Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Cyberataki mogą skutkować odszkodowaniami za naruszenie danych pacjentów

CybersecuritySektor zdrowia to jedna z najbardziej istotnych sfer usług publicznych. Placówki zdrowotne są dysponentami wrażliwych i niezwykle cennych danych. Ten fakt nie umyka uwadze cyberprzestępców. Okolicznościami, które skłaniają do ich działania są świadomość, że wyciek danych lub blokada urządzeń mogą spowodować paraliż funkcjonowania placówki - co rodzi presję na zarządzających, zwiększającą ich skłonność do akceptacji żądań przestępców, w połączeniu z często niewystarczającym systemem zabezpieczeń IT.

Jak wskazują eksperci ds. cyberbezpieczeństwa kosztownym efektem z perspektywy ofiary ataku mogą być straty finansowe wynikające zarówno z kar za naruszenie zasad przetwarzania informacji podlegających ochronie, jak również odszkodowań, o które mogą wystąpić pacjenci. Jak wskazują specjaliści Stormshield przestępcy mogą zwracać się bezpośrednio do osób, w których dane posiadanie weszli, grożąc ich upublicznieniem.

Ataki coraz bardziej wyrafinowane
Przestępcy działają w sposób coraz bardziej wyrafinowany. Ich ataki na sektor zdrowia często są skuteczne, o czym ostatnio miał okazję przekonać się szpital w Gliwicach. Z placówki wyciekły dane pacjentów, którzy korzystali w niej z wymazów w kierunku SARS-CoV2. Jak przyznano były to m.in. imiona, nazwiska i numery PESEL, a te dane mogą posłużyć oszustom na przykład do zaciągania kredytów.

Każdy tego rodzaju incydent będzie miał swoje konsekwencje finansowe. Na początku 2021 roku Urząd Ochrony Danych Osobowych nakazał przedsiębiorcy z sektora ochrony zdrowia zawiadomienie jego pacjentów o naruszeniu ich danych osobowych oraz przekazanie im zaleceń dotyczących zminimalizowania potencjalnych negatywnych skutków incydentu. Zobligowany do działania podmiot nie wykonał zaleceń i w efekcie została na niego nałożona kara w wysokości 85 tys. złotych. (źródło: 2021.07.29-Rejestr-kar-pienieznych-Prezesa-UODO).

"Polska ustawa o ochronie danych osobowych przewiduje mniejsze niż w innych krajach kary dla podmiotów sektora finansów publicznych. W przypadku szpitali w wysokości do 100000 złotych. Wciąż jednak to znacząca kwota dla budżetu każdej placówki medycznej. A problem należy również analizować uwzględniając aspekt odszkodowań. Pacjenci, których dane zostały naruszone mogą składać pozwy sądowe, w których będą dochodzić zadośćuczynienia skutków cyberataków" - mówi Aleksander Kostuch, ekspert Stormshield, europejskiego lidera w sektorze bezpieczeństwa IT.

Presja na sektor zdrowia nieustannie rośnie
Wzmożone zainteresowanie cyberprzestępców potwierdzają dane - we wrześniu 2021 roku liczba ataków w porównaniu do analogicznego okresu w 2020 zwiększyła się o 55 proc. Średnio każdego tygodnia przestępcy atakują sektor zdrowia 750-krotnie. W tym kontekście istotnym wydarzeniem było wprowadzenie obowiązku prowadzenia i wymiany dokumentacji medycznej drogą elektroniczną. Po wdrożeniu EDM wzrosły znaczenie i rola systemów informatycznych, za pomocą których gromadzone i przetwarzane są dane osobowe, w tym dane medyczne.

"Częstotliwość ataków na placówki ochrony zdrowia wynika między innymi z faktu, że instytucje te nie posiadają odpowiednich zasobów IT, a ich pracownicy nie zawsze są świadomi zagrożeń. Wyzwaniem jest również brak świadomości wśród administratorów sieci, że celem ataku mogą być nie tylko stacje robocze i serwery, a także każde inne urządzenie podłączone do internetu" - ocenia Aleksander Kostuch, inżynier Stormshield.

