Zuhause > Cyber ​​Aktuelles > Endpunktangriffe und medizinisches Management
CYBER NEWS

Endpoint-Attacken und Medical Management

Endpunktangriffe auf das medizinische Management sind heute üblich. Erfahren Sie mehr über einige Tipps, die Ihnen helfen können, die Sicherheit solcher Geräte zu erhöhen.

Ponemon erstellt vor kurzem einen Bericht, in dem sie gezeigt, wie Angriffe auf die Healthcare-Industrie sind nicht nur weit verbreitet, aber sie sind auch ziemlich teuer. Dies gilt vor allem für „Endpunkt“ Angriffe, die dafür bekannt sind, die Industrie kosten so viel wie $1.38 Milliarden jährlich. Tatsächlich, mehr als die Hälfte aller Organisationen im Gesundheitswesen, heute zugeben, dass sie haben einen Endpunkt Angriff erlebt, in dem der Hacker war erfolgreich. Deshalb ist es so wichtig ist, bei einem Angriff des Oszilloskops zu suchen und Kosten, und wie es wirkt sich auf fast jede Industrie und Wirtschaft heute vorstellbaren.

Wie moderne Endpoint Angriffe von Yesteryear Changed

Die heutige moderne Endpoint-Attacken haben sich drastisch von den IT-Tagen des vergangenen Jahres verändert, weil heute jeder ein Endpunkt geworden ist. Dies gilt vor allem in der Art, wie sie auf das Gesundheitswesen betreffen. hier Ärzte, Assoziiert, Administratoren, Patienten in Portalen mit ihren Embedded-Geräten (z.B.. Schrittmacher), und sogar Diagnosegeräte (z.B.. MRI-Maschinen) Jetzt sind die Endpunkte. Dies liegt daran, jede dieser Einheiten verarbeitet Gesundheitsinformationen in einer völlig neuen Art und Weise heute. All diese Dinge wachsen noch allgegenwärtig aufgrund IT Consumerization und der Endpunkt, wo Sie die Speicherung Ihrer Daten. Das bedeutet, es ist Zeit, einige Zeit zu überdenken Sie Ihre Strategie verbringen.
die FDA

Nach Angaben der FDA Cyber ​​für Medizinprodukte ist eine Verantwortung, die jeder teilen müssen – Gesundheitseinrichtungen, Patienten, Anbieter, und Hersteller von Medizinprodukten. Wenn jemand in dieser Kette von „Akteure“ ihre Rolle im Cybernetz aufrechtzuerhalten ausfällt kann eine beliebige Anzahl von negativen Auswirkungen auftreten, einschließlich kompromittiert Gerätefunktionalität; Verlust sowohl medizinische und persönliche Daten Verfügbarkeit und Integrität; und das Aussetzen andere angeschlossene Geräte und Netzwerke auf Sicherheitsbedrohungen. Letztlich kann dies Ergebnis in Patienten Krankheit, Verletzung, oder sogar zum Tod führen.

Obwohl die meisten Menschen finden es schwer zu ergründen, wie der Tod möglich ist hier, Dies ist der Hauptgrund, warum Netzwerk-Security-Intelligenz kommt ins Spiel. Diese Angst vor dem Tod sollte ausreichen, um Sie und Ihre Organisation sitzen und die Ankündigung zu machen - vielleicht sogar einige Sicherheitsänderungen auf dem Weg implementieren und. Natürlich, es ist diese Art der Evolution in der Umgebung des Gesundheitswesens, die scheinbar nie endet. Ein Beispiel hierfür liegt darin, wie der Endpunkt in einer Weise, die Sicherheit vereinfacht entwickelt hat. Dies ermöglicht es uns, effizienter bei der Bereitstellung von Workloads und Anwendungen zu sein. Hier haben wir auch die Virtualisierung Zeuge und die IoT erstellen Sie eine neue, die nächste Generation Endpunktumgebung.

Das Sicherheits-Software Lizenzunternehmen, Wibu-Systems sagt, dass in letzter Zeit, da sie mit einigen dieses Landes größten Gesundheitsdienstleister arbeiten sie die Entwicklung eines neuen Trends miterlebt habe. Dies liegt daran, sowohl IT- und Sicherheits Direktoren sind nun auf dem Desktop und Virtualisierung aus einer völlig neuen Perspektive suchen. Hier sind das Bewegen sie von virtueller Desktop-Bereitstellung zu virtueller „Arbeitsbelastung“ Lieferung. Der Unterschied liegt in der Tatsache, dass der Desktop wirklich spielt keine Rolle mehr. Während Krankenschwestern einen Mitarbeiter Workstation melden Sie sich, sie werden dann eine Tablette verwenden, um Web-Anwendungen direkten Zugriff hat, Legacy-Anwendungen, Cloud-Speicher und Daten, Windows-Desktops, und Windows-Anwendungen. Krankenschwestern können auf die Verwendung von HTML5-Lösungen ohne einen einzigen Client-Start dank all diese Dinge tun.

