#фарма #кибербезопасность #ихнравы
Американский фармдистрибьютер заплатил 75 млн долларов хакерам
Крупный дистрибьютор медицинских препаратов Cencora заплатил хакерам $75 млн в биткоинах (BTC). За выкуп злоумышленники обязались не публиковать конфиденциальные данные клиентов, пишет Фармвестник.
Компания Cencora обнаружила утечку данных в феврале. Злоумышленникам удалось получить доступ к персональным данным пациентов, включая их имена, адреса, даты рождения, диагнозы, рецепты и лекарства. В квартальном отчете Cencora за июль указано, что расходы компании, связанные с кибербезопасностью, составили $31,4 млн.
По данным компании по кибербезопасности Chainalysis, размер выкупов, выплачиваемых хакерам, постепенно увеличивается. Если в начале прошлого года взломщики получали в среднем чуть менее 200 тыс. в виде компенсации за прекращение кибератаки, то в июне этого года эта сумма выросла до 1,5 млн долл. Прогнозируется, что к концу 2024 года этот показатель превысит 1 млрд долл.
@medicalksu
Американский фармдистрибьютер заплатил 75 млн долларов хакерам
Крупный дистрибьютор медицинских препаратов Cencora заплатил хакерам $75 млн в биткоинах (BTC). За выкуп злоумышленники обязались не публиковать конфиденциальные данные клиентов, пишет Фармвестник.
Компания Cencora обнаружила утечку данных в феврале. Злоумышленникам удалось получить доступ к персональным данным пациентов, включая их имена, адреса, даты рождения, диагнозы, рецепты и лекарства. В квартальном отчете Cencora за июль указано, что расходы компании, связанные с кибербезопасностью, составили $31,4 млн.
По данным компании по кибербезопасности Chainalysis, размер выкупов, выплачиваемых хакерам, постепенно увеличивается. Если в начале прошлого года взломщики получали в среднем чуть менее 200 тыс. в виде компенсации за прекращение кибератаки, то в июне этого года эта сумма выросла до 1,5 млн долл. Прогнозируется, что к концу 2024 года этот показатель превысит 1 млрд долл.
@medicalksu
pharmvestnik.ru
Хакеры получили рекордный выкуп за взлом фармдистрибьютора Cencora
Преступники получили доступ к личной и медицинской информации пациентов
#кибербезопасность #аналитика
По данным компании Sophos, опросившей 400 управленцев здравоохранения из 14 стран мира, в 2024 году 67% всех медицинских организаций подвергается кибератакам. При этом на устранение последствий одной кибератаки компании тратят не менее одного месяца.
Почти все организации, пострадавшие от атак программ-вымогателей в 2023 году, заявили, что киберпреступники пытались скомпрометировать их резервные копии данных, и около двух третей респондентов заявили, что им это удалось.
Медианная сумма выплат за атаки с использованием программ-вымогателей составила 1,5 млн долларов. Жертвы также редко платили первоначальную сумму, требуемую киберпреступниками: почти 60% платили больше первоначального требования.
@medicalksu
По данным компании Sophos, опросившей 400 управленцев здравоохранения из 14 стран мира, в 2024 году 67% всех медицинских организаций подвергается кибератакам. При этом на устранение последствий одной кибератаки компании тратят не менее одного месяца.
Почти все организации, пострадавшие от атак программ-вымогателей в 2023 году, заявили, что киберпреступники пытались скомпрометировать их резервные копии данных, и около двух третей респондентов заявили, что им это удалось.
Медианная сумма выплат за атаки с использованием программ-вымогателей составила 1,5 млн долларов. Жертвы также редко платили первоначальную сумму, требуемую киберпреступниками: почти 60% платили больше первоначального требования.
