Ransomware حملات نشان می دهد که بهداشت و درمان باید به طور جدی امنیت سایبر

[ad_1]

در حالی که ارائه دهندگان مراقبت های بهداشتی و بهداشت و درمان صنعت فروشندگان نمی توانیم چشم پوشی HIPAA یک تهدید جدید پدید آمده و آماده است برای تبدیل شدن به بسیار بزرگتر: ransomware حمله به بیمارستان ها و ارائه دهندگان مراقبت های بهداشتی که به دنبال نقض اطلاعات بیمار اما به جای ارائه آن را غیر قابل دسترس تا زمانی که این سازمان می پردازد سنگین باج.

فقط در چند هفته گذشته زیر عمده ransomware حمله به امکانات بهداشت و درمان رخ داده است:

  • در فوریه سال 2016 هکرها با استفاده از یک تکه ransomware به نام Locky برای حمله به هالیوود پروتستان مرکز پزشکی در لس آنجلس, ارائه, سازمان, کامپیوتر غیر قابل جراحی. پس از یک هفته در بیمارستان به در به هکرها’ مطالبات و پرداخت $17,000.00 بیت کوین ransom به صورت کلید برای باز کردن کامپیوتر خود را.

  • در اوایل ماه مارس سال 2016 Methodist Hospital هندرسون در کنتاکی نیز حمله کردند و با استفاده از Locky ransomware. به جای پرداخت باج سازمان بازیابی اطلاعات از پشتیبان گیری. این بیمارستان بود مجبور به اعلام “وضعیت اضطراری” است که به طول انجامید حدود سه روز.

  • در اواخر ماه مارس MedStar سلامت که در عمل 10 بیمارستان و بیش از 250 درمانگاه های سرپایی در مریلند/DC منطقه قربانی ransomware حمله. این سازمان بلافاصله تعطیل شبکه خود را برای جلوگیری از حمله از گسترش و به تدریج شروع به بازیابی اطلاعات از پشتیبان گیری. اگر چه MedStar بیمارستان و درمانگاه باز مانده و کارمندان قادر به دسترسی به ایمیل و یا پرونده سلامت الکترونیک و بیماران قادر به ایجاد قرار ملاقات آنلاین; همه چیز تا به حال برای رفتن به کاغذ.

به احتمال زیاد این تنها آغاز است. یک مطالعه اخیر توسط اطلاعات سلامت اعتماد داد متوجه شد که 52 درصد از ایالات متحده بیمارستان’ سیستم های آلوده بودند توسط نرم افزار های مخرب.

چه ransomware

Ransomware تروجان است که ارائه یک سیستم غیر قابل جراحی (در اصل برگزاری آن را به گروگان) تا زمانی که باج هزینه (معمولا خواستار بیت کوین) پرداخت شده است به هکر که پس از آن فراهم می کند یک کلید برای باز کردن سیستم. به عنوان بسیاری از اشکال دیگر از حملات سایبری که معمولا به دنبال دسترسی به داده ها در یک سیستم (مانند اطلاعات کارت اعتباری و شماره امنیت اجتماعی) باجافزار به سادگی قفل داده ها.

هکرها معمولا استخدام مهندسی اجتماعی تکنیک های مانند ایمیل های فیشینگ و نرم افزار – برای دریافت ransomware بر روی یک سیستم. تنها یک ایستگاه کاری نیاز به کامپیوتر برای ransomware به کار; هنگامی که این ransomware آلوده تنها کاری آن عبور هدفمند سازمان, شبکه, رمزنگاری فایل ها در هر دو نقشه برداری و unmapped درایوهای شبکه. با توجه به زمان به اندازه کافی آن را حتی ممکن است رسیدن به یک سازمان پشتیبان گیری از فایل ها – ساخت آن را غیر ممکن است برای بازیابی سیستم با استفاده از پشتیبان گیری به عنوان بیمارستان Methodist و MedStar انجام داد.

هنگامی که فایل های رمزگذاری شده هستند ransomware نمایش می دهد پاپ آپ و یا یک صفحه وب را توضیح که فایل های قفل شده و به دستورالعمل در مورد نحوه پرداخت به باز کردن آنها (برخی از MedStar کارکنان گزارش دیده می شود مانند یک pop-up قبل از سیستم shut down). باج تقریبا همیشه به شکل بیت کوین (به صورت مختصر به عنوان BTC) یک untraceable “cryptocurrency.” هنگامی که باج پرداخت شده است هکر وعده یک کلید رمزگشایی ارائه خواهد شد برای باز کردن فایل های.