Heute, gesamte Anwendungen und Desktops über einen Browser Web-Portal geliefert. Dies hat spezifische Registerkarten, die die Ressourcen öffnen Sie benötigen, wenn Sie sie fragen. Sicherheitsfaktoren werden in Richtlinienkontrollen und andere Faktoren enthalten, so dass keine Daten auf dem Endpunkt gespeichert wird. Das macht es so, dass keine Daten auf dem Endpunkt gespeichert wird und stattdessen im Rechenzentrum gesichert selbst statt.

Sie sehen hier eine Progression, die mobilen und Remote-Benutzer rieselt über auf natürliche Weise, Geräte, und Anwendungen. Dies geschieht, weil Sie jedes Gerät über einen zentrale Verbindung herstellen kann, Web-basierte Benutzerportal. Von dort können Sie Anwendungen zugreifen, Desktops, und andere Ressourcen. Das bedeutet, dass nichts auf dem Endpunkt gespeichert werden muss. So wie, Der Gesundheitssicherheitsadministrator hat kontinuierliche Kontrolle über die Ressourcen und Daten, die sich im Rechenzentrum sind, aber nicht der Endpunkt. Aus diesem Grund, es gibt eine Menge von Gesundheitseinrichtungen, die Public-Key-Infrastruktur zu eigen gemacht haben (PKI) als sichere, skalierbar, flexibel, kostengünstige Möglichkeit, sichere Übertragung digitaler Identitäten zu authentifizieren, gewährleistet die Integrität der Daten, die übertragen werden, wobei, und verschlüsseln die Kommunikation innerhalb dieser virtuellen Workloads.

Virtuelle Endpoint-To-Data Center Security und PKI-Infrastruktur-Management

Die Gesundheitswirtschaft ist wie ein Stromnetz oder Versorgungsinfrastruktur. Kürzlich wurde diese als Teil der kritischen Infrastruktur (CI), weshalb PKI-Management nun ein zentrales Thema ist CI in den meisten Unternehmen der Nation. Da Ransomware und Cyber-Angriffe werden immer ernster und häufiger als je zuvor, es ist wichtig, Cyber-Bemühungen im Allgemeinen und PKI Annahme zu erhöhen speziell. Dies ist, wo die Überwachung der Netzwerksicherheit ins Spiel kommt.

Laut Global Sign, die Präsidentenpolitik Richtlinie #21 in den USA war kürzlich aktualisiert so dass sie identifiziert jetzt Rechenzentrum Cyber-Schutz, wo (PKI Sicherheit in bestimmten) ist von größter Sorge. Diese beinhalten:

  • Chemical Sector: inklusive Petrochemie, industriell, und gefährliche Chemikalien
  • Gewerberäume Sector: einschließlich Websites, die großen Massen von Menschen zum Einkaufen ziehen, Geschäft, Unterhaltung, und Unterkunft
  • Kommunikationssektor: einschließlich Business, öffentliche Sicherheit Organisation, und Regierung Operationen
  • Critical Manufacturing Sector: einschließlich Metalle, Maschinen, Transport, Kraftübertragung, Bergbau, Landwirtschaft, Elektrizität, und Bau
  • Dams Sector: verschiedene Arten von Wassereinlagerungen und Steuereinrichtungen wie zB Navigationsschlösser, Deiche, Hurrikan Barrieren, und Abraumhalden impoundments
  • Rüstungsindustrie Sector: einschließlich der Forschung, Entwicklung, Entwurf, Produktion, Lieferung, und Wartung von militärischen Waffensystemen für das US-Militär
  • Rettungsdienste: einschließlich der Vorbereitung, verhindern, Antworten auf, und Gewinnen von Dienstleistungen.

Die CI hat auch einige andere Bereiche, die Sie benötigen, zu betrachten. Diese Sektoren umfassen:

  • Energie
  • Finanzdienstleistungen
  • Ernährung und Landwirtschaft
  • Gesundheitswesen und die öffentliche Gesundheit
  • Informationstechnologie
  • Kernreaktoren, Materialien, und Abfall
  • Transportsysteme
  • Wasser und Abwasser

Fast jede Art von Unternehmen in fast allen Branchen in einem dieser Sektoren passen. Dies bedeutet, dass Sie Ihre PKI-Infrastruktur in Ihrem Rechenzentrum starten müssen die Verwaltung besser. Obwohl ein Angriff ist relativ kostengünstig in dem großen Plan der Dinge, es ist nicht etwas, das man da Leben davon abhängen übersehen sollte.


Über den Autor: Evan Morris

Bekannt für seine grenzenlose Energie und Begeisterung. Evan arbeitet als freier Networking Analyst, ein begeisterter Blog Schriftsteller, vor allem rund um Technologie, Cyber-Sicherheit und bevorstehende Bedrohungen, die sensible Daten gefährden können. Mit einer großen Erfahrung von Ethical Hacking, Evan ist in der Lage gewesen, seine Ansichten artikuliert auszudrücken.

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau