#инфобез
«Лаборатория Касперского» обнаружила серию целевых атак на крупные госучреждения сферы здравоохранения в южных регионах России.
По данным компании, весной и в начале лета 2019 года были атакованы до десяти крупных государственных учреждений в южных регионах России. Кто стоит за атаками, пока неизвестно, но территориально злоумышленники находятся за пределами страны, полагают в «Лаборатории Касперского».
Заражение компьютеров осуществлялось с помощью программы-шпиона CloudMid, которая рассылалась по электронной почте и маскировалась под VPN-клиента одной из российских компаний. После установки CloudMid приступала к сбору документов на зараженном компьютере, для чего, в частности, делала снимки экрана несколько раз в минуту. Основной целью злоумышленников был сбор финансовых документов: контрактов на дорогостоящее лечение, счетов-фактур и др.
https://www.kommersant.ru/doc/4033757
@it_medicine
«Лаборатория Касперского» обнаружила серию целевых атак на крупные госучреждения сферы здравоохранения в южных регионах России.
По данным компании, весной и в начале лета 2019 года были атакованы до десяти крупных государственных учреждений в южных регионах России. Кто стоит за атаками, пока неизвестно, но территориально злоумышленники находятся за пределами страны, полагают в «Лаборатории Касперского».
Заражение компьютеров осуществлялось с помощью программы-шпиона CloudMid, которая рассылалась по электронной почте и маскировалась под VPN-клиента одной из российских компаний. После установки CloudMid приступала к сбору документов на зараженном компьютере, для чего, в частности, делала снимки экрана несколько раз в минуту. Основной целью злоумышленников был сбор финансовых документов: контрактов на дорогостоящее лечение, счетов-фактур и др.
https://www.kommersant.ru/doc/4033757
@it_medicine
#инфобез
Китай, чтобы ускорить исследования в области онкологи, использует кибершпионаж, привлекая группы хакеров, поддерживаемые официальными властями, для атак на западные медицинские исследовательские центры.
По информации агентства FireEye, которое недавно выпустило отчет "Beyond Compliance: Cyber Threats and Healthcare", целью злоумышленников являются как результаты исследований в области онкологии, так и "сырые" данные, которые могут быть использованы в собственных исследованиях. Как полагают в FireEye, украденные данные могут быть использованы китайскими корпорациями для того, чтобы быстрее своих западных конкурентов выводить на рынок новые лекарства от рака.
https://www.zdnet.com/article/cancer-research-organizations-become-the-new-focus-of-chinese-hacking-groups/
@it_medicine
Китай, чтобы ускорить исследования в области онкологи, использует кибершпионаж, привлекая группы хакеров, поддерживаемые официальными властями, для атак на западные медицинские исследовательские центры.
По информации агентства FireEye, которое недавно выпустило отчет "Beyond Compliance: Cyber Threats and Healthcare", целью злоумышленников являются как результаты исследований в области онкологии, так и "сырые" данные, которые могут быть использованы в собственных исследованиях. Как полагают в FireEye, украденные данные могут быть использованы китайскими корпорациями для того, чтобы быстрее своих западных конкурентов выводить на рынок новые лекарства от рака.
https://www.zdnet.com/article/cancer-research-organizations-become-the-new-focus-of-chinese-hacking-groups/
@it_medicine
ZDNET
Cancer research organizations are now the focus of Chinese hacking groups
One way to speed up research? Steal it.
#инфобез
Программист из Новосибирска, пытаясь обеспечить безопасность сайта больницы, где работал, нечаянно взломал сайты областного Минздрава и правительства.
В его распоряжении имелось несколько программ, предназначенных для сканирования на предмет веб-уязвимостей. Это были Netsparker, XSpider, Retina, Netcracker и другие подобные программы.
