Accueil > Nouvelles Cyber > Attaques aux points de terminaison et gestion médicale
CYBER NOUVELLES

Attaques point final et la gestion médicale

Les attaques de points de terminaison contre la gestion médicale sont devenues courantes aujourd'hui. Découvrez quelques conseils qui peuvent vous aider à augmenter la sécurité de ces appareils.

Ponemon a récemment créé un rapport dans lequel ils ont démontré comment les attaques contre l'industrie de la santé ne sont pas seulement répandue, mais ils sont aussi très coûteux. Cela est particulièrement vrai des attaques « point limite », qui sont connus pour coûter à l'industrie autant que $1.38 milliards par an. En fait, plus de la moitié de toutes les organisations de soins de santé, aujourd'hui avouent qu'ils ont vécu une attaque de point final dans lequel le pirate a réussi. Voilà pourquoi il est si important d'examiner la portée et le coût d'une attaque, ainsi que la façon dont elle affecte presque tous les secteurs et activités imaginables aujourd'hui.

Comment moderne Attaques Endpoint ont changé par rapport Antan

modernes attaques point final d'aujourd'hui ont radicalement changé depuis l'époque de l'informatique d'antan parce que tout le monde aujourd'hui est devenu un point final. Cela est particulièrement vrai dans la façon dont ils se rapportent au domaine de la santé. Voici les médecins, associés, administrateurs, patients dans des portails avec leurs appareils embarqués (e.g. un stimulateur cardiaque), et même des dispositifs de diagnostic (e.g. appareils d'IRM) sont des paramètres maintenant. En effet, chacune de ces entités des processus d'information de santé aujourd'hui dans une toute nouvelle. Toutes ces choses se développent encore plus omniprésente en raison de son consumérisation et le point final où vous stockez vos données. Cela signifie qu'il est temps de passer du temps à repenser votre stratégie.
la FDA

Selon la FDA pour les dispositifs médicaux Cybersécurité est une responsabilité que chacun doit partager – les établissements de santé, les patients, fournisseurs, et les fabricants de dispositifs médicaux. Lorsque quelqu'un dans cette chaîne de « acteurs » ne parvient pas à maintenir leur part dans le réseau de cybersécurité un certain nombre de conséquences négatives peut se produire, y compris la fonctionnalité de l'appareil compromis; perte à la fois des données personnelles et médicales disponibilité et l'intégrité; et d'exposer d'autres dispositifs et réseaux connectés à des menaces de sécurité. En fin de compte cela peut résultat dans la maladie du patient, blessure, ou même la mort.

Bien que la plupart des gens trouvent qu'il est difficile de comprendre comment la mort est possible ici, c'est la principale raison pourquoi le renseignement de sécurité réseau entre en jeu. Cette peur de la mort devrait être suffisant pour vous et votre organisation vous asseoir et de prendre connaissance - peut-être même mettre en œuvre des changements de sécurité le long du chemin et. Bien sûr, il est ce type d'évolution dans l'environnement des soins de santé qui se termine apparemment jamais. Un exemple est ici dans la façon dont le point final a évolué d'une manière qui simplifie la sécurité. Cela nous permet d'être plus efficace dans la prestation des charges de travail et des applications. Ici, nous assistons également la virtualisation et l'IdO créer une nouvelle, environnement de noeud final de la prochaine génération.

La société de licence de logiciel de sécurité, Wibu-Systems dit que ces derniers temps comme ils travaillent avec certains des plus grands fournisseurs de soins de santé de ce pays, ils ont été témoins de l'évolution d'une nouvelle tendance. En effet, à la fois informatique et les directeurs de sécurité sont à la recherche maintenant à la virtualisation de bureau et d'une perspective entièrement nouvelle. Ici, ils se déplacent de la livraison de bureau virtuel à la livraison « charge de travail » virtuel. La différence réside dans le fait que le bureau n'a pas vraiment plus d'importance. Alors que les infirmières signeront dans un poste de travail de l'employé, ils utilisent ensuite une tablette qui a un accès direct aux applications Web, applications héritées, stockage cloud et les données, ordinateurs de bureau windows, et les applications Windows. Les infirmières peuvent faire toutes ces choses sans un seul lancement client grâce à l'utilisation de solutions HTML5.

