精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:CIO技術探討 → 正文

醫療保健行業的CIO們正在擔心和抵御疫情大流行中的勒索軟件威脅

責任編輯:cres 作者:Clint Boulton |來源:企業網D1Net  2021-05-19 09:56:09 原創文章 企業網D1Net

Mt.San Rafael醫院在今年早些時候就挫敗了一起對其姐妹醫院之一的勒索軟件攻擊。其首席信息官Michael Archuleta表示,該組織仍在研究黑客攻擊的細節。Archuleta的醫院是BridgeCare醫療網絡的一部分,該網絡包括了科羅拉多州的五家醫院。
 
“如果我們沒有自動化和智能來捕捉和阻止它的話,這就可能會是一個糟糕的問題。”Archuleta說。
 
絕大多數勒索軟件源于員工打開的惡意電子郵件附件,并會在無意中通過網絡傳播。攻擊者可以利用此漏洞鎖定系統,并要求付費才能釋放它們。
 
不是每個組織都能如此迅速地捕捉到惡意行為。問問2020年SolarWinds天羅地網中的受害者就知道了,該網絡滲透到了軟件供應鏈,并像野火一樣蔓延到了包括美國國務院在內的數千家企業和政府機構。事實證明,這場全球流感大流行為犯罪者提供了一個絕佳的機會,使他們能夠對每個正在應對COVID-19對其業務產生影響的行業發動網絡安全攻擊。
 
醫療保健行業是網絡攻擊的最佳目標
 
在所有的數字攻擊中,也許沒有哪個行業比醫療保健行業更難對付勒索軟件了,醫療保健行業豐富的互聯計算機、醫療設備和患者信息使其成為了攻擊者的寶庫。根據網絡安全供應商CrowdStrike的2021年全球威脅報告,僅在2020年,就有18個勒索軟件家族感染了104家醫療機構,包括醫院、制藥公司和生物醫藥公司。
 
Gartner的分析師Paul Proctor表示,在抵御攻擊方面,“從網絡安全的角度來看,醫療保健組織往往沒有像其他機構那樣做好準備。”他說,他已經接聽了醫院首席信息官和安全負責人關于疫情大流行期間所遇威脅的幾個電話。有些人想知道他們能做些什么來更好地阻止攻擊;其他人甚至已經經歷了被突破的“變革時刻”。
 
令寶潔公司感到驚訝的是,高管決策者在繼續抵制承認他們所依賴的支持其組織的技術的重要性。許多醫療保健高管仍在繼續將網絡安全視為合規性問題,而不是存在的業務風險。因此,許多醫療保健組織仍然對技術投資不足,未能對其員工進行基本的網絡安全教育,例如該如何識別網絡釣魚攻擊。
 
“銀行高管非常重視安全問題;而醫院管理人員則不會這樣做,”Proctor說。
 
醫院IT需加強自身以抵御攻擊
 
Mt.San Rafael的Archuleta對此表示贊同,他指出,金融和能源等行業的網絡安全狀況比醫療機構要好。Archuleta說,盡管在疫情爆發期間看到了更多的攻擊,但許多組織仍然只是依賴著網絡安全,而沒有將其作為核心IT戰略的一部分。
 
“網絡一直在被視為成本中心,而不是戰略收入貢獻者,”他說。“我們需要推動創新。”
 
為了保護他的醫院,Arculeta部署了Cylera軟件來監控跨越放射科機器、計算機和其他設備的物聯網網絡。“它提供了鷹眼式的視角”,涵蓋了從IP地址和操作系統再到打印機和虛擬局域網的一切,Archuleta說。IT人員可以在儀表板上查看軟件,并根據風險來對威脅進行分類,如果檢測到異常,該軟件就會將設備或系統從網絡上斷開。
 
Mt.San Rafael的防御戰略還包括了戴爾、思科和Splunk的軟件和硬件。Archuleta還提供了網絡安全教育,以確保“強大的人類防火墻”。
 
在疫情大流行期間,勒索軟件和其他網絡威脅的興起也引起了其他醫療機構的關注。例如,Cedars-Sinai醫院就已經“部署了很多東西”,以保護該組織免受勒索軟件和各種威脅,其首席信息官Darren Dworkin表示。
 
例如,IT部門擴大了醫院的虛擬桌面基礎設施,以容納更多在家工作的員工,并在家庭計算機上部署監控工具。
 
“最重要的是,去做更多的事情,包括對安全運營中心和事故管理工具的依賴,” Dworkin告訴記者。
 
勒索軟件是主要關注點
 
布魯克林醫院中心的首席信息官Sam Amirfar博士說,自他2014年加入該組織以來,尋找弱點的機器人數量在急劇增加。這些機器人會發現漏洞并將其轉發給人類犯罪者,然后他們就可以將目標的有效載荷投放到勒索軟件設施當中了。“你會對一些攻擊的老練程度感到敬畏,”Amirfar告訴記者。
 