Программист утверждает, что не собирался ничего взламывать — он просто нажал кнопку «Пуск» (какой именно программы, не уточняется). Он полагал, что всего лишь запускает защиту сайта, но в итоге оказалась взломана база данных регионального Минздрава, с которой был связан сайт больницы. За этим последовал взлом сайта областного правительства. Источник компьютерной атаки смогли определить местные органы контрразведки.
https://safe.cnews.ru/news/top/2019-10-23_programmist_nechayanno_vzlomal
Это вам не Facebook, который платит тем, кто найдет уязвимости в их системе. Хорошо ещё только штрафом отделался, могли ведь и "двушечку" дать за непреднамеренное обнаружение дырявости 😎
@it_medicine
Программист из Новосибирска, пытаясь обеспечить безопасность сайта больницы, где работал, нечаянно взломал сайты областного Минздрава и правительства.
В его распоряжении имелось несколько программ, предназначенных для сканирования на предмет веб-уязвимостей. Это были Netsparker, XSpider, Retina, Netcracker и другие подобные программы.
Программист утверждает, что не собирался ничего взламывать — он просто нажал кнопку «Пуск» (какой именно программы, не уточняется). Он полагал, что всего лишь запускает защиту сайта, но в итоге оказалась взломана база данных регионального Минздрава, с которой был связан сайт больницы. За этим последовал взлом сайта областного правительства. Источник компьютерной атаки смогли определить местные органы контрразведки.
https://safe.cnews.ru/news/top/2019-10-23_programmist_nechayanno_vzlomal
Это вам не Facebook, который платит тем, кто найдет уязвимости в их системе. Хорошо ещё только штрафом отделался, могли ведь и "двушечку" дать за непреднамеренное обнаружение дырявости 😎
@it_medicine
CNews.ru
Работник российской больницы нечаянно взломал сайт правительства
Программист из Новосибирска, пытаясь обеспечить безопасность сайта больницы, где работал, нечаянно взломал сайты...
#инфобез #кии #импортозамещение
Минэкономразвития готовит поправки в закон «О безопасности критической информационной инфраструктуры (КИИ)», которые предполагают замену иностранного софта и оборудования на объектах КИИ на российские.
В своем нынешнем виде российские законы не дают возможность правительству требовать использования на объектах КИИ только отечественного ПО и оборудования. Чтобы это стало возможно, данную норму необходимо прописать в законе «О безопасности КИИ». График замены иностранных продуктов отечественными для действующих объектов КИИ будет сформирован отдельно.
Также в изменениях предлагается запретить иностранным компаниям взаимодействовать с сетями и информационными системами КИИ. То есть, конечными бенефициарами юрлиц, которые этим занимаются, должны быть российские граждане, не имеющие двойного гражданства. Это же правило затронет индивидуальных предпринимателей, которые работают с КИИ. В результате доступ иностранных государств и их граждан к обслуживанию и развитию КИИ будет минимизирован.
https://www.cnews.ru/news/top/2019-11-01_vlasti_hotyat_zamenit_vse
@it_medicine
Минэкономразвития готовит поправки в закон «О безопасности критической информационной инфраструктуры (КИИ)», которые предполагают замену иностранного софта и оборудования на объектах КИИ на российские.
В своем нынешнем виде российские законы не дают возможность правительству требовать использования на объектах КИИ только отечественного ПО и оборудования. Чтобы это стало возможно, данную норму необходимо прописать в законе «О безопасности КИИ». График замены иностранных продуктов отечественными для действующих объектов КИИ будет сформирован отдельно.
Также в изменениях предлагается запретить иностранным компаниям взаимодействовать с сетями и информационными системами КИИ. То есть, конечными бенефициарами юрлиц, которые этим занимаются, должны быть российские граждане, не имеющие двойного гражданства. Это же правило затронет индивидуальных предпринимателей, которые работают с КИИ. В результате доступ иностранных государств и их граждан к обслуживанию и развитию КИИ будет минимизирован.
https://www.cnews.ru/news/top/2019-11-01_vlasti_hotyat_zamenit_vse
@it_medicine
CNews.ru
Власти хотят запретить заграничные ПО и «железо» в банках, медицине, транспорте, промышленности и науке
Минэкономразвития готовит законодательную инициативу, согласно которой все иностранное оборудование и софт...
#инфобез #данные
Как стало недавно известно, Google уже продолжительное время негласно получает от компании Ascension, имеющей свои медицинские учреждения в 21 штате США, медицинские данные миллионов американцев для своего нового проекта под названием Nightingale ("Соловей").
Среди данных, попавших в этот проект, оказались результаты лабораторных исследований, полные истории болезней с именами пациентов и их датами рождения, записи о госпитализациях и диагнозы. Пациенты и врачи не были поставлены в известность о том, что идет подобная работа с историями болезни миллионов пациентов, куда включены их имена и даты рождения. В Ascension заявили, что проект не противоречит федеральному законодательству о здравоохранении и данные пациентов защищены. Речь идет о принятом в 1996 году законе «О мобильности и подотчетности медицинского страхования», согласно которому больницы могут обмениваться медицинскими данными с партнерами, не сообщая об этом пациенту, если это необходимо.
Полученные сведения Google использует для создания универсального поискового инструмента, который позволил бы агрегировать разрозненные данные о пациентах, а также для разработки программного обеспечения, основанного на машинном обучении и искусственном интеллекте, которое будет предлагать пациентам изменить лечение в случае его неэффективности.
https://www.kommersant.ru/doc/4155931
@it_medicine
Как стало недавно известно, Google уже продолжительное время негласно получает от компании Ascension, имеющей свои медицинские учреждения в 21 штате США, медицинские данные миллионов американцев для своего нового проекта под названием Nightingale ("Соловей").
Среди данных, попавших в этот проект, оказались результаты лабораторных исследований, полные истории болезней с именами пациентов и их датами рождения, записи о госпитализациях и диагнозы. Пациенты и врачи не были поставлены в известность о том, что идет подобная работа с историями болезни миллионов пациентов, куда включены их имена и даты рождения. В Ascension заявили, что проект не противоречит федеральному законодательству о здравоохранении и данные пациентов защищены. Речь идет о принятом в 1996 году законе «О мобильности и подотчетности медицинского страхования», согласно которому больницы могут обмениваться медицинскими данными с партнерами, не сообщая об этом пациенту, если это необходимо.
Полученные сведения Google использует для создания универсального поискового инструмента, который позволил бы агрегировать разрозненные данные о пациентах, а также для разработки программного обеспечения, основанного на машинном обучении и искусственном интеллекте, которое будет предлагать пациентам изменить лечение в случае его неэффективности.
https://www.kommersant.ru/doc/4155931
@it_medicine
Коммерсантъ
Google следит за здоровьем американцев
Компания собирала медицинские данные миллионов пациентов в США
#инфобез #данные
Компания МТС сообщила о запуске облачного сервиса, в котором можно будет размещать информационные системы, которые собирают и обрабатывают персональные данные, связанные с состоянием здоровья.
По оценкам компании, передача сервисных функций провайдеру на аутсорсинг может дать экономию до 25% по сравнению с развертыванием собственной инфраструктуры. Услуга доступна в облаке в формате подписки, её стоимость зависит от объёма защищаемых ресурсов клиента.
Как сообщается в новости, в облаке #CloudМТS можно обрабатывать персональные данные со второго по четвертый уровни защищённости.
http://www.comnews.ru/content/202878/2019-11-12/2019-w46/mts-zaschitit-medicinskie-dannye-rossiyan
@it_medicine
Компания МТС сообщила о запуске облачного сервиса, в котором можно будет размещать информационные системы, которые собирают и обрабатывают персональные данные, связанные с состоянием здоровья.
По оценкам компании, передача сервисных функций провайдеру на аутсорсинг может дать экономию до 25% по сравнению с развертыванием собственной инфраструктуры. Услуга доступна в облаке в формате подписки, её стоимость зависит от объёма защищаемых ресурсов клиента.