Sposób działania cyberprzestępców w odniesieniu do sektora zdrowia, obejmuje w znacznej części ataki ransomware. Ich efektem jest blokada działania sprzętu lub zaszyfrowanie znajdujących się na nim danych. Przestępcy wiedzą, że brak dostępu do dokumentacji medycznej lub urządzeń ratujących życie, stanowi poważne zakłócenie płynności działania placówki, co niewątpliwie może skłaniać do akceptacji żądań zapłaty okupu za przywrócenie funkcjonalności infrastruktury IT.

Pacjenci chcą odszkodowania
Lecz skuteczny atak - poza paraliżem funkcjonowania - może prowadzić również do poważnych szkód finansowych, także w wymiarze innym niż okup czy kary finansowe ze strony organów dbających o przestrzenie prawa w zakresie przetwarzania informacji wrażliwych. W 2018 roku skradziono dane pacjentów ośrodków psychoterapii w Finlandii. Kiedy firma dotknięta kradzieżą odmówiła zapłacenia okupu, cyberprzestępcy zwrócili się do… pacjentów, grożąc upublicznieniem dotyczących ich wrażliwych informacji, a jednocześnie narażając na szwank reputację ośrodka.

"Cyberprzestępcy nieustannie poszukują nowych form nacisku na organizacje, w tym takie które nie godzą się na okup, co jest rozwiązaniem rekomendowanym przez ekspertów. Przykład z Finlandii to jeden z symptomów wskazujących w jaką stronę będzie ewoluować ich działalność. Nową formą nacisku, która uzupełni, a czasami będzie zastępować szyfrowanie jako skuteczny sposób zmuszania do płacenia okupów, będzie narażanie na szwank reputacji ofiar. Także w sektorze zdrowia, a może nawet przede wszystkim w nim, reputacja ma swoją wartość. Do tego dojdzie większa świadomość ludzi, którzy jak można się spodziewać, będą podejmować kroki prawne domagając się odszkodowań za straty na jakie zostali narażeni" - mówi inżynier Stormshield.

"Każdy kto systematyczne wdraża środki w obszarze bezpieczeństwa IT zniechęca napastników. Póki co mają oni do dyspozycji wiele celów, które nie stosują takich rozwiązań, co sprawia, że w ich przypadku szanse powodzenia ataku są dużo większe. Bilans ryzyka i potencjalnych korzyści skłania cyberprzestępców do szukania szansy w pierwszej kolejności właśnie w takich miejscach" - komentuje Aleksander Kostuch, z firmy Stormshield.

Jak prawidłowo dbać o bezpieczeństwo IT
• Niszcz stare dokumenty firmowe. Są cenne, a hakerzy swoje ataki nierzadko rozpoczynają od przeszukania koszy na śmieci, zlokalizowanych w pobliżu konkretnej firmy.
• Praktykuj odpowiednią politykę haseł (odpowiednia siła i regularne zmiany) oraz uwierzytelnianie wieloskładnikowe.
• Podstawową linią obrony przed ransomware są urządzenia typu Next Generation Firewall oraz regularne kopiowanie danych.
• W obszarze cyberbezpieczeństwa korzystaj z certyfikowanego oprogramowania, takiego które zapewnia ciągłość działania także w przypadku awarii energetycznej czy prac przy aktualizacji systemu operacyjnego.
• Stosuj segmentację systemu informatycznego, co ogranicza możliwość jego penetracji przez przestępców.
• Zabezpieczenia powinny być blisko urządzenia medycznego, aby zniwelować wysokie ryzyko nieautoryzowanych modyfikacji jego parametrów czy wyłączenia.

Źródło: Stormshield

Logowanie i rejestracja