متاسفانه به دلیل ransomware عاملان جنایتکارانی هستند – و در نتیجه غیرقابل اعتماد برای شروع با – پرداخت باج تضمین شده نیست به کار می کنند. یک سازمان ممکن است به پرداخت صدها و حتی هزاران دلار و دریافت پاسخ و یا دریافت یک کلید است که کار نمی کند یا می کند که به طور کامل کار می کنند. به این دلایل و همچنین برای جلوگیری از حملات آینده FBI توصیه می کند که ransomware قربانیان نمی غار و پرداخت. برخی از سازمان ها ممکن است وحشت و قادر به اعمال چنین محدودیت.

از آنجا که این ransomware می تواند بسیار سودآور برای هکرها در واقع از سرقت اطلاعات. هنگامی که یک مجموعه ای از داده ها به سرقت رفته است هکر باید تهیه یک خریدار و مذاکره قیمت اما در یک ransomware حمله هکر در حال حاضر دارای یک “خریدار”: صاحب اطلاعات است که در یک موقعیت برای مذاکره در قیمت می باشد.

به همین دلیل است که صنعت بهداشت و درمان هدفمند بودن در ransomware?

دلایل متعددی وجود دارد که چرا صنعت بهداشت و درمان تبدیل به یک هدف نخست برای ransomware. برای اولین بار است که حساسیت و اهمیت بهداشت و درمان داده است. یک شرکت که مبادرت به فروش می گویند آب نبات یا حیوان خانگی لوازم را ضربه مالی اگر آن را نمی تواند دسترسی به داده های مشتری خود را برای چند روز یا یک هفته; سفارشات ممکن است به سمت چپ پر نشده یا تحویل دیر است. اما هیچ مشتریان خواهد شد آسیب یا مرگ اگر یک جعبه شکلات یا یک تخت خواب سگ نیست و در زمان تحویل. همان را نمی توان گفت برای بهداشت و درمان; پزشکان و پرستاران و سایر متخصصان پزشکی نیاز فوری و مستمر دسترسی به اطلاعات بیمار برای جلوگیری از آسیب و حتی مرگ و میر.

U. s. اخبار & گزارش جهانی امتیاز خود را به دیگری مقصر: واقعیت این است که بهداشت و درمان بر خلاف بسیاری از صنایع دیگر رفت دیجیتال عملا یک شبه به جای به تدریج و در طول زمان است. علاوه بر این, بسیاری از سازمان های مراقبت های بهداشتی خود را ببینید, این بخش به عنوان یک هزینه به حداقل برسد و در نتیجه نمی تخصیص پول به اندازه کافی و یا منابع انسانی به این تابع:

با توجه به آمار دفتر هماهنگ کننده ملی برای فناوری اطلاعات سلامت, در حالی که تنها 9.4 درصد از بیمارستان ها با استفاده از یک پایه ثبت الکترونیکی سیستم در سال 2008 96.9 درصد از آنها با استفاده از گواهی الکترونیکی سیستم ثبت در سال 2014.

این رشد انفجاری نرخ هشدار دهنده است و نشان می دهد که مراقبت های بهداشتی اشخاص نمی تواند آمادگی سازمانی برای اتخاذ فن آوری اطلاعات بیش از چنین دوره کوتاه از زمان. بسیاری از کوچک و یا متوسط سازمان های مراقبت بهداشتی نیست و مشاهده آن را به عنوان بخشی جدایی ناپذیر از مراقبت های پزشکی بلکه در نظر گرفتن آن به عنوان یک دستور که مجبور شد آنها را توسط بیمارستان های بزرگتر و یا دولت فدرال است. دقیقا به همین دلیل سازمان های مراقبت سلامت در اولویت نیست و آن و فن آوری های امنیتی در سرمایه گذاری های خود و در نتیجه نمی تخصیص منابع مورد نیاز برای اطمینان از امنیت آن سیستم است که باعث می شود آنها به ویژه آسیب پذیر به نقض حریم خصوصی.

چه چیزی می تواند به صنعت بهداشت و درمان را در مورد ransomware

اول بهداشت و درمان صنعت نیاز به یک تغییر اساسی در طرز فکر: ارائه دهندگان خدمات باید متوقف دیدن سیستم های اطلاعاتی و امنیت اطلاعات به عنوان هزینه های سربار به حداقل برسد که متوجه آن است که بخش مهمی از قرن 21, بهداشت و درمان و تخصیص مناسب پولی و منابع انسانی به اجرا و تامین امنیت سیستم های اطلاعاتی.

خبر خوب این است, پس ransomware تقریبا همیشه وارد یک سیستم را از طریق ساده مهندسی اجتماعی روش های مانند ایمیل های فیشینگ است به طور کامل ممکن است به جلوگیری از ransomware حمله با در نظر گرفتن چنین اقداماتی با عنوان:

  • سازماندهی جامع سازمانی امنیت سایبری سیاست

  • اجرای مستمر کارکنان آموزش آگاهی امنیتی

  • به طور منظم آزمایش نفوذ به شناسایی آسیب پذیری

[ad_2]

Be the first to comment

Leave a Reply

ایمیل شما نمایش داده نخواهد شد


*