Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Jak chronić szpitale przed ransomware'em?

Cybersecurity medycynaW czasie pandemii znacząco rozwinęło się wykorzystanie usług opieki zdrowotnej w modelu cyfrowym, co stworzyło nowe możliwości działania dla przestępców. Sytuacja stała się szczególnie niebezpieczna, ponieważ cyberataki na placówki ochrony zdrowia mogą nieść ze sobą zagrożenie dla pacjentów. Istnieją jednak sposoby ochrony, a najbardziej skutecznym jest wdrożenie wielowarstwowej strategii bezpieczeństwa.

Dlaczego cyberprzestępcy atakują szpitale?
Są dwie główne przyczyny tak dużej koncentracji uwagi grup przestępczych na działalności placówek medycznych. Jedną jest wysokie prawdopodobieństwo zapłacenia okupu przez jednostkę skutecznie zaatakowaną za pomocą oprogramowania ransomware – wynika ono z konieczności zapewnienia przez podmiot ochrony zdrowia ciągłości pracy, od której może zależeć nawet ludzkie życie. Drugim czynnikiem motywacyjnym dla cyberprzestępców jest wysoka wartość w darknecie wykradzionej cyfrowej dokumentacji medycznej. Cena takich danych może wynieść nawet tysiąc dolarów za rekord. Dla porównania: numery kart kredytowych kosztują zazwyczaj pięć dol.

Sposoby ochrony szpitali przed cyberatakami
Jednym ze sposobów zabezpieczenia szpitali przed skutkami ataków ransomware powinno być regularne wykonywanie kopii zapasowych danych. Jednak, w myśl zasady, że lepiej zapobiegać niż leczyć, najkorzystniejszym rozwiązaniem jest wdrożenie warstwowej strategii ochronnej. W realizacji jej założeń pomagają narzędzia służące do zapobiegania incydentom poprzez ich szybkie wykrywanie i skuteczne reagowanie. Odpowiednie zabezpieczenia powinny być rozmieszczone we wszystkich punktach wejścia do sieci.

Do zapobiegania atakom służą przede wszystkim programy antywirusowe oraz rozwiązania IPS (Intrusion Prevention System). W zapewnieniu bezpieczeństwa dużą rolę odgrywają także bramy skanujące pocztę elektroniczną (Secure Email Gateway), ponieważ e-mail nadal jest jednym z najczęściej wykorzystywanych narzędzi do cyberataków. Natomiast aplikacje internetowe chronione są za pomocą zapory typu WAF (Web Application Firewall). Kolejną warstwę zabezpieczającą przed atakami stanowią bardziej zaawansowane narzędzia typu sandbox oraz EDR (Endpoint Detection and Response).

Szczególnie ważnym elementem ochrony w firmach, w których wielu pracowników wykonuje swoje obowiązki w trybie zdalnym, jest kontrola dostępu do sieci – tę zapewniają rozwiązania typu NAC (Network Access Control). Warto również rozważyć wdrożenie systemu analizującego w czasie rzeczywistym informacje spływające z różnych źródeł w całym przedsiębiorstwie, które mogą dotyczyć potencjalnego ataku (SIEM). Alternatywą dla niego jest zbierające dane ze wszystkich objętych ochroną warstw infrastruktury IT wielowarstwowe narzędzie wykrywające próby naruszenia bezpieczeństwa i reagujące na nie (XDR).

"Wielowarstwowe podejście do cyberbezpieczeństwa nie tylko minimalizuje ryzyko przedostania się złośliwego oprogramowania do sieci. Dzięki niemu można zapobiec powstawaniu wielu szkód. Jednak sama ochrona środowiska IT to nie wszystko" - podkreśla Jolanta Malak, dyrektor Fortinetu w Polsce. "Przyczyną 99% ataków jest ludzki błąd. Cyberprzestępcy oczekują, że użytkownicy klikną w link, pobiorą plik lub nieumyślnie ujawnią poufne informacje, jak np. hasła. Dlatego ważne jest także przeszkolenie pracowników".

Rozwój cyfrowej opieki zdrowotnej - szanse i zagrożenia
Okres pandemii spowodował konieczność wprowadzenia różnych innowacji w branży medycznej. Dzięki temu cyfrowa opieka zdrowotna bardzo się rozwinęła. Teleporady czy konsultacje wideo poprawiły wydajność i dostępność usług medycznych. Jednak ta zmiana wiąże się z powstaniem nowych zagrożeń.

"Zabezpieczenie sieci bazowej oraz wszystkich połączonych systemów i urządzeń jest ważniejsze niż kiedykolwiek wcześniej. Szpitale powinny szukać zautomatyzowanych, zintegrowanych, globalnych rozwiązań cyberochronnych od dostawców, którzy rozumieją unikalne problemy w tej dziedzinie, zwłaszcza, że sieci 5G i Internet rzeczy nadal zyskują na popularności" - podsumowuje Jolanta Malak.

Wprowadzenie skutecznych zabezpieczeń niekoniecznie musi być dużym obciążeniem dla budżetu szpitala. Nie zawsze konieczne jest też posiadanie rozległej wiedzy technicznej, ponieważ można skorzystać ze współpracy z firmami oferującymi zarządzane usługi bezpieczeństwa (MSSP). Bardzo ważne w tym przypadku jest też odpowiednie wsparcie kierownictwa placówek, polegające m.in. na zrozumieniu istoty zagrożeń oraz proaktywnym podejściu do ich neutralizacji. W ten sposób można nawet uratować czyjeś życie.

Źródło: Fortinet

Logowanie i rejestracja