Daten zur Gesundheitsversorgung in große Gefahr, als Hacker Innovation und Verfeinerung Ihrer Techniken
Der Schwarzmarkt für Hacker und Cyber-kriminellen floriert, vor allem in Bezug auf den Verkauf von Anmeldeinformationen für die Remote-Desk-Server-Protokoll – eine beliebte Anlaufstelle für ransomware – nach einem Bericht aus der cloud-security-Anbieter Armor.
Rüstung Bedrohlich Widerstand Einheit-research-team analysiert und kompiliert Daten aus zwölf verschiedenen dunklen Märkten und Foren, Englisch und Russisch spricht, von Februar bis Juni dieses Jahres, entdecken zahlreiche Cyberkriminelle bieten Anmeldeinformationen für unhacked Windows-RDP-Server für so wenig wie $20 pro Stück.
Ab diesem Monat, Rüstung TRU-team hat festgestellt 161 öffentlich berichtet ransomware-Angriffe auf Organisationen in den USA, einschließlich Einrichtungen des Gesundheitswesens.
Die TRU-team schätzt, dass es Tausende von anderen ransomware-Angriffe haben dazu geführt, dass bei der Verschlüsselung von Daten, der Zugehörigkeit zu öffentlichen und privaten Organisationen rund um den Globus, und diese haben einfach nicht ans Licht kommen.
„So macht es Sinn, dass Sicherheitsexperten und cyber-Verteidiger beginnen würde, um zu sehen, viele Betrüger verkaufen den Zugang zu un-gehackt RDP-Server,“ so der Bericht.
Der Bericht stellt auch fest, dass die medizinischen Unterlagen sind für den Verkauf in diesen schwarzen Märkten, obwohl die Zahl der digitalen Schaufenster verkaufen Sie zu sein scheinen weit weniger als diejenigen, die verkaufen andere illegale cyber-waren und Dienstleistungen.
Die meisten medizinischen Aufzeichnungen enthalten alles, was man braucht für Identitätsdiebstahl: vollständiger name, Adresse, Geburtsdatum, Telefonnummer, E-Mail-Adresse, Sozialversicherungsnummer, Kreditkartennummer oder Kontonummer, und Notfall-Kontakt (das ist oft ein Familienmitglied).
Der Bericht vermutet, dass ein Grund speichert der die medizinischen Aufzeichnungen werden nicht beworben auf die U-Märkten ist, weil Cyberkriminelle culling der personenbezogenen Daten von den gestohlenen Krankenakten und den Verkauf dieser wertvollen Informationen aus separat.
Während der Erforschung der unterirdischen hacker-Märkte im Jahr 2018, der research team sah medizinischen Aufzeichnungen verkauft für $408 durchschnittlich, Chris Hinkley, Direktor der Rüstung TRU, sagte HealthcareITNews.
„Cyberkriminelle sind sich dessen sehr bewusst den Wert dieser Datensätze aus dem Gesundheitswesen verfügen“, erklärte er. Erste medizinische Aufzeichnungen enthalten eine individuelle Versicherung Anmeldeinformationen, und diese sind viel Wert, vor allem für jemanden, der nicht qualifiziert oder leisten medizinische Versorgung und braucht eine teure medizinische Prozedur.“
Hinkley auch darauf hingewiesen, Organisationen im Gesundheitswesen müssen auch vorsichtig sein, von ransomware-Attacken, wies darauf hin, dass im Jahr 2019 allein, Rüstung identifiziert 27 Organisationen im Gesundheitswesen oder service Provider, um die healthcare-Industrie, die geschlagen worden sind durch Angriffe.
„Hacker wissen, dass Organisationen des Gesundheitswesens nicht leisten können, Ihre Systeme nach unten gehen, wie es könnte bedeuten, Leben oder Tod für Patienten, so ist es unerlässlich, dass Sicherheit im Gesundheitswesen Beschäftigten Sicherheits-Schutz in Ort, um zu verteidigen gegen die ransomware-Bedrohung, zusätzlich zu anderen cyber-Bedrohungen“, sagte er.
Hinkley gewarnt, die Bedrohung der Landschaft zugewandten Organisationen im Gesundheitswesen, war wahrscheinlich zu erweitern, da die Angreifer lernen Sie neue Möglichkeiten, Geld zu verdienen PII Krankenakten.
„Angriffe entwickeln sich zu nutzen, neue Technologien und Geräte“, sagte er. „Auch, mit dem Umstieg auf die cloud und die Einführung von mehr und mehr micro-services, die Sicherheit wird mehr spezialisiert und die Sicherung der Vermögenswerte wird anspruchsvoller geworden, da jede neue cloud-microservice erfordert seinen eigenen Satz von Sicherheits-Kontrollen.“
Nathan Eddy ist ein healthcare-und Technologie-freelancer mit Sitz in Berlin.
E-Mail der Autorin: [email protected]
Twitter: @dropdeaded209