为什么医疗机构必须采取措施消除网络安全风险?
2020年新冠疫情大流行驱使医疗保健组织迅速转向数字技术。这导致远程医疗和连接技术应用的激增。此外,由于非必需员工在远程工作,这扩大了威胁范围,网络犯罪分子正在利用新常态。
与大流行相关的网络安全攻击短期内出现了激增。根据国际刑警组织的报告,自大流行以来,恶意域名的数量增加了22%。恶意软件和勒索软件增加了36%;网络钓鱼、诈骗和欺诈行为增加了9%;假新闻增加了14%。
在医疗保健领域,数据泄露的数量在加速增长,截至2020年已有105起事件,影响了250万用户。在Fortified的2020年中期展望报告中,研究人员发现,从2020年上半年开始,医疗保健漏洞中有60%是由恶意攻击或IT事件引起的。
据报道,9月10日,德国杜塞尔多夫大学医院遭到网络攻击,系统崩溃,一名患者因此错过治疗时间,最后死亡。该医院遭受的是勒索软件攻击,通过医院使用的商业软件漏洞,病毒感染了其网络上的30台服务器。被攻击后,该医院的系统逐渐崩溃,医院的手术系统瘫痪,紧急手术也被推迟。
医疗保健提供者必须意识到导致与安全相关的漏洞和违规激增的风险。随着医疗保健组织现在越来越依赖于诸如移动应用程序之类的技术,这些应用程序拥有更多的个人健康信息,再次凸显了增强安全漏洞以防止违反HIPAA的重要性。
那么医疗保健提供者可以做什么?
身份认证对于确保只有授权人员才能访问系统至关重要。这有助于防止数据受到勒索软件、犯罪黑客、网络钓鱼和密码攻击等日益严重的威胁。身份和访问管理是网络安全的核心组成部分。如果使用了泄露的密码,则它可能成为整个网络的访问点。
医疗保健组织可以部署以下步骤来帮助解决密码问题。
- 强制多重身份验证。采用诸如自适应身份验证和生物识别之类的其他身份验证措施可增加保护层,从而降低密码攻击的风险。
- 部署威胁情报工具。这些工具可以自动检测并防止使用受破坏的凭据。它们是自动化的,从而减轻了IT团队的压力,同时提高了安全性。通过在激活外露密码之前对其进行检查并进行连续不断的监控,可以消除使用外露密码的风险。这种方法阻止了系统成为基于密码的攻击的容易目标。
- 教育员工。医疗保健提供者必须不断培训员工有关密码最佳做法的知识。这可以帮助灌输更好的安全卫生状况,并阻止使用弱密码、密码重用和密码共享。缓解密码问题的另一个简单步骤是让每个员工在访问任何系统之前都使用密码管理器。
前进的道路
在急于提供联网的医疗服务时,提供商必须优先考虑安全性,以缓解不断增长的威胁向量。由于对互联医疗系统的依赖只会增加,因此组织必须继续加强其网络安全策略,并且不能忽视基础知识,包括身份访问管理和保护密码层。如果大流行证明了一切,那就是采取预防措施而不是希望问题会消失的重要性。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
暗网上泄漏的数据97%出自网络安全机构
近日,人工智能应用安全公司ImmuniWeb发布了一份今年暗网泄漏数据来源的研究,发现暗网上泄漏的数据,97%出自网络安全机构,这一年平均下来,每个网络安全公司都会泄漏4000多个被盗凭证和其他敏感数据。 研究结果如下: 1. 暗网上泄漏的数据,97%出自网络安全机构; 2. 今年共发现631512个经确认的安全事件,超过25%(大约160529个)属于高或严重级别安全风险,其中包含高度敏感的信息,例如明文凭证或PII,包括财务或类似数据。因此,平均每个网络安全公司有1586份被窃取的凭证和其他敏感数据出现在暗网。在ImmuniWeb的研究中还发现了超过100万个未经证实的泄漏事件(1027395个),这里面只有159462个被认为是低风险的; 3. 29%的被盗密码是弱密码,研究显示,29%的被盗密码很弱,只有不到8个字符,或者没有大写字母、数字或其他特殊字符,都属于常见的易攻击密码。162家公司的约40名员工在缺乏安全密码保护的情况下重复使用相同的密码。 4. 色情网站和成人交友网站上使用了专业电子邮件,第三方违规行为占有很大比例,ImmuniWeb的研究发现,5121份证书来源于...
- 下一篇
一场针对伊朗的为期6年的网络间谍活动
据称,一名被怀疑来自伊朗的恐怖分子策划了这场监视活动,其中至少由两个不同的活动组成——一个针对Windows系统,另一个针对安卓系统。活动使用了包含大量入侵工具的武器库,旨在窃取SMS消息中的个人文档,密码,电报消息和两因素身份验证代码。 网络安全公司Check Point Research称此次行动为“Rampant Kitten”(猖獗的小猫),而这套恶意软件工具主要用于对付伊朗少数民族、反政府组织以及诸如阿什拉夫营和自由居民家庭协会(AFALR)、阿塞拜疆民族抵抗组织等抵抗运动,以及俾路支省的公民。 Windows信息窃取者:瞄准KeePass和Telegram 在每个Check Point中,感染链首先被追溯到一个带有恶意软件的Microsoft Word文档(“The Regime Fears the Spread of the Revolutionary Cannons.docx”),该文档在打开时会执行下一阶段的有效负载,以检查在Windows系统上是否存Telegram应用程序,然后删除三个其他恶意可执行文件以下载辅助模块并从受害者的计算机中窃取相关的Telegram ...
相关文章
文章评论
共有0条评论来说两句吧...