Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”

Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”

 

Cyberprzestępcy ukierunkowali swoje działania przede wszystkim na osoby pracujące zdalnie, aby uzyskać dostęp do firmowych sieci i poufnych danych

[Warszawa, 07.09.2020] Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował wyniki najnowszego półrocznego raportu FortiGuard Labs Global Threat Landscape Report.

Wydarzenia o globalnym zasięgu stwarzają nowe możliwości: Cyberprzestępcy już wcześniej odwoływali się do bieżących wydarzeń, korzystając z nich jako z przynęty socjotechnicznej. W pierwszej połowie 2020 r. wznieśli się jednak na kolejny poziom. Zarówno hakerzy tworzący ataki phishingowe, jak też współpracujący z rządami znaleźli wiele sposobów, aby na ogromnę skalę skorzystać na pandemii. Wśród najpopularniejszych kampanii znalazły się ataki phishingowe, oszustwa polegające na podszywaniu się w korespondencji elektronicznej pod innych pracowników firmy, ataki, za którymi stały instytucje rządowe oraz, oczywiście, ransomware. Globalny charakter pandemii ułatwił zwiększenie zakresu i metod ataków. Pokazuje to, jak szybko przestępcy są w stanie zareagować na wydarzenia mające wpływ na społeczeństwa na całym świecie, aby zwiększyć siłę rażenia ataków.

 

Firmowe sieci trafiły do domów: Wzrost liczby zdalnych pracowników niemal natychmiast sprawił, że zmieniły się proporcje, w jakich łączność przez sieć z zasobami IT odbywała się lokalnie oraz przez Internet. Cyberprzestępcy natychmiast wykorzystali tę okazję. W pierwszej połowie 2020 r. na szczycie listy ataków wykrywanych przez rozwiązania IPS (Intrusion Prevention System) znalazły się próby włamania do wielu modeli routerów klasy konsumenckiej oraz urządzeń IoT. Ponadto, wśród botnetów dominowały Mirai i Gh0st, które umożliwiały atakowanie poprzez stare i nowe podatności sprzętów Internetu rzeczy. Trendy te są godne uwagi, ponieważ pokazują, w jaki sposób zasięg sieci rozrósł się i trafił do gospodarstw domowych. Cyberprzestępcy poszukiwali tam urządzeń, które umożliwiałyby dostęp do infrastruktury sieciowej przedsiębiorstw. Firmy muszą się więc przygotować i podjąć konkretne kroki w celu ochrony swoich użytkowników, urządzeń i informacji w sposób podobny, jak zabezpieczają firmowe sieci.

 

 

Przeglądarki celem cyberprzestępców: Rosnąca popularność pracy zdalnej otworzyła przestępcom bezprecedensową szansę, aby na wiele sposobów wykorzystać rozwiązania IT osób pracujących z domu. Zauważono między innymi, że liczba kampanii phishingowych, w których manipulatorskie komunikaty dostarczane były przez strony internetowe, przewyższyła liczbę ataków tego typu dokonywanych tradycyjnie poprzez zwykłą pocztę e-mail. Phishing na stronach internetowych był najbardziej popularny w styczniu i lutym, a dopiero w czerwcu wypadł z pierwszej piątki. Może to świadczyć o próbach przeprowadzania takich ataków, gdy najbardziej narażone na nie osoby otwierają strony internetowe w domu. Pokazuje to, że nie tylko przeglądarki, ale też urządzenia coraz częściej będą głównym celem cyberprzestępców, ponieważ nadal kierunkują oni ataki na pracowników zdalnych.

 

Ransomware wciąż jest groźne: Dobrze znane zagrożenia, takie jak ransomware, nie utraciły popularności w ciągu ostatnich sześciu miesięcy. Wiadomości i załączniki o tematyce związanej z COVID-19 były stosowane jako przynęta w wielu różnych kampaniach. Zaobserwowano np. oprogramowanie ransomware, które przed zaszyfrowaniem danych nadpisywało główny rekord rozruchowy komputera (Master Boot Record, MBR). Ponadto nastąpił wzrost liczby ataków, w których dane firmy będącej ofiarą nie tylko były szyfrowane, ale także wykradane i wykorzystywane do szantażu. Cyberprzestępcy grozili, że je upublicznią, jeśli nie otrzymają okupu. Ten sposób postępowania należy traktować jako nowy, znaczący trend. Prowadzi on do wzrostu ryzyka nie tylko utraty dostępu do danych, ale także ujawnienia tych najbardziej wrażliwych. W skali globalnej podczas ataków ransomware nie oszczędzono żadnej branży, a statystyki pokazują, że wśród pięciu najbardziej poszkodowanych rodzajów przedsiębiorstw znalazły się firmy telekomunikacyjne, dostawcy usług płatniczych, placówki edukacyjne, rządowe i technologiczne. Niestety, rośnie też popularność oprogramowania ransomware sprzedawanego jako usługa. Oznacza to, że raczej nie należy oczekiwać spadku popularności tego typu zagrożeń.