Aujourd'hui, applications et postes de travail entiers sont livrés via un portail web du navigateur. Cela a des onglets spécifiques qui ouvrent les ressources dont vous avez besoin quand vous demandez les. Les facteurs de sécurité sont inclus dans les contrôles de politique et d'autres facteurs de sorte qu'aucune donnée ne soit enregistrée au point final. Cela fait en sorte que pas les données sont stockées au point final et la place est assurée à l'intérieur du centre de données lui-même au lieu.

Là que vous voyez une progression qui ruisselle naturellement vers les utilisateurs mobiles et distants, dispositifs, et les applications. Cela se produit parce que vous pouvez connecter un appareil par un central, portail utilisateur Web. De là, vous pouvez accéder à des applications, ordinateurs de bureau, et d'autres ressources. Cela signifie que rien ne doit être stocké à l'extrémité. En tant que tel, l'administrateur de la sécurité des soins de santé a un contrôle continu sur les ressources et les données qui se trouvent dans le centre de données lui-même, mais pas le point final. Pour cette raison, il y a beaucoup d'établissements de santé qui ont adopté l'infrastructure à clé publique (PKI) comme sécurisé, évolutive, flexible, manière rentable pour sécuriser l'authentification des identités numériques, assurer l'intégrité des données qui sont transmises, et chiffrer les communications au sein de ces charges de travail virtuelles.

Virtual Center Endpoint-To-Data Security et PKI Gestion de l'infrastructure

Le secteur de la santé est comme un réseau électrique ou de l'infrastructure des services publics. Récemment ils ont été considérés comme une partie de l'infrastructure critique (CI), ce qui explique pourquoi la gestion de PKI est désormais un thème central dans la plupart des entreprises de CI de la nation. Depuis les attaques de ransomware et sont de plus en plus cybersécurité grave et plus répandue que jamais, il est important d'intensifier les efforts en matière de cybersécurité dans l'adoption générale et spécifiquement PKI. C'est là le contrôle de la sécurité du réseau entre en jeu.

Selon Global Sign, la Directive sur la politique présidentielle #21 aux États-Unis était récemment mis à jour de sorte qu'il identifie maintenant où la protection du centre de données de la cybersécurité (la sécurité PKI en particulier) est une préoccupation majeure. Ceux-ci inclus:

  • Secteur chimique: y compris la pétrochimie, industriel, et les produits chimiques dangereux
  • Secteur Installations commerciales: y compris les sites qui attirent de grandes foules de gens pour faire du shopping, Entreprise, divertissement, et le logement
  • Secteur des communications: affaires, y compris, organisation de la sécurité publique, et des opérations gouvernementales
  • Secteur de la fabrication critique: y compris les métaux, machinerie, transport, puissance de transmission, exploitation minière, agriculture, électricité, et la construction
  • Secteur des barrages: y compris divers types de rétention d'eau et les installations de contrôle, y compris écluses de navigation, levers, barrières de l'ouragan, et les résidus miniers retenues d'eau
  • Défense Secteur Base industrielle: recherche, y compris, développement, conception, production, livraison, et l'entretien des systèmes d'armes militaires pour l'armée américaine
  • Secteur des services d'urgence: y compris la préparation, la prévention, répondant à, et des services de récupération.

Le CI a également plusieurs autres secteurs que vous devez regarder. Ces secteurs comprennent:

  • Énergie
  • Services financiers
  • Alimentation et l'agriculture
  • La santé et la santé publique
  • Informatique
  • Réacteurs nucléaires, matériaux, et les déchets
  • Les systèmes de transport
  • L'eau et des eaux usées

Presque tous les types d'entreprises dans presque tous les secteurs peut s'intégrer dans un de ces secteurs. Cela signifie que vous devez commencer à gérer votre infrastructure PKI au sein de votre centre de données mieux. Bien qu'une attaque est relativement peu coûteux dans le grand schéma des choses, ce n'est pas quelque chose que vous devez négliger car la vie en dépendent.


A propos de l'auteur: Evan Morris

Connu pour son énergie débordante et l'enthousiasme. Evan travaille comme analyste indépendant en réseau, un écrivain blog passionné, en particulier autour de la technologie, Cybersécurité et menaces à venir qui peuvent compromettre les données sensibles. Avec une vaste expérience de hacking éthique, Evan a été en mesure d'exprimer son point de vue articulée.

SensorsTechForum Auteurs invités

Les opinions exprimées dans ces messages d'invités sont entièrement celles de l'auteur contributeur, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord