Neuer Bericht Strahler top malware-Bedrohungen zu Krankenhäusern

Unsicher IoT-Geräte, mangelnde Authentifizierung und schlecht gesichert legacy-Technologie sind nur einige der Gründe, dass die Gesundheitswirtschaft zu den führenden Anbietern in der erleben Sie datenkompromittierungen über Branchen – und erklären, warum eine Reihe von malware-bugs ausgeführt werden, greift auf Gesundheitswesen IT-Netzwerke.

WARUM ES WICHTIG IST
BakerHostetler – 2019-Data-Security-Incident-Response-Bericht stellt fest, dass eine Unzureichende IT-Infrastruktur, gepaart mit der die Funde von sensiblen Patientendaten Gesundheitssysteme eine Reife Ziel für Hacker.

Diese Angriffe kommen in der form von spyware, ransomware, und sogar eine neue Klasse namens fileless malware, dass ist fast nicht nachweisbar. Die meisten verbreiteten Bedrohungen sind Informationen stehlende Trojaner-Angriffe, riskware auf einem weit entfernten zweiten Platz, nach einer anderen jüngsten Sicherheits-Beurteilung.

WARUM ES WICHTIG IST
Informationen ist in Gefahr von Angriffen von unterschiedlichem Grad an Raffinesse. Am häufigsten von phishing-E-Mails enthalten eine vorspeise für Hacker, in die Systeme der Gesundheitsfürsorge, obwohl der Bericht anderen Sicherheitslücken.

Einmal schädliche software, wie Emotet trojan – stealer, die verbreitet sich über ein Netzwerk installiert wird, kann es sehr schwierig sein, zu beheben. Ransomware wie WannaCry verschlüsselt Daten und sperren von Krankenhäusern aus, bis Sie bezahlen für seine Freilassung.

Krankenhaus-IT-Systeme können auch missbraucht werden für Zwecke, wie die Bitcoin mining, die verlangsamen können und Kompromisse ein Netzwerk ohne direkt bösartig. Alle diese Bedrohungen gefährden die Sicherheit der Patienten und die Sicherheit.

Gesundheitswesen, berüchtigt dafür, dass ES hinkt hinter anderen Branchen und Reich mit sensiblen Daten, stellt ein ideales Ziel für Hacker.

DER GRÖßERE TREND
Es ist bekannt, dass viele Organisationen im Gesundheitswesen, verfehlen HIPAA und anderen cybersecurity-Richtlinien. Sensible Dateien bleiben Häufig weit offen jedermann durch alles durch unsachgemäße Berechtigungen zu lax Sicherheit rund um die überwachung von Benutzer-Konten.

Es ist wichtig zu beachten, dass, selbst wenn Teile eines Sicherheitssystems sind aktualisiert, auch eine kleine Lücke in der Rüstung oder einem legacy-system den stärksten Schutz neben Sie wertlos.

Während die Schwachstellen sind viele, einige der wichtigsten Ursachen von Verletzungen sind falsche Zugriffsrechte für Fremdfirmen, schlecht gesichert-laptops , und die allgegenwärtigen menschlichen Risiko, dass ein Mitarbeiter unwissentlich herunterladen und öffnen einen virus durch eine phishing-E-Mail oder andere unsichere Verbindung.

AUF DER PLATTE
“Bedrohlich Akteure geändert haben, Ihre tools, Taktiken und Verfahren zur Erkennung vermeiden”, sagte der Forscher bei der BakerHostetler Bericht. “Sie sind mit credential harvesting-tools zu gewinnen legitime admin-Anmeldeinformationen, so dass Sie “live off the land” wie bewegen Sie sich durch Netzwerke. Sie sind legitime system-tools wie PowerShell, die im wesentlichen die Bereitstellung Ihrer Werkzeuge. Sie injizieren Ihre malware in die Laufenden Prozesse, anstatt das schreiben auf die Festplatte zu vermeiden Erkennung durch antivirus-Programme.”

Der Bericht stellt auch fest, dass, gegen Ende 2018, Forscher sah, “änderungen in die ransomware-Bedrohung, die fortgesetzt hat, die in 2019. Anstatt sich aus commodity-malware breit, bedrohlich Akteure sind, Kauf Zugang zu Umgebungen, die aus anderen threat Akteure. Wenn Sie in das Netzwerk, die Sie finden können und sicherungen löschen, bevor Sie die ransomware zu viele Geräte. Die Bedrohung, die Schauspieler sind auch mehr Aufmerksamkeit auf die Identifizierung Ihrer Opfer und fordern ein höheres Lösegeld.”

Benjamin Harris ist ein Maine-basierte freier Schriftsteller und ehemalige new media producer für HIMSS Medien.
Twitter: @BenzoHarris.