Как сообщается в новости, в облаке #CloudМТS можно обрабатывать персональные данные со второго по четвертый уровни защищённости.
http://www.comnews.ru/content/202878/2019-11-12/2019-w46/mts-zaschitit-medicinskie-dannye-rossiyan
@it_medicine
#инфобез
«Лаборатория Касперского» составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями.
По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для злоумышленников, помогая им входить в доверие к пользователям, обманывать их самих или их родственников. Доступ к данным электронных медицинских карт нужен злоумышленникам не только для того, чтобы красть их. Они также могут вносить в них изменения, чтобы совершать целевые атаки и намеренно затруднять постановку диагнозов.
Медицинские компании всё чаще становятся жертвами программ-шифровальщиков. Такие инциденты становятся возможными потому, что, во-первых, в индустрии здравоохранения недостаточно серьёзно воспринимают риски, сопряжённые с цифровизацией, а во-вторых, не уделяют должное внимание вопросам обучения сотрудников базовым навыкам кибербезопасности.
Кроме того, увеличится число атак на научно-исследовательские медицинские институты и фармацевтические компании, проводящие инновационные исследования. Так, в 2019 году были атакованы 49% устройств в фармацевтических компаниях. Исследования, проводимые такими организациями, стоят дорого и результаты их ценятся высоко, поэтому, скорее всего, в 2020 году они всё чаще будут становиться мишенью APT-группировок, специализирующихся на краже интеллектуальной собственности.
@it_medicine
«Лаборатория Касперского» составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями.
По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для злоумышленников, помогая им входить в доверие к пользователям, обманывать их самих или их родственников. Доступ к данным электронных медицинских карт нужен злоумышленникам не только для того, чтобы красть их. Они также могут вносить в них изменения, чтобы совершать целевые атаки и намеренно затруднять постановку диагнозов.
Медицинские компании всё чаще становятся жертвами программ-шифровальщиков. Такие инциденты становятся возможными потому, что, во-первых, в индустрии здравоохранения недостаточно серьёзно воспринимают риски, сопряжённые с цифровизацией, а во-вторых, не уделяют должное внимание вопросам обучения сотрудников базовым навыкам кибербезопасности.
Кроме того, увеличится число атак на научно-исследовательские медицинские институты и фармацевтические компании, проводящие инновационные исследования. Так, в 2019 году были атакованы 49% устройств в фармацевтических компаниях. Исследования, проводимые такими организациями, стоят дорого и результаты их ценятся высоко, поэтому, скорее всего, в 2020 году они всё чаще будут становиться мишенью APT-группировок, специализирующихся на краже интеллектуальной собственности.
@it_medicine
#инфобез
Холдинг «Росэлектроника» госкорпорации Ростех разработал и приступил к реализации комплексного решения для обеспечения безопасности персональных данных в медицинских учреждениях, которое позволит избежать утечек информации о состоянии здоровья пациентов.
Решение включает полный цикл работ по защите персональных данных – от проведения аудита существующей информационной инфраструктуры клиники до разработки архитектуры и поставки необходимых технических средств защиты и специального программного обеспечения
https://rostec.ru/news/roselektronika-sozdala-kompleksnoe-reshenie-dlya-zashchity-personalnykh-dannykh-patsientov/
@it_medicine
Холдинг «Росэлектроника» госкорпорации Ростех разработал и приступил к реализации комплексного решения для обеспечения безопасности персональных данных в медицинских учреждениях, которое позволит избежать утечек информации о состоянии здоровья пациентов.
Решение включает полный цикл работ по защите персональных данных – от проведения аудита существующей информационной инфраструктуры клиники до разработки архитектуры и поставки необходимых технических средств защиты и специального программного обеспечения
https://rostec.ru/news/roselektronika-sozdala-kompleksnoe-reshenie-dlya-zashchity-personalnykh-dannykh-patsientov/
@it_medicine
#инфобез
Компания «СёрчИнформ» подвела итоги ежегодного исследования информационной безопасности в российских организациях. В анонимном опросе участвовали более тысячи руководителей и сотрудников подразделений, которые отвечают за защиту от утечек данных.
