77% placówek medycznych doświadczyło ataków na pocztę elektroniczną. Jak chronić dane pacjentów?
REKLAMA
REKLAMA
- Branża medyczna na celowniku cyberprzestępców
- Statystyki ataków na sektor medyczny
- Jak poprawić bezpieczeństwo
Branża medyczna na celowniku cyberprzestępców
REKLAMA
Branża ochrony zdrowia musi być wyjątkowo czujna. O tym, jakie konsekwencje może nieść za sobą atak ransomware na placówki medyczne, przekonała się w 2023 roku spółka ALAB Laboratoria. Cyberprzestępcy zapewniali, że zdobyli ponad 230 GB danych. Część z nich udostępnili w sieci.
REKLAMA
- Atakujący zmienili sposób działania. Dziś nie koncentrują się na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie. Za to wykradają wrażliwe lub po prostu ważne informacje i grożą ich upublicznieniem, jeśli nie otrzymają zapłaty od zaatakowanej organizacji. W przypadku placówek medycznych ta groźba nabiera szczególnego znaczenia, bo dysponują one bardzo wrażliwymi danymi dotyczącymi stanu zdrowia tysięcy osób – wyjaśnia Mateusz Ossowski, CEE Channel Manager w Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.
Mniejsze inwestycje, większy optymizm
W 2022 roku 77% respondentów z sektora ochrony zdrowia doświadczyło naruszenia bezpieczeństwa poczty elektronicznej - wynika z badania przeprowadzonego przez niezależną firmę badawczą Vanson Bourne na zlecenie Barracuda Networks. 45% stwierdziło, że czuje się "dużo" bezpieczniej niż w poprzednim roku (dla porównania w innych branżach jest to 34%). Tylko 10% ankietowanych przyznaje, że zainwestowało w cyberbezpieczeństwo więcej niż w poprzednich latach.
Statystyki ataków na sektor medyczny
Ransomware
• 60% badanych organizacji z sektora opieki zdrowotnej zostało zaatakowanych przez ransomware
• 29% zgłosiło dwa lub więcej udanych incydentów związanych z ransomware
• 59% było w stanie przywrócić zaszyfrowane dane za pomocą kopii zapasowych
• 22% zapłaciło okup, aby odzyskać swoje dane
Atak za pomocą poczty elektronicznej
• 3,5 dnia – tyle organizacjom z sektora opieki zdrowotnej zajmuje średnio wykrycie i zlikwidowanie incydentu związanego z bezpieczeństwem poczty elektronicznej
• Średni koszt najdroższego ataku zbliżył się do miliona dolarów (975 000 USD)
• Największymi przeszkodami utrudniającymi szybką reakcję i likwidację incydentu były brak automatyzacji (40%) oraz brak budżetu (34%).
• 29% utraciło wrażliwe, poufne lub krytyczne dane
Ataki spear phishing
• 8% organizacji z sektora opieki zdrowotnej uznało, że brak im przygotowania na atak spear phishing
• 32% doświadczyło takiego ataku w 2022 roku
• 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy
• 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych
• 70% zaatakowanych zgłosiło kradzież loginów lub przejęcie konta, a 40% – bezpośrednią stratę finansową
Jak poprawić bezpieczeństwo
Cyberataki wykorzystujące pocztę e-mail ciągle ewoluują, dzięki czemu, niestety, są wciąż są bardzo skuteczne.
REKLAMA
- Placówki medyczne muszą mieć solidne zabezpieczenia poczty elektronicznej, z silnymi mechanizmami uwierzytelniania, przynajmniej z wieloskładnikową autentykacją. Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na sztucznej inteligencji. Wszystko to powinno być wzmocnione ciągłą edukacją pracowników, aby wiedzieli, jak rozpoznawać i zgłaszać podejrzane wiadomości – tłumaczy Mateusz Ossowski z Barracuda Networks.
Mechanizmy obronne poczty elektronicznej powinny stanowić część zintegrowanej platformy bezpieczeństwa, która zapewnia zespołowi IT pełną widoczność całego środowiska informatycznego oraz zdolność do wykrywania i reagowania na incydenty lub wzorce zachowań wskazujące na obecność intruzów.
Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl
REKLAMA
REKLAMA