 

Środowiskom OT zagraża nie tylko Stuxnet: W czerwcu minęło 10 lat od powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie Ramsay. Częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku środowisk informatycznych, ale nie umniejsza to znaczenia tego trendu.

 

Informacje o lukach nadal w cenie: Lektura listy CVE pokazuje, że w ciągu ostatnich kilku lat wzrosła liczba luk wykrytych w rozwiązaniach IT, co wywołało dyskusję na temat priorytetowego traktowania aktualizacji mających na celu ich załatanie. Mimo że w roku 2020 liczba wykrytych luk będzie prawdopodobnie rekordowa, to równocześnie – jak do tej pory – bardzo niewiele z nich zostało wykorzystanych przez cyberprzestępców (wskaźnik ten może być najniższy w 20-letniej historii tworzenia list CVE, tymczasem w 2018 roku wyniósł on aż 65%). Jednocześnie ponad jedna czwarta firm odnotowała próby ataków bazujących na lukach opisanych na listach CVE już 15 lat temu. Wynika z tego, że wykorzystanie przez cyberprzestępców opublikowanych informacji o lukach i stworzenie na ich bazie złośliwych narzędzi nadal wymaga czasu, ale jest to popularny sposób atakowania.

 

Sieć sięgająca gospodarstw domowych także powinna być zabezpieczona

Instytucje wywiadowcze i badawcze mogą pomóc w uzupełnieniu wiedzy o aktualnych cyberzagrożeniach poprzez dostarczenie szczegółowych informacji o aktualnych trendach oraz dogłębnych analiz metod ataku, informacji o zlecających je podmiotach i nowych taktykach. Nigdy w historii nie istniało większe zapotrzebowanie na rozwiązania dla pracowników zdalnych, które zapewniałyby bezpieczny dostęp do kluczowych zasobów, a jednocześnie wysoką skalowalność. Jedynie platforma zaprojektowana, aby zapewnić kompleksowy wgląd w infrastrukturę i ochronę przed różnymi rodzajami cyberataków (w tym w środowiskach sieciowych, aplikacyjnych, wielochmurowych lub mobilnych) jest w stanie zabezpieczyć współczesne, szybko zmieniające się sieci.

 

„Przez pierwszych sześć miesięcy 2020 roku byliśmy świadkami bezprecedensowych zmian związanych ze sposobami dokonywania cyberataków. Ich dramatycznie szybko rosnąca skala oraz ewolucja metod przeprowadzania dowodzą sprawności hakerów w szybkim dostosowywaniu ich taktyki do obecnych wydarzeń skupionych wokół pandemii COVID-19 w celu zmaksymalizowania zysku. Jeszcze nigdy nie było tak bardzo oczywiste jak teraz, dlaczego przedsiębiorstwa muszą rozszerzyć zakres ochrony sieci, uwzględniając także gospodarstwa domowe i inne miejsca, z których pracownicy zdalnie wykonują swoje obowiązki. Niezwykle ważne jest, aby podejmowane działania, mające na celu ochronę ich danych, urządzeń oraz domowych sieci miały charakter długoterminowy. Rozsądne jest również rozważenie przyjęcia w świecie cyfrowym takiej samej taktyki wobec wirusów, jaką przyjmujemy w świecie rzeczywistym. „Cyberspołeczny” dystans również polega na rozpoznawaniu zagrożeń i utrzymywaniu dystansu.”

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs

 

Informacje o raportcie

Najnowszy „Global Threat Landscape Report” firmy Fortinet to regularnie publikowany przegląd informacji o miliardach sytuacji stwarzających zagrożenie, zebranych w pierwszej połowie 2020 r. przez ekspertów FortiGuard Labs dzięki sieci sensorów rozlokowanych na całym świecie. Obejmuje on globalną i regionalną perspektywę, jak też badania nad trzema aspektami: exploitami, złośliwym oprogramowaniem i botnetami.