Работа затронула область IT, нефтегазовый сектор, промышленность и транспорт, кредитно-финансовую сферу, ритейл, здравоохранение и другие отрасли. Выяснилось, что больше всего проблем с утечками информации в 2019 году испытывали медицинские учреждения: 69% организаций.
Больницы и поликлиники часто становятся легкой мишенью для хакеров. Причем происходит это не из-за плохой технической оснащенности. Главная проблема заключается в подготовке кадров. Эксплуатируют сложное техническое ПО, как правило, не специалисты по информационной безопасности.
Пока ситуацию во многих российских медицинских организациях, как это ни парадоксально, спасает низкий уровень цифровизации.
https://iz.ru/975644/olga-kolentcova-anna-urmantceva/vyzhat-liuboi-tcenoi-meditcinskaia-otrasl-lidiruet-po-utechkam-dannykh
@it_medicine
Компания «СёрчИнформ» подвела итоги ежегодного исследования информационной безопасности в российских организациях. В анонимном опросе участвовали более тысячи руководителей и сотрудников подразделений, которые отвечают за защиту от утечек данных.
Работа затронула область IT, нефтегазовый сектор, промышленность и транспорт, кредитно-финансовую сферу, ритейл, здравоохранение и другие отрасли. Выяснилось, что больше всего проблем с утечками информации в 2019 году испытывали медицинские учреждения: 69% организаций.
Больницы и поликлиники часто становятся легкой мишенью для хакеров. Причем происходит это не из-за плохой технической оснащенности. Главная проблема заключается в подготовке кадров. Эксплуатируют сложное техническое ПО, как правило, не специалисты по информационной безопасности.
Пока ситуацию во многих российских медицинских организациях, как это ни парадоксально, спасает низкий уровень цифровизации.
https://iz.ru/975644/olga-kolentcova-anna-urmantceva/vyzhat-liuboi-tcenoi-meditcinskaia-otrasl-lidiruet-po-utechkam-dannykh
@it_medicine
Известия
Выжать любой ценой: медицинская отрасль лидирует по утечкам данных
Российские компании в области здравоохранения замалчивают инциденты со сливами информации о пациентах
#нормативка #инфобез #кии
На портале оперативного взаимодействия участников ЕГИСЗ Министерства здравоохранения РФ размещен проект методических рекомендаций по категорированию объектов критической информационной инфраструктуры сферы здравоохранения:
http://portal.egisz.rosminzdrav.ru/materials/3635.
Методические рекомендации содержат рекомендации по отнесению информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления организаций сферы здравоохранения к объектам критической информационной инфраструктуры (КИИ), включению объектов КИИ в перечень с последующим установлением одной из категорий значимости объектов КИИ, а также детализируют типовую процедуру категорирования объектов КИИ организаций сферы здравоохранения в соответствии с критериями, установленными постановлением Правительства РФ от 08.02.2018 №127
@it_medicine
На портале оперативного взаимодействия участников ЕГИСЗ Министерства здравоохранения РФ размещен проект методических рекомендаций по категорированию объектов критической информационной инфраструктуры сферы здравоохранения:
http://portal.egisz.rosminzdrav.ru/materials/3635.
Методические рекомендации содержат рекомендации по отнесению информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления организаций сферы здравоохранения к объектам критической информационной инфраструктуры (КИИ), включению объектов КИИ в перечень с последующим установлением одной из категорий значимости объектов КИИ, а также детализируют типовую процедуру категорирования объектов КИИ организаций сферы здравоохранения в соответствии с критериями, установленными постановлением Правительства РФ от 08.02.2018 №127
@it_medicine
#инфобез #аналитика
«Лаборатория Касперского»: в половине российских медицинских учреждений используется оборудование c устаревшей ОС
По данным нового исследования «Лаборатории Касперского», в 54% российских медицинских учреждений используется оборудование, на котором стоит устаревшая операционная система
Это происходит в основном из-за высокой стоимости обновлений и проблем с совместимостью старых и новых систем.
Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содержат не только улучшения, но и патчи для уязвимостей. Если же бреши не закрыты, злоумышленники могут использовать их в качестве точки входа в корпоративную инфраструктуру.
Исследование показало, что из-за уязвимостей 32% медицинских учреждений сталкивались с утечками данных, столько же с DDoS-атаками и 30% — с атаками программ-вымогателей.
https://www.kaspersky.ru/about/press-releases/2021_laboratoriya-kasperskogo-v-polovine-rossijskih-medicinskih-uchrezhdenij-ispolzuetsya-oborudovanie-c-ustarevshej-os
@it_medicine
«Лаборатория Касперского»: в половине российских медицинских учреждений используется оборудование c устаревшей ОС
По данным нового исследования «Лаборатории Касперского», в 54% российских медицинских учреждений используется оборудование, на котором стоит устаревшая операционная система
Это происходит в основном из-за высокой стоимости обновлений и проблем с совместимостью старых и новых систем.
Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содержат не только улучшения, но и патчи для уязвимостей. Если же бреши не закрыты, злоумышленники могут использовать их в качестве точки входа в корпоративную инфраструктуру.
Исследование показало, что из-за уязвимостей 32% медицинских учреждений сталкивались с утечками данных, столько же с DDoS-атаками и 30% — с атаками программ-вымогателей.
https://www.kaspersky.ru/about/press-releases/2021_laboratoriya-kasperskogo-v-polovine-rossijskih-medicinskih-uchrezhdenij-ispolzuetsya-oborudovanie-c-ustarevshej-os
@it_medicine
www.kaspersky.ru
«Лаборатория Касперского»: в половине российских медицинских учреждений используется оборудование c устаревшей ОС
По данным нового исследования* «Лаборатории Касперского», в 54% российских медицинских учреждений используется оборудование, на котором стоит устаревшая операционная система
#инфобез #аналитика
Актуальные киберугрозы: итоги 2021 года от Positive Technologies
🔸 Среди всех отраслей чаще всего подвергались кибератакам госучреждения и медицинские организации.
🔸 Превалирующий мотив преступников в атаках — получение данных. Они похищают огромные объемы информации. Для достижения этой цели в 2021 году злоумышленники стали чаще атаковать системы хранения данных.
🔸 Расцвет хакинга — все больше преступников стремятся воспользоваться уязвимостями в ПО. Этот метод был использован в трети атак на организации.
🔸 Произошел резкий рост количества ботнетов. Злоумышленники используют их для проведения DDoS-атак и майнинга криптовалюты.
🔸 Шифровальщики — остаются самым популярным ВПО, они были использованы в шести из каждых десяти атак на компании, где были задействованы вредоносы.
🔸 В 2021 году мир столкнулся с обилием опасных уязвимостей, которыми злоумышленники тут же воспользовались. Мы представили перечень таких трендовых уязвимостей. Если вы обнаружите их в инфраструктуре вашей компании, то срочно установите обновления безопасности.
🔸 На системы виртуализации нацелились операторы программ-вымогателей. В ИТ-среде появился новый термин ransomcloud, обозначающий шифровальщиков, ориентированных на облачные хранилища.
🔸 Все больше разработчиков вредоносного ПО нацеливают свои продукты на устройства на базе Linux. По данным компании CrowdStrike, прирост ВПО, ориентированного на Linux, составил 35%.
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/
Как и в 2020 году, 86% всех атак были направлены на организации. В 2021 году в рейтинге наиболее часто атакуемых отраслей произошли небольшие изменения. Например, количество атак на госучреждения снизилось на 10%, однако, несмотря на это, они продолжают возглавлять рейтинг. Медучреждения поднялись с третьего места на второе.
@it_medicine
Актуальные киберугрозы: итоги 2021 года от Positive Technologies
🔸 Среди всех отраслей чаще всего подвергались кибератакам госучреждения и медицинские организации.
🔸 Превалирующий мотив преступников в атаках — получение данных. Они похищают огромные объемы информации. Для достижения этой цели в 2021 году злоумышленники стали чаще атаковать системы хранения данных.
🔸 Расцвет хакинга — все больше преступников стремятся воспользоваться уязвимостями в ПО. Этот метод был использован в трети атак на организации.
🔸 Произошел резкий рост количества ботнетов. Злоумышленники используют их для проведения DDoS-атак и майнинга криптовалюты.
🔸 Шифровальщики — остаются самым популярным ВПО, они были использованы в шести из каждых десяти атак на компании, где были задействованы вредоносы.
🔸 В 2021 году мир столкнулся с обилием опасных уязвимостей, которыми злоумышленники тут же воспользовались. Мы представили перечень таких трендовых уязвимостей. Если вы обнаружите их в инфраструктуре вашей компании, то срочно установите обновления безопасности.
🔸 На системы виртуализации нацелились операторы программ-вымогателей. В ИТ-среде появился новый термин ransomcloud, обозначающий шифровальщиков, ориентированных на облачные хранилища.
🔸 Все больше разработчиков вредоносного ПО нацеливают свои продукты на устройства на базе Linux. По данным компании CrowdStrike, прирост ВПО, ориентированного на Linux, составил 35%.
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/
Как и в 2020 году, 86% всех атак были направлены на организации. В 2021 году в рейтинге наиболее часто атакуемых отраслей произошли небольшие изменения. Например, количество атак на госучреждения снизилось на 10%, однако, несмотря на это, они продолжают возглавлять рейтинг. Медучреждения поднялись с третьего места на второе.
@it_medicine
ptsecurity.com
Аналитические статьи
В этом исследовании мы подвели итоги 2021 года, выделили тренды, которые появились или окончательно укрепились в прошедшем году, а также поделились прогнозами и рекомендациями о том, как обезопасить себя и бизнес от актуальных киберугроз.
#инфобез
Президент России Владимир Путин заявил, что нужно укреплять оборону отечественного цифрового пространства, в которой не должно быть слабых мест, утечек персональных данных.
"Нужно укреплять оборону отечественного цифрового пространства, здесь не должно быть слабых мест. И принципиально важно свести на нет риски утечек конфиденциальной информации и персональных данных граждан. В том числе за счёт более строгого контроля правил использования служебной техники, коммуникаций связи", - сказал он на заседании Совета безопасности.
Президент отметил, что в этой связи считает целесообразным рассмотрение вопроса о создании государственной системы защиты информации.
https://ria.ru/20220520/oborona-1789759727.html
Стоит отметить, что здравоохранение одна из отраслей, где генерятся огромные объемы критичных персональных данных наших сограждан и нам необходимо особое внимание уделять их сохранности и обеспечения мер информационной безопасности
@it_medicine
Президент России Владимир Путин заявил, что нужно укреплять оборону отечественного цифрового пространства, в которой не должно быть слабых мест, утечек персональных данных.
"Нужно укреплять оборону отечественного цифрового пространства, здесь не должно быть слабых мест. И принципиально важно свести на нет риски утечек конфиденциальной информации и персональных данных граждан. В том числе за счёт более строгого контроля правил использования служебной техники, коммуникаций связи", - сказал он на заседании Совета безопасности.
Президент отметил, что в этой связи считает целесообразным рассмотрение вопроса о создании государственной системы защиты информации.
https://ria.ru/20220520/oborona-1789759727.html
Стоит отметить, что здравоохранение одна из отраслей, где генерятся огромные объемы критичных персональных данных наших сограждан и нам необходимо особое внимание уделять их сохранности и обеспечения мер информационной безопасности
@it_medicine
РИА Новости
Путин потребовал укрепить оборону отечественного цифрового пространства
Президент России Владимир Путин заявил, что нужно укреплять оборону отечественного цифрового пространства, в которой не должно быть слабых мест, утечек... РИА Новости, 20.05.2022