Casa > Cyber ​​Notizie > Attacchi agli endpoint e gestione medica
CYBER NEWS

Attacchi endpoint e gestione medica

Gli attacchi degli endpoint alla gestione medica sono diventati comuni oggi. Scopri alcuni suggerimenti che possono aiutarti ad aumentare la sicurezza di tali dispositivi.

Ponemon ha recentemente creato un rapporto in cui hanno dimostrato come gli attacchi contro il settore sanitario non sono diffusi solo ma sono anche abbastanza costosi. Ciò è particolarmente vero per gli attacchi “endpoint”, che sono noti a costare all'industria quanto $1.38 miliardi di dollari all'anno. Infatti, più della metà di tutte le organizzazioni sanitarie, oggi ammettere che hanno sperimentato un attacco endpoint in cui l'hacker ha avuto successo. Questo è il motivo per cui è così importante guardare la portata e il costo di un attacco, nonché come interessa quasi tutti i settori e le imprese oggi si possa immaginare.

Come Moderna Endpoint attacchi sono cambiate da ieri

moderni attacchi endpoint di oggi hanno drasticamente cambiato dai giorni di un tempo, perché oggi tutti sono diventati un endpoint. Questo è particolarmente vero nel modo in cui si riferiscono al settore sanitario. qui i medici, collegate, amministratori, pazienti nei portali con i loro dispositivi embedded (e.g. pacemaker), e anche i dispositivi diagnostici (e.g. macchine MRI) sono ora endpoint. Questo perché ognuno di questi soggetti processi informativi sanitaria in un modo completamente nuovo di oggi. Tutte queste cose crescono ancora più onnipresente a causa di IT consumerizzazione e il punto finale dove si sta memorizzare i dati. Questo significa che è il momento di passare un po 'di tempo ripensare la vostra strategia.
la FDA

Secondo la sicurezza informatica FDA per i dispositivi medici è una responsabilità che tutti devono condividere – strutture sanitarie, pazienti, fornitori, ei produttori di dispositivi medici. Quando qualcuno in questa catena di “attori” riesce a mantenere la loro parte della rete sicurezza informatica può verificarsi qualsiasi numero di effetti negativi, compresa la funzionalità del dispositivo compromessa; perdita sia medica e personale disponibilità e l'integrità dei dati; ed esponendo altri dispositivi collegati e reti a minacce alla sicurezza. In definitiva questo può risultato nella malattia del paziente, ferita, o addirittura la morte.

Anche se la maggior parte delle persone trovano difficile capire come la morte è possibile qui, questo è il motivo principale perché l'intelligenza di sicurezza di rete entra in gioco. Questa paura della morte dovrebbe essere sufficiente per rendere voi e la vostra organizzazione sedersi e prendere atto - forse anche implementare alcune modifiche di protezione lungo la strada pure. Naturalmente, è questo tipo di evoluzione in ambiente sanitario che apparentemente non finisce mai. Un esempio qui sta nel modo in cui l'endpoint si è evoluto in un modo che semplifica la sicurezza. Questo ci permette di essere più efficienti nella fornitura di carichi di lavoro e applicazioni. Qui assistiamo anche la virtualizzazione e l'IoT creiamo una nuova, ambiente endpoint di prossima generazione.

La società di licenze software per la sicurezza, Wibu-Systems dice che ultimamente che lavorano con alcuni dei più grandi fornitori di servizi sanitari di questo paese hanno assistito alla evoluzione di una nuova tendenza. Questo perché sia ​​IT e gli amministratori di sicurezza sono ora alla ricerca sul desktop e la virtualizzazione da una prospettiva completamente nuova. Qui si muovono dalla consegna di desktop virtuali per la consegna virtuale “carico di lavoro”. La differenza sta nel fatto che il desktop non ha molta importanza più. Mentre gli infermieri firmeranno in una postazione di lavoro dipendente, faranno quindi utilizzare un tablet che ha accesso diretto alle applicazioni web, applicazioni legacy, cloud storage e dei dati, desktop Windows, e le applicazioni Windows. Gli infermieri possono fare tutte queste cose senza un singolo di lancio cliente grazie all'utilizzo di soluzioni HTML5.

Oggi, intere applicazioni e desktop vengono forniti attraverso un portale web del browser. Questo ha schede specifiche che aprono le risorse di cui avete bisogno quando si chiede loro. fattori di sicurezza sono inclusi nei controlli politici e altri fattori in modo che nessun dato viene memorizzato al punto finale. Questo fa in modo che nessun dato è memorizzato il punto finale e invece è fissato all'interno del data center stesso anziché.

Qui si vede una progressione che scorre naturalmente verso gli utenti mobili e remoti, dispositivi, e applicazioni. Ciò si verifica perché è possibile collegare qualsiasi dispositivo attraverso un centrale, portale utente basata su web. Da lì si può accedere app, desktop, e altre risorse. Ciò significa che non ha bisogno di essere conservati presso l'endpoint. Come tale, l'amministratore della sicurezza sanitaria ha un controllo continuo delle risorse e dati che si trovano nel data center stesso, ma non il punto finale. Per questo motivo, ci sono un sacco di strutture sanitarie che hanno abbracciato infrastruttura a chiave pubblica (PKI) come un sicuro, scalabile, flessibile, conveniente modo per autenticare in modo sicuro le identità digitali, garantire l'integrità dei dati che vengono trasmessi, e le comunicazioni crittografare all'interno di questi carichi di lavoro virtuali.

Virtuale endpoint-to-data center di sicurezza e gestione delle infrastrutture PKI

Il settore sanitario è come una rete elettrica o di infrastrutture di utilità. Recentemente parte questi sono stati ritenuti dell'infrastruttura critica (CI), ed è per questo la gestione PKI è ora un tema centrale in maggior parte delle imprese CI della nazione. Dal momento che ransomware e sicurezza informatica attacchi sono sempre più gravi e più diffuso che mai, è importante aumentare gli sforzi di sicurezza informatica in generale adozione e PKI specificamente. Questo è dove il monitoraggio della sicurezza di rete entra in gioco.

Secondo Global Sign, la direttiva politica del Presidente della Repubblica #21 negli Stati Uniti era aggiornato di recente in modo che ora identifica dove protezione datacenter sicurezza informatica (sicurezza PKI in specifici) è di estrema importanza. Questi includono:

  • Settore chimico: tra cui petrolchimico, industriale, e sostanze chimiche pericolose
  • Commercial Facilities Sector: compresi i siti che attirano grandi folle di persone per lo shopping, attività commerciale, divertimento, e alloggio
  • Settore comunicazioni: comprese le attività, organizzazione sicurezza pubblica, e le operazioni di governo
  • Settore manifatturiero Critical: compresi i metalli, macchinario, mezzi di trasporto, potenza di trasmissione, estrazione, agricoltura, elettricità, e la costruzione
  • Settore dighe: tra cui vari tipi di ritenzione idrica e di impianti di controllo, tra cui serrature di navigazione, argini, barriere uragano, e la mia sterili arginamenti
  • Settore Difesa Base industriale: compresa la ricerca, sviluppo, design, produzione, consegna, e manutenzione di sistemi d'arma militari per l'esercito statunitense
  • Servizi di emergenza Settore: compresa la preparazione, prevenzione, rispondendo alle, e servizi di recupero.

La CI ha anche diversi altri settori che avete bisogno di guardare. Tali settori comprendono:

  • Energia
  • Servizi finanziari
  • Il cibo e l'agricoltura
  • Sanità e salute pubblica
  • Tecnologia dell'informazione
  • Reattori nucleari, materiale, e rifiuti
  • sistemi di trasporto
  • Acqua e acque reflue

Quasi ogni tipo di attività in quasi tutti i settori può essere inserito in uno di questi settori. Questo significa che è necessario iniziare a gestire l'infrastruttura PKI all'interno del data center migliore. Anche se un attacco è relativamente poco costoso nel grande schema delle cose, non è qualcosa che si dovrebbe trascurare poiché vite dipendono da questo.


Circa l'autore: Evan Morris

Noto per la sua infinita energia ed entusiasmo. Evan lavora come analista freelance Networking, un blog scrittore appassionato, particolarmente intorno alla tecnologia, sicurezza informatica e le prossime minacce che possono compromettere i dati sensibili. Con una vasta esperienza di hacking etico, Evan è stato in grado di esprimere il suo punto di vista in modo articolato.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo