Strona główna Komunikacja Aktualności Wstecz New search Date Minimum Max Aeronautyka Motoryzacja Dział korporacyjny Cyberbezpieczeństwo Obronność i bezpieczeństwo Finanse Opieka zdrowotna Przemysł Inteligentne systemy transportowe Cyfrowe usługi publiczne Usługi Przemysł kosmiczny Cyberbezpieczeństwo Podczas drugiej fali COVID-19 nie ustają cyberataki na hiszpański system opieki zdrowotnej 06/10/2020 Drukuj Podziel się Działający w GMV Zespół ds. Wykrywania Cyberzagrożeń, który stale monitoruje złośliwą działalność w sieci, ostrzega, że podczas drugiej fali epidemii COVID-19 nadal istnieje ryzyko cyberataków na hiszpański system opieki zdrowotnej. Dostawcy usług medycznych, firmy farmaceutyczne, firmy ubezpieczeniowe i placówki opieki zdrowotnej są nadal jednym z głównych celów hakerów. Ostatnie ataki typu ransomware ujawniły, że głównym zamierzeniem cyberprzestępców jest wykradanie danych dotyczących pacjentów i personelu medycznego, informacji na temat prac nad nowymi lekami i badań klinicznych, danych objętych prawami własności przemysłowej itp. Dlatego też działający w GMV Zespół ds. Wykrywania Cyberzagrożeń opracował szereg zaleceń, które mają zapewnić, że dostawcy usług medycznych, firmy farmaceutyczne i ubezpieczeniowe oraz placówki opieki zdrowotnej zachowają czujność i będą zabezpieczać się przed potencjalnymi zagrożeniami: 1. Odpowiedzią na wspomniane powyżej zagrożenia jest przede wszystkim prewencja, a nie tylko wykrywanie ewentualnych ataków, zarówno na poziomie zawodowym, jak i prywatnym. Działania na szczeblu zawodowym: Wzmocnienie środków cyberochrony ukierunkowanych na telepracę, takich jak bezpieczne VPN czy filtrowanie stron internetowych. Kontrola zarządzania łatami i aktualizacjami. Monitorowanie własnych podatności oraz podatności usług innych firm, a także urządzeń medycznych takich jak rozruszniki serca, glukometry i urządzenia ultradźwiękowe. Wdrożenie uwierzytelniania wielopoziomowego za pomocą wiadomości SMS, Google Authenticator lub jakiejkolwiek innej metody. Działania na szczeblu prywatnym: Zachowanie szczególnej ostrożności, gdy otrzymujemy maile, SMS-y lub wiadomości WhatsApp od nieznanych nadawców. Nie należy nigdy klikać w linki lub frazy typu „kliknij tutaj”, nawet jeśli wiadomość wygląda normalnie. Aplikacje instalowane na komputerze lub na urządzeniach mobilnych powinny pochodzić ze znanych źródeł, takich jak Google Play czy Apple App Store. Należy systematycznie aktualizować oprogramowanie komputera i urządzeń mobilnych. Używać długich i różnych haseł do każdego konta. Ograniczyć do minimum korzystanie z geolokalizacji w telefonach. Nie łączyć się z otwartymi lub nieznanymi sieciami wi-fi. 2. Instytucje opieki zdrowotnej powinny posiadać strategiczne plany cyberbezpieczeństwa, które standaryzowałyby procedury stosowane w przypadku cyberataków oraz uwzględniały inwestycje w niezbędną infrastrukturę i zasoby ludzkie. Jeżeli brakuje niezbędnych zasobów technologicznych, można zastosować rozwiązania dostępne w chmurze, obejmujące mechanizmy szyfrowania danych, które chronią przechowywane informacje. Jeśli zaś chodzi o wykwalifikowany personel, to powinien on mieć doświadczenie pozwalające radzić sobie z coraz bardziej wyrafinowanymi rodzajami cyberzagrożeń. 3. Należy wspierać kulturę cyberbezpieczeństwa poprzez regularne szkolenia w zakresie działań prewencyjnych, zwiększając tym samym świadomość na temat praktyk, których nie należy stosować, oraz utrwalając zachowania związane z cyberbezpieczeństwem (np. nigdy nie używać poczty elektronicznej do wymiany danych dotyczących zdrowia, ewentualnie szyfrować dane za pomocą certyfikatu elektronicznego; stosować bezpieczne hasła i nie rozpowszechniać ich, aby zapobiec ewentualnej kradzieży tożsamości; nie podłączać urządzeń wymiennych, które były używane na innych komputerach itp.). 4. Opracować plan reagowania na zdarzenia, który określi sposób postępowania w przypadku cyberataku, mający na celu zminimalizowanie jego skutków na wszystkich szczeblach oraz gwarantujący – poprzez procedury tworzenia kopii zapasowych i przywracania sprawności operacyjnej – ciągłość świadczenia bieżących usług przez daną instytucję / dane przedsiębiorstwo. 5. Ciągła koordynacja działań z podmiotami publicznymi i prywatnymi odpowiedzialnymi za cyberbezpieczeństwo. Aby sprostać ewentualnym cyberzagrożeniom, firma GMV powołała zespół reagowania na zdarzenia (CERT), którego działania obejmują: monitorowanie infrastruktury, audyty, analizę kodów w celu walidacji bezpieczeństwa w cyklu życia aplikacji, rozpoznanie cyberzagrożeń (threat cyberintelligence), usługi analityczne wykonywane po ataku, jak również usługi w zakresie zgodności z przepisami oraz doradztwo. Drukuj Podziel się Powiązane Cyberbezpieczeństwo GMV zdobywa nagrodę magazynu SIC za trzydziestoletnie doświadczenie i wkład w rozwój sektora cyberbezpieczeństwa. Cyberbezpieczeństwo Od hakowania samochodów po sztuczną inteligencję w pentestingu - GMV w czołówce IT-SA Cyberbezpieczeństwo 18#ENISE Międzynarodowa Konferencja dotycząca Bezpieczeństwa Informacji 21 paź - 23 paź