性和可用性風險,以便制定風險管理計畫,將此類風險降到一定程度以下。

雖然可使用同樣有效的保護等級來代替加密措施,但針對訊息的通用加密是一般常見的風險管理方式

除了遺失或遭竊的筆記型電腦和隨身碟之外,工作場合中的個人行動裝置也有可能危害到 PHI 的完整性。 大約有五分之四的醫療保健專業人員使用平板電腦來進行工作流程管理。 如果在醫療保健組織中禁止使用未加密裝置,可能會造成嚴重的通訊中斷,也會對醫療保險產業的其他層面造成影響。

安全訊息平台是一個可行的解決方案。因為安全訊息平台可加密靜態和傳輸中的 PHI 資料,因此符合 HIPAA 的加密要求。如果資料遭未授權存取或者被截獲,含有 PHI 的通訊內容無法被破譯。安全訊息解決方案不僅達到 HIPAA 的電子郵件加密要求,也能滿足存取、審核、完整性等控管以及身分驗證的要求。這個解決方案能夠安全地共享醫療資訊 (包含影像)。

隨著科技進步以及網路犯罪模式越來越複雜,為保護傳輸中的患者資訊而必須執行 HIPAA 和其他法律規範的需求只會日益增加。

#KingstonIsWithYou

電路板晶片組上的 Kingston 諮詢專家圖示

請教專家

要規劃適當的解決方案需要對專案目標有通盤了解。讓 Kingston 專家引導您完成作業。

請教專家

相關文章