<kbd id="6rm4bgtt"></kbd><address id="mr9c3jny"><style id="yi6fwjp8"></style></address><button id="04z7nxvs"></button>

          缅甸仰光 - 国际网络安全公司周四表达了对医药行业观察网络攻击的上升趋势的关注。

          “虽然这是一个众所周知的事实,钱如命网络犯罪分子可以很容易地通过攻击银行赚,我们也观察到,这些黑客,以及网络间谍小组,正在慢慢地付出了很多的注意力转向先进的医药行业,”尤里·namestnikov卡巴斯基全球研究和分析团队(伟大的)头在俄罗斯,在网络安全周末开幕在这里发表声明说。

          “他们正在慢慢认识到,制药公司房子非常有价值的数据宝库,如最新的药物和疫苗,在最新的研究中,以及医疗秘密。互联网连接的操作技术(OT),这些药物中的上升也有助于这一行业内不断扩大的攻击面,”他补充说。

          从2017年感染的机器的44%,而在2018年指出增加1%,今年的数量检测的尝试表明,几乎每五10一制药工厂内的设备目前正在全球范围内的目标。

          记录该数量最多的攻击的国家之间是巴基斯​​坦(54%),埃及(53%),墨西哥(47%),印度尼西亚(46%),和西班牙(45%)。

          4个国家来自亚太地区盖顶掉15个国家与感染的设备的最高百分比。

          这些包括印度,孟加拉国,香港,和马来西亚具有更多或更少的四个10台机器与检测到的恶意尝试。

          高级持续威胁(APT)集团,已在全球范围发动复杂的间谍在药品中,包括云图和apt10又称menupass。

          “基于我们在几个容易演员动作的监视亚太地区和全球范围内,我们计算过,这些群体感染的服务器和医药公司窃取的数据,” namestnikov说。

          “他们的攻击技术和行为也证明这些攻击者的明显目标是让他们的手就有关最新的医学配方和研究成果,以及受害者的商业计划知识产权,”他补充说。

          在他的研究,丹尼斯makrushin,在英迈安全架构师透露,与医院的基于纸件的数据存储到电子病历(EMR)系统的平稳迁移一起去的风险。

          他还指出,医疗机构,争先恐后地数字化的数据存储,看到开源EMR网络门户作为一种简单,快捷的选择,尽管他们已知的安全挑战。

          “我们看到较小的印刷或开源的出现手写内医院和诊所的医疗书籍全世界。鉴于其有限的内部资讯科技人才,医疗机构选择使用便捷的服务,如openemr,openmrs或类似的Web应用程序。这项技术的迅速普及触发针对这些广泛使用的服务威胁的上升,” makrushin说。

          openemr和openmrs是医疗实践管理开放式平台。任何组织都可以使用这些产品的业务不受任何限制。

          该产品的源代码,也可用于任何开发。此外,该软件具有受信任的组织,如健康信息技术(ONC)在美国国家协调员办公室认证。

          “他们的自由和开放性使这些电子病历的应用,以网络攻击高度敏感。已经有很多的安全补丁发布的研究人员揭露了一个又一个漏洞。我自己,在这些应用中已发现的漏洞,黑客可以在登记初期注入恶意代码,并塑造自己作为一个病人。由此看来,恶意者可以感染门户网站的页面,收集来自门户网站的所有用户,包括医生和管理员的医疗信息。这些数据可以很容易地exfiltrated,” makrushin加入。

          为了保障这些平台,makrushin建议医疗卫生设施:

          -conduct安全的软件开发生命周期(SDLC安全),或者定期执行架构分析,进行渗透测试,安全代码审查正在使用的系统

          - 控制受攻击面

          -periodically更新您安装的软件并删除不需要的应用

          - 尝试移除处理医疗数据的所有曝光节点

          每一个参与的人-raise安全意识

          -conduct的所有工作人员,甚至患者定期网络安全意识的培训。 (PNA)

              <kbd id="u7tjliqj"></kbd><address id="w36q6lcw"><style id="7z0peqzr"></style></address><button id="nimves2d"></button>