Медучреждения США не справляются с утечками информации

Медучреждения США не справляются с утечками информации

Одновременно с подъемом популярности мобильных устройств, файлообменных систем и облачных технологий неуклонно растет число инцидентов с утечками данных в сфере здравоохранения. Статистика впечатляет: 94% организаций в сфере здравоохранения, которые участвовали в ежегодном отчете исследовательского института Ponemon, заявили, что зафиксировали по крайней мере один случай утечки информации в течение последних двух лет.

Еще более поразительным является то, что 45% участвующих в опросе организаций сказали, что за указанный период обнаружили более пяти инцидентов с утечками данных, а половина от общего числа участников опроса не уверена в отношении возможностей своих систем ИТ-безопасности выявить все случаи потери или кражи данных пациентов.

В рамках ежегодного исследования Ponemon Institute, опубликованного в декабре 2012 года, были проанализированы ответы 324 сотрудников административного и медицинского подразделений ряда медучреждений. В результате выяснилось, что чаще всего утечке подвергаются медкарты, счета и страховые свидетельства, при этом по статистике в большинстве случаев утерянная информация хранилась на настольном ПК, ноутбуке или смартфоне, пишет infowatch.ru.

Интересно, что, несмотря на общий рост числа утечек, участники опроса сообщили, что уверены в сохранности информации о счетах пациента или его медкнижки в случае попытки кражи или возможной потере данных. Тем не менее, гораздо большее число респондентов отметили, что конфиденциальная информация о сотрудниках является наиболее уязвимым типом данных в случае, если они оказываются объектом преступлений мошенников или неосторожных действий персонала.

Новые технологические устройства, все чаще использующиеся медучреждениями для оказания медуслуг, безусловно, удобны и облегчают задачу обработки больших объемов информации, само появление этих технологий провоцирует передачу данных по незащищенным каналам связи и повышает риск утечки ценной информации. Например, 8 из 10 участвующих в опросе организаций позволяют сотрудникам приносить свои устройства и подключать их к корпоративной сети предприятия. Более 60% из числа опрошенных организаций отметили тенденцию к использованию облачных технологий, хотя почти половина из них признались, что не уверены в надлежащем уровне защищенности информации внутри облака.

Несмотря на то, что большинство организаций сообщило о соблюдении необходимой процедуры ознакомления сотрудников с правилами защиты конфиденциальности и обеспечения безопасности согласно HIPAA, они, однако, сообщают, что второй по распространенности причиной потери или кражи данных была ошибка сотрудника, повлекшая за собой утерю мобильных устройств, содержащих ценную информацию.

Комментарий главного аналитика InfoWatch Николая Федотова: «Это тот редкий случай, когда российский пациент чувствует своё преимущество перед американским. Медицинские персональные данные в РФ почти не пользуются спросом и не котируются на чёрном рынке. Мошенники попробовали пару способов развода на деньги российских пациентов при помощи знания их ПД, но разочаровались: способы оказались скудными и рискованными. При этом в США арсенал у медицинских мошенников гораздо богаче и несёт меньше риска. Уже не одно десятилетие медицинские ПД пользуются на чёрном рынке США устойчивым спросом и имеют высокую цену. Поэтому и утекают они часто, обильно и с выдумкой. Пока государство не сумеет подавить спрос на ПД, борьба с утечками будет трудной и дорогой».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru