Huis > Cyber ​​Nieuws > Eindpuntaanvallen en medisch beheer
CYBER NEWS

Endpoint Attacks en medisch management

Eindpuntaanvallen op medisch beheer zijn tegenwoordig gemeengoed geworden. Lees meer over enkele tips die u kunnen helpen de beveiliging van dergelijke apparaten te verbeteren.

Ponemon onlangs een rapport waarin zij laten zien hoe aanvallen op de gezondheidszorg zijn niet alleen gangbaar, maar ze zijn ook heel duur. Dit geldt met name voor “endpoint” aanvallen, waarvan bekend is dat de industrie zo veel kosten $1.38 miljard per jaar. In feite, meer dan de helft van alle organisaties in de gezondheidszorg, vandaag toegeven dat ze hebben meegemaakt een eindpunt aanval waarbij de hacker succesvol was. Dit is de reden waarom het zo belangrijk is om te kijken naar omvang en de kosten een aanval's, evenals de invloed ervan op bijna elke industrie en zakelijke denkbare vandaag.

Hoe Modern Endpoint aanvallen zijn veranderd van Yesteryear

De huidige moderne endpoint aanvallen zijn drastisch veranderd van de IT dagen van vorig jaar, want vandaag iedereen een eindpunt is geworden. Dit geldt vooral in de manier waarop zij betrekking hebben op het gebied van de gezondheidszorg. hier artsen, associates, administrators, patiënten in portalen met hun embedded devices (b.v.. pacemakers), en zelfs diagnostische apparaten (b.v.. MRI machines) zijn nu eindpunten. Dit is omdat elk van deze entiteiten verwerkt medische informatie op een geheel nieuwe manier van vandaag. Al deze dingen groeien nog meer alomtegenwoordig als gevolg van IT consumerization en het eindpunt waar je het opslaan van uw gegevens. Dit betekent dat het tijd is om wat tijd door te brengen heroverwegen uw strategie.
de FDA

Volgens de FDA cybersecurity voor medische hulpmiddelen is een verantwoordelijkheid die iedereen moet delen – zorginstellingen, patiënten, providers, en fabrikanten van medische hulpmiddelen. Wanneer iemand in deze keten van “acteurs” niet in slaagt om hun aandeel in de cyberveiligheid netwerk te handhaven een aantal negatieve effecten kunnen optreden, waaronder gecompromitteerd apparaatfunctionaliteit; verlies van zowel de medische en persoonlijke beschikbaarheid en data-integriteit; en het blootstellen van andere aangesloten apparaten en netwerken om bedreigingen van de veiligheid. Uiteindelijk kan dit resultaat in de patiënt ziekte, letsel, of zelfs de dood.

Hoewel de meeste mensen vinden het moeilijk te doorgronden hoe de dood hier mogelijk is, Dit is de belangrijkste reden waarom netwerkbeveiliging intelligence komt in het spel. misschien zelfs het uitvoeren van sommige wijzigingen in de beveiliging langs de weg evenals - Deze angst voor de dood zou genoeg moeten zijn om u en uw organisatie zitten en kennis te nemen zijn. Natuurlijk, Het is dit type van de evolutie in de gezondheidszorg omgeving die schijnbaar nooit eindigt. Een voorbeeld ligt hier in de manier waarop het eindpunt is geëvolueerd op een manier dat de veiligheid vereenvoudigt. Dit stelt ons in staat om efficiënter in de levering van workloads en applicaties. Hier zien we ook virtualisatie en het Internet of Things maak een nieuwe, de volgende generatie eindpunt milieu.

De security software licentie-bedrijf, Wibu-Systems zegt dat de laatste tijd als ze werken met een aantal van de grootste zorgaanbieders van dit land hebben ze getuige van de evolutie van een nieuwe trend. Dit komt omdat zowel IT en beveiliging directors nu op zoek bent naar desktop en virtualisatie vanuit een geheel nieuw perspectief. Hier zijn ze het verplaatsen van virtuele desktop delivery om virtuele “werkdruk” delivery. Het verschil ligt in het feit dat het bureaublad niet echt meer uitmaakt. Terwijl de verpleegkundigen zal melden bij een werknemer werkstation, ze zullen dan gebruik maken van een tablet die directe toegang tot webapplicaties heeft, legacy-applicaties, cloud storage en data, Windows desktops, en Windows-toepassingen. Verpleegkundigen kunnen al deze dingen doen zonder een enkele client lancering dankzij het gebruik van HTML5-oplossingen.

Vandaag, volledige applicaties en desktops worden geleverd via een browser webportal. Dit heeft specifieke tabbladen die de middelen te openen die u nodig hebt wanneer u vragen om hen. Beveiliging factoren zijn opgenomen in controles beleid en andere factoren, zodat er geen gegevens worden opgeslagen bij het eindpunt. Dit maakt het zo dat geen data opgeslagen op het eindpunt en in plaats daarvan is bevestigd binnen het datacenter zelf in plaats.

Hierin ziet u een progressie die van nature druppelt naar mobiele en externe gebruikers, apparaten, en toepassingen. Dit gebeurt omdat u een apparaat kunt aansluiten via een centrale, Web-based user portal. Van daaruit kunt u toegang tot apps, desktops, en andere hulpmiddelen. Dit betekent dat hoeft niets te worden opgeslagen bij het eindpunt. Als zodanig, de gezondheidszorg security administrator heeft continue controle over de middelen en de gegevens die in het datacenter zelf, maar niet het eindpunt. Daarom, er zijn een heleboel van zorginstellingen die public key infrastructure hebben omarmd (PKI) als een veilige, schaalbaar, flexibele, kosteneffectieve manier om veilig te authenticeren digitale identiteiten, de integriteit van de gegevens die worden verzonden, en versleutelen communicatie binnen deze virtuele workloads.

Virtual Endpoint-To-Data Security Center en PKI Infrastructure Management

De gezondheidszorg is als een elektriciteitsnet of hulpprogramma infrastructuur. Onlangs deze zijn beschouwd als een deel van de kritieke infrastructuur (CI), dat is waarom PKI management is nu een centraal thema in de meeste bedrijven CI van de natie. Sinds ransomware en cybersecurity aanvallen worden steeds ernstiger en vaker dan ooit tevoren, is het belangrijk om cyberbeveiliging inspanningen te verhogen in het algemeen en PKI adoptie specifiek. Dit is waar het netwerk toezicht op de veiligheid in het spel komt.

Volgens Global Sign, de richtlijn Presidentiële Beleid #21 in de VS was recent geüpdatet zodat het identificeert nu waar datacenter cybersecurity bescherming (PKI veiligheid in specifieke) is van het allergrootste belang. Deze omvatten:

  • chemische sector: petrochemie, industrieel, en gevaarlijke chemische stoffen
  • Commerciële voorzieningen Sector: met inbegrip van sites die grote menigten van mensen om te winkelen te trekken, bedrijf, vermaak, en inwoning
  • Communications sector: waaronder zakelijke, openbare veiligheid organisatie, en de overheid operaties
  • Kritische Manufacturing Sector: waaronder metalen, machinerie, vervoer, krachtoverbrenging, mijnbouw, landbouw, elektriciteit, bouw
  • Dams sector: waaronder verschillende soorten van het vasthouden van water en de controle faciliteiten, waaronder schutsluizen, dijken, orkaan barrières, en mijnafval opstuwingen
  • Defensie-industrie Sector: met inbegrip van onderzoek, ontwikkeling, ontwerp, productie, levering, en het onderhoud van militaire wapens systemen voor het Amerikaanse leger
  • Emergency Services Sector: inclusief het voorbereiden, voorkomen, reageren op, en het terugwinnen van diensten.

De CI heeft ook een aantal andere sectoren die je nodig hebt om naar te kijken. Deze sectoren zijn:

  • Energie
  • Financiële diensten
  • Voedsel en landbouw
  • Gezondheidszorg en de volksgezondheid
  • Informatie Technologie
  • Kernreactor, materialen, en afval
  • Transport systemen
  • Water en afvalwater

Bijna elk type bedrijf in bijna elke sector kan passen in een van deze sectoren. Dit betekent dat je nodig hebt om te beginnen met het beheren van uw PKI-infrastructuur binnen uw datacenter beter. Hoewel een aanval is relatief goedkoop in de grote regeling van dingen, het is niet iets wat je moet uitkijken omdat levens ervan afhangen.


Over de auteur: Evan Morris

Bekend om zijn tomeloze energie en enthousiasme. Evan werkt als freelance Networking Analyst, een fervent blog schrijver, met name rond technologie, cyberveiligheid en toekomstige bedreigingen die gevoelige gegevens in gevaar kan brengen. Met een ruime ervaring van ethisch hacken, Evan is in staat geweest om zijn standpunten geleed te uiten.

SensorsTechForum gastauteurs

De meningen die in deze gastposten worden geuit, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens