Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Organizacje ochrony zdrowia częstym celem cyberprzestępców

CyberatakJak podkreśla Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks w regionie EMEA, przestępcy wykorzystują oprogramowanie typu ransomware do wyłudzania dużych kwot pieniędzy od organizacji działających w wielu sektorach, niezależnie od ich wielkości. Duże instytucje publiczne, posiadające wrażliwe dane stanowią dla nich idealny cel. Organizacje ochrony zdrowia są szczególnie atrakcyjnym celem ataków.

To właśnie pacjenci powierzają najbardziej osobiste i intymne informacje - nie tylko dane personale i finansowe, ale także prywatne informacje dotyczące stanu zdrowia oraz procesu leczenia. Hakerzy zauważyli, że sektor służby zdrowia posiada najmniej skuteczne i najbardziej przestarzałe standardy bezpieczeństwa informacyjnego w porównaniu z innymi branżami. Cyberprzestępcy wiedzą także, że organizacje ochrony zdrowia dysponują zwykle dużymi kwotami pieniędzy, a koszty ewentualnego paraliżu infrastruktury IT są wysokie, co sprawia, że są bardziej skłonne do zapłacenia okupu za odszyfrowanie danych.

Sektor ochrony zdrowia robi postępy, ale do osiągnięcia celu jeszcze daleko

Z naszych obserwacji wynika, że organizacje ochrony zdrowia poczyniły w ostatnim roku duże postępy w obszarze bezpieczeństwa. Widzimy także, że bezpieczeństwo informatyczne nie jest jedynie problemem technicznym, ale wyzwaniem, które wymaga pilnych działań ze strony kierownictwa placówek. Wśród organizacji ochrony zdrowia można zaobserwować wyraźny wzrost zatrudnienia dyrektorów działów IT (CIO) i dyrektorów ds. bezpieczeństwa informacji (CISO), co pokazuje, że dążą one do wyeliminowania luk w obszarze cyberbezpieczeństwa.

Na tym polu nadal jest jednak sporo do zrobienia, a nasilające się ataki typu ransomware są poważnym wyzwaniem. Organizacje, które stale przeznaczają niezbędne środki na wdrażanie skutecznych zabezpieczeń, wyjdą z tej sytuacji obronną ręką. Efektywne zwalczanie ataków ransomware wymaga dwóch czynników, dobrze przemyślanych zasobów technicznych, jak i działań w obszarze kultury organizacji instytucji.

Detekcja - wskazanie słabych punktów

Ochrona sieci przed oprogramowaniem ransomware i innymi zaawansowanymi programami typu malware musi obejmować kilka elementów, takich jak skuteczne filtrowanie obwodowe i strategicznie zaprojektowana architektura sieci. Istotna jest też zdolność do wykrywania oraz usuwania złośliwego oprogramowania, które już przedostało się do sieci. Zabezpieczenie sieci przypomina domowe porządki - w każdej infrastrukturze znajdą się jakieś ukryte zagrożenia. Skrzynki mailowe pełne są złośliwych załączników i linków, które czekają, by ktoś na nie kliknął. Podobnie sprawa wygląda z aplikacjami - zarówno aplikacje lokalne, jak i w chmurze, muszą być regularnie skanowane, a podatności na ataki eliminowane za pomocą poprawek. Organizacja powinna posiadać plan regularnych kontroli sieci pod kątem podatności na ataki obejmujących skanowanie i wgrywanie poprawek do wszystkich elementów infrastruktury sieciowej, co jest tylko podstawowym środkiem ochrony, ale stanowi niezwykle ważne narzędzie eliminowania zagrożeń. Zbudowanie solidnej podstawy poprzez wprowadzenie wyżej opisanych rozwiązań to świetny pierwszy krok do skutecznego wykrywania ransomware i zapobiegania atakom.

Prewencja - bezdyskusyjny wymóg

Istnieje kilka bardzo skutecznych technologii bezpieczeństwa, które w świetle dzisiejszych zagrożeń są niezbędne do zapobiegania ransomware i innym atakom. Aby uniemożliwić przedostanie się szkodliwego oprogramowania do sieci, organizacja musi posiadać nowoczesną zaporę sieciową lub bramę internetową chroniącą dostęp do poczty elektronicznej, które wyłapują większość zagrożeń. Skuteczne rozwiązanie powinno skanować przychodzący ruch sieciowy za pomocą weryfikacji podpisów, zaawansowanej heurystyki, analizy zachowań sieciowych, sandboxingu (wydzielania części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane, niezaufane lub pochodzą od niezaufanych stron trzecich) oraz zestawienia własnych ustaleń z globalnymi mechanizmami analizy zagrożeń w czasie rzeczywistym. Docelowo takie rozwiązanie oznacza, że pracownicy nie będą musieli być specjalistami w wyłapywaniu zaawansowanych zagrożeń. Zaleca się też kontrolę i segmentację dostępu do sieci, aby ograniczyć rozprzestrzenianie się zagrożeń, które już przedostały się do sieci. Należy zadbać o to, by pacjenci i odwiedzający nie mogli rozpowszechniać złośliwego oprogramowania poza obrębem własnej, ograniczonej domeny, przy jednoczesnej segmentacji sieci poprzez nadanie pracownikom administracyjnym, opiekunom i personelowi technicznemu ograniczonego dostępu do zasobów internetowych. Nawet w przypadku najbardziej wyrafinowanych metod, takich jak spear phishing, gdzie hakerzy podszywają się pod współpracownika, dostępne są już rozwiązania wykorzystujące uczenie maszynowe i sztuczną inteligencję, które potrafią wyłapać i poddać kwarantannie takie zagrożenia, zanim bezpośrednio zetknie się z nim pracownik ochrony zdrowia. Ryzyko dla organizacji ochrony zdrowia znacznie maleje w przypadku, gdy tego rodzaju rozwiązania są wdrażane w ramach kompleksowego podejścia w obszarze bezpieczeństwa. Kiedy jednak dojdzie już do zaszyfrowania danych i żądania okupu, także nie trzeba składać broni.

Backup - ostatnia i najlepsza obrona przed ransomware

W przypadku udanego ataku ransomware dochodzi do zaszyfrowania kluczowych danych organizacji, w tym m.in. danych kadrowych, płacowych, elektronicznych kart pacjenta, danych finansowych i ubezpieczeniowych pacjentów, dokumentów dotyczących planowania strategicznego i wiadomości elektronicznych. Jedynym sposobem, by otrzymać klucz deszyfrujący jest zapłacenie okupu. Jeśli jednak organizacja skrupulatnie tworzy backup, może po prostu odmówić zapłaty okupu i przywrócić pliki z ostatniej kopii zapasowej. Hakerzy będą sobie musieli wtedy poszukać innej ofiary. Największe bezpieczeństwo mogą zapewnić zautomatyzowane usługi backupu w chmurze. Renomowani dostawcy oferują wiele bardzo prostych
i bezpiecznych opcji tworzenia kopii zapasowych, dostosowanych do potrzeb organizacji o różnej wielkości, które wymagają minimalnego nakładu pracy personelu. Dzięki zaawansowanym rozwiązaniom organizacja może nawet ściągnąć wirtualną kopię swoich serwerów w chmurze, przywracając dostęp do krytycznych danych i aplikacji już po kilku minutach od ataku lub ewentualnej awarii.

Jednoczesne działanie wszystkich tych rozwiązań to dla organizacji ochrony zdrowia gwarancja dobrego przygotowania do skutecznego przeciwdziałania atakom ransomware. Ransomware i inne zagrożenia szybko ewoluują, a sektor ochrony zdrowia nadal będzie atrakcyjnym celem dla hakerów.

Źródło: Barracuda Networks

Logowanie i rejestracja