@medicalksu
#МИС #аналитика #кибербезопасность
Эксперты назвали ключевые уязвимости в защите медицинских информсистем (МИС)
Специалисты кафедры информационной безопасности Московского политехнического университета представили анализ ключевых уязвимостей в системе защиты медицинских данных и разработали практические рекомендации по их устранению. Особое внимание уделено защите локальных сетей медучреждений, внедрению сертифицированных средств защиты и регулярному аудиту безопасности – эти меры особенно актуальны в свете последних изменений законодательства об усилении ответственности за утечку персональных данных, сообщили Медвестнику в пресс-службе вуза.
Анализировали все уровни медицинских информационных систем (МИС) – от федеральных баз данных до локального оборудования больниц.
Ключевым фактором защиты, по мнению экспертов, остается правильная настройка локальных вычислительных сетей медучреждений. Важно обеспечить сегментацию сети, разграничение доступа к различным типам медицинских данных. Например, информация от лабораторного оборудования для экстренной диагностики должна храниться отдельно от административных систем. Это позволит минимизировать риски несанкционированного доступа к критически важным данным пациентов.
Второй важный аспект – внедрение сертифицированных средств защиты информации. Рекомендуется использовать специализированные решения для мониторинга и анализа защищенности МИС. Программное обеспечение должно соответствовать требованиям ФСТЭК России, изложенным в приказах № 17, № 31 и № 239. Особенно важно обеспечить защиту данных в системах, связанных с постановкой диагноза и назначением лечения.
Третий ключевой элемент – регулярный аудит безопасности. Медорганизациям необходимо проводить оценку защищенности информационных систем не реже одного раза в квартал.
Следует также уделять внимание защите специализированного медицинского оборудования. Специалисты рекомендуют внедрить многофакторную аутентификацию для доступа к такому оборудованию и обеспечить шифрование передаваемых данных.
В документе также идет речь о защите федеральных информационных систем сферы здравоохранения и лабораторных систем, что, в сущности, ясно любому руководителю медицинской организации.
В общем безопасность данных превыше всего. Помним об этом.
@medicalksu
Эксперты назвали ключевые уязвимости в защите медицинских информсистем (МИС)
Специалисты кафедры информационной безопасности Московского политехнического университета представили анализ ключевых уязвимостей в системе защиты медицинских данных и разработали практические рекомендации по их устранению. Особое внимание уделено защите локальных сетей медучреждений, внедрению сертифицированных средств защиты и регулярному аудиту безопасности – эти меры особенно актуальны в свете последних изменений законодательства об усилении ответственности за утечку персональных данных, сообщили Медвестнику в пресс-службе вуза.
Анализировали все уровни медицинских информационных систем (МИС) – от федеральных баз данных до локального оборудования больниц.
Ключевым фактором защиты, по мнению экспертов, остается правильная настройка локальных вычислительных сетей медучреждений. Важно обеспечить сегментацию сети, разграничение доступа к различным типам медицинских данных. Например, информация от лабораторного оборудования для экстренной диагностики должна храниться отдельно от административных систем. Это позволит минимизировать риски несанкционированного доступа к критически важным данным пациентов.
Второй важный аспект – внедрение сертифицированных средств защиты информации. Рекомендуется использовать специализированные решения для мониторинга и анализа защищенности МИС. Программное обеспечение должно соответствовать требованиям ФСТЭК России, изложенным в приказах № 17, № 31 и № 239. Особенно важно обеспечить защиту данных в системах, связанных с постановкой диагноза и назначением лечения.
Третий ключевой элемент – регулярный аудит безопасности. Медорганизациям необходимо проводить оценку защищенности информационных систем не реже одного раза в квартал.
Следует также уделять внимание защите специализированного медицинского оборудования. Специалисты рекомендуют внедрить многофакторную аутентификацию для доступа к такому оборудованию и обеспечить шифрование передаваемых данных.
В документе также идет речь о защите федеральных информационных систем сферы здравоохранения и лабораторных систем, что, в сущности, ясно любому руководителю медицинской организации.
В общем безопасность данных превыше всего. Помним об этом.
@medicalksu
medvestnik.ru
Эксперты назвали ключевые уязвимости в защите медицинских информсистем
Анализировали все уровни МИС – от федеральных баз данных до локального оборудования больниц