Amirfar將醫療系統攻擊的增加歸因于復雜的黑客工具和比特幣等加密貨幣的興起,這使得犯罪分子能更容易的接受匿名支付。他尤其擔心犯罪者會欺騙因疫情而變得疲憊不堪、壓力巨大的醫護人員,讓他們點擊電子郵件和短信中的惡意鏈接。
 
雖然該中心很小,只有一個大約有200張床的設施,但它靠近巴克萊中心競技場,那里會舉辦專業籃球比賽和音樂會等活動,因此也是一個潛在的目標。
 
Amirfar提出了以下假設:假設一名流行歌星在巴克萊中心表演時腿部受傷,就會被送往該中心進行治療。如果信息公開,醫院就會成為眾矢之的。Amirfar擔心黑客可能會對醫院發起勒索軟件攻擊,用加密軟件鎖定其計算機,并要求用比特幣支付以釋放解密密鑰。
 
這種看似合理的場景讓Amirfar晚上很難睡得舒服,盡管他已經付錢給了思科系統公司來為醫院管理一個SOC,該系統運營著2200多臺電腦和500臺服務器。如果思科檢測到可疑的東西,就會關閉它,并立即提醒Amirfar的團隊。
 
“思科建立了一個龐大的安全網,”Amirfar說。在一個月內,該中心記錄了超過1.48億起安全事件,思科對這些事件分別進行了分析、駁回或調查。在這1.48億次事件中,思科對248人進行了進一步調查,其中不到三分之一的人被提升到了Amirfar的團隊進行最終解決。
 
即便如此,Amirfar承認醫院也只是“一場偉大的數字戰爭中的棋子。”
 
“如果國務院都不能保護自己,我將不知道我們該如何保護自己,”Amirfar補充道,暗指了SolarWinds的襲擊。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:CIO數字化轉型勒索軟件信創

原創文章 企業網D1Net

x 醫療保健行業的CIO們正在擔心和抵御疫情大流行中的勒索軟件威脅 掃一掃
分享本文到朋友圈
當前位置:CIO技術探討 → 正文

醫療保健行業的CIO們正在擔心和抵御疫情大流行中的勒索軟件威脅

責任編輯:cres 作者:Clint Boulton |來源:企業網D1Net  2021-05-19 09:56:09 原創文章 企業網D1Net

Mt.San Rafael醫院在今年早些時候就挫敗了一起對其姐妹醫院之一的勒索軟件攻擊。其首席信息官Michael Archuleta表示,該組織仍在研究黑客攻擊的細節。Archuleta的醫院是BridgeCare醫療網絡的一部分,該網絡包括了科羅拉多州的五家醫院。
 
“如果我們沒有自動化和智能來捕捉和阻止它的話,這就可能會是一個糟糕的問題。”Archuleta說。
 
絕大多數勒索軟件源于員工打開的惡意電子郵件附件,并會在無意中通過網絡傳播。攻擊者可以利用此漏洞鎖定系統,并要求付費才能釋放它們。
 
不是每個組織都能如此迅速地捕捉到惡意行為。問問2020年SolarWinds天羅地網中的受害者就知道了,該網絡滲透到了軟件供應鏈,并像野火一樣蔓延到了包括美國國務院在內的數千家企業和政府機構。事實證明,這場全球流感大流行為犯罪者提供了一個絕佳的機會,使他們能夠對每個正在應對COVID-19對其業務產生影響的行業發動網絡安全攻擊。
 
醫療保健行業是網絡攻擊的最佳目標
 
在所有的數字攻擊中,也許沒有哪個行業比醫療保健行業更難對付勒索軟件了,醫療保健行業豐富的互聯計算機、醫療設備和患者信息使其成為了攻擊者的寶庫。根據網絡安全供應商CrowdStrike的2021年全球威脅報告,僅在2020年,就有18個勒索軟件家族感染了104家醫療機構,包括醫院、制藥公司和生物醫藥公司。
 
Gartner的分析師Paul Proctor表示,在抵御攻擊方面,“從網絡安全的角度來看,醫療保健組織往往沒有像其他機構那樣做好準備。”他說,他已經接聽了醫院首席信息官和安全負責人關于疫情大流行期間所遇威脅的幾個電話。有些人想知道他們能做些什么來更好地阻止攻擊;其他人甚至已經經歷了被突破的“變革時刻”。
 
令寶潔公司感到驚訝的是,高管決策者在繼續抵制承認他們所依賴的支持其組織的技術的重要性。許多醫療保健高管仍在繼續將網絡安全視為合規性問題,而不是存在的業務風險。因此,許多醫療保健組織仍然對技術投資不足,未能對其員工進行基本的網絡安全教育,例如該如何識別網絡釣魚攻擊。
 
“銀行高管非常重視安全問題;而醫院管理人員則不會這樣做,”Proctor說。
 
醫院IT需加強自身以抵御攻擊
 
Mt.San Rafael的Archuleta對此表示贊同,他指出,金融和能源等行業的網絡安全狀況比醫療機構要好。Archuleta說,盡管在疫情爆發期間看到了更多的攻擊,但許多組織仍然只是依賴著網絡安全,而沒有將其作為核心IT戰略的一部分。
 
“網絡一直在被視為成本中心,而不是戰略收入貢獻者,”他說。“我們需要推動創新。”
 
為了保護他的醫院,Arculeta部署了Cylera軟件來監控跨越放射科機器、計算機和其他設備的物聯網網絡。“它提供了鷹眼式的視角”,涵蓋了從IP地址和操作系統再到打印機和虛擬局域網的一切,Archuleta說。IT人員可以在儀表板上查看軟件,并根據風險來對威脅進行分類,如果檢測到異常,該軟件就會將設備或系統從網絡上斷開。
 
Mt.San Rafael的防御戰略還包括了戴爾、思科和Splunk的軟件和硬件。Archuleta還提供了網絡安全教育,以確保“強大的人類防火墻”。
 
在疫情大流行期間,勒索軟件和其他網絡威脅的興起也引起了其他醫療機構的關注。例如,Cedars-Sinai醫院就已經“部署了很多東西”,以保護該組織免受勒索軟件和各種威脅,其首席信息官Darren Dworkin表示。
 
例如,IT部門擴大了醫院的虛擬桌面基礎設施,以容納更多在家工作的員工,并在家庭計算機上部署監控工具。
 
“最重要的是,去做更多的事情,包括對安全運營中心和事故管理工具的依賴,” Dworkin告訴記者。
 
勒索軟件是主要關注點
 
布魯克林醫院中心的首席信息官Sam Amirfar博士說,自他2014年加入該組織以來,尋找弱點的機器人數量在急劇增加。這些機器人會發現漏洞并將其轉發給人類犯罪者,然后他們就可以將目標的有效載荷投放到勒索軟件設施當中了。“你會對一些攻擊的老練程度感到敬畏,”Amirfar告訴記者。
 
Amirfar將醫療系統攻擊的增加歸因于復雜的黑客工具和比特幣等加密貨幣的興起,這使得犯罪分子能更容易的接受匿名支付。他尤其擔心犯罪者會欺騙因疫情而變得疲憊不堪、壓力巨大的醫護人員,讓他們點擊電子郵件和短信中的惡意鏈接。
 
雖然該中心很小,只有一個大約有200張床的設施,但它靠近巴克萊中心競技場,那里會舉辦專業籃球比賽和音樂會等活動,因此也是一個潛在的目標。
 
Amirfar提出了以下假設:假設一名流行歌星在巴克萊中心表演時腿部受傷,就會被送往該中心進行治療。如果信息公開,醫院就會成為眾矢之的。Amirfar擔心黑客可能會對醫院發起勒索軟件攻擊,用加密軟件鎖定其計算機,并要求用比特幣支付以釋放解密密鑰。
 
這種看似合理的場景讓Amirfar晚上很難睡得舒服,盡管他已經付錢給了思科系統公司來為醫院管理一個SOC,該系統運營著2200多臺電腦和500臺服務器。如果思科檢測到可疑的東西,就會關閉它,并立即提醒Amirfar的團隊。
 
“思科建立了一個龐大的安全網,”Amirfar說。在一個月內,該中心記錄了超過1.48億起安全事件,思科對這些事件分別進行了分析、駁回或調查。在這1.48億次事件中,思科對248人進行了進一步調查,其中不到三分之一的人被提升到了Amirfar的團隊進行最終解決。
 
即便如此,Amirfar承認醫院也只是“一場偉大的數字戰爭中的棋子。”
 
“如果國務院都不能保護自己,我將不知道我們該如何保護自己,”Amirfar補充道,暗指了SolarWinds的襲擊。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:CIO數字化轉型勒索軟件信創

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 永靖县| 阳山县| 黎川县| 肥西县| 长顺县| 额济纳旗| 松潘县| 大足县| 阿尔山市| 新邵县| 阳高县| 河津市| 静乐县| 安徽省| 铜陵市| 绥中县| 买车| 陇川县| 冷水江市| 曲阜市| 弋阳县| 佛学| 临澧县| 财经| 周宁县| 西宁市| 普宁市| 昭通市| 恭城| 周口市| 凭祥市| 宁陕县| 霍城县| 文化| 日土县| 卢氏县| 涿鹿县| 云阳县| 克什克腾旗| 四会市| 西青区|