 

 

DDoS-for-Hire Threat Landscape Continues to Grow

Ostatnio wzrosła liczba ataków DDoS na infrastruktury ISP oraz klientów z sektora finansowego. Wiele z nich, było poprzedzone żądaniem okupu. Analiza mechanizmów wykorzystywanych przez atakujących dostępna w raporcie ERT

Jak utrzymać ciągłość biznesową w epoce pracy zdalnej

Jak utrzymać ciągłość biznesową w epoce pracy zdalnej

Obserwowany w ostatnim czasie ogromny wzrost liczby pracowników zdalnych obnażył problemy, z jakimi zmagają się przedsiębiorstwa. 80% dużych firm z całego świata jest źle przygotowanych do utrzymania ciągłości biznesu w przypadku pandemii.[1] Z tego powodu uwaga większości pracodawców jest kierowana na wdrożenie optymalnego rozwiązania, które pozwoli kontynuować działanie firmy. Oprócz stosowania sieci VPN, przedsiębiorstwa mogą korzystać z aplikacji internetowych, które w znacznym stopniu ułatwiają pracę zdalną.

 

Rola aplikacji internetowych

Aplikacje internetowe udostępniane są w modelu chmury publicznej (Software as a Service, SaaS). Oprogramowanie znajduje się na serwerach w podłączonych do internetu centrach danych, a zadaniem ich operatorów jest zapewnienie użytkownikom wrażenia, jakby korzystali aplikacji zainstalowanych bezpośrednio na fizycznym urządzeniu. Konieczne jest więc zagwarantowanie bardzo szybkiej transmisji danych, ale także zabezpieczenie ich przed utratą czy kradzieżą.

Dostęp do interfejsu takich aplikacji odbywa się za pomocą przeglądarki internetowej – najczęściej z komputera, ale też z urządzenia mobilnego (telefonu, tabletu) czy telewizora. W ten sposób można skorzystać z narzędzi do edycji tekstu, serwisów aukcyjnych czy sprawdzić na stronie firmy kurierskiej, gdzie w danym momencie znajduje się oczekiwana przesyłka. Wiele tego typu aplikacji opracowywanych jest też na wyłączny użytek danego przedsiębiorstwa. Zapewniana w ten sposób elastyczność dostępu do informacji, ułatwia przejście na model pracy zdalnej i utrzymanie ciągłości prowadzonego biznesu.

 

Jak pomagają aplikacje internetowe

Strategia i taktyka definiująca, w jaki sposób w przedsiębiorstwie będzie zapewniana ciągłość biznesowa i przywracanie działania firmy po katastrofie lub awarii, powinna być opisana w dokumencie polityki bezpieczeństwa (ang. Business Continuity and Disaster Recovery, BCDR). Aplikacje internetowe mogą znacząco ułatwić proces tworzenia takiej polityki postępowania w nagłych i niespodziewanych sytuacjach. Oto kilka przykładów:

  • Gdy pracownicy nie mogą pojawić się osobiście w biurze, powinni mieć możliwość korzystania z urządzenia podłączonego do internetu, z którego transmisja danych zabezpieczona jest protokołem SSL. Minimalizuje to ryzyko wycieku poufnych firmowych informacji, związanych np. z zarządzaniem zapasami, raportowaniem wydatków, czy obsługą wewnętrznych systemów firmowych.
  • Może zdarzyć się, że firmowe urządzenie pracownika przestanie działać, a dostarczenie przez pracodawcę nowego sprzętu jest utrudnione z powodu ograniczeń logistycznych. W takich sytuacjach użytkownik może skorzystać z prywatnego urządzenia, zgodnie z trendem BYOD (Bring Your Own Device), z którego uzyska bezpieczny dostęp do aplikacji internetowych.
  • W przypadku radykalnych zmian w łańcuchu dostaw dzięki aplikacjom internetowym można rozpocząć współpracę z nowymi dostawcami, aby sprawnie zarządzać zapasami i wysyłką.

 

Potencjalne zagrożenia

Aplikacje internetowe wymagają specjalnego podejścia. Strategie i rozwiązania stosowane do ich ochrony często różnią się od tych zabezpieczających innego rodzaju zasoby. Przykładowo, sieć VPN jasno określa co znajduje się wewnątrz niej, a co poza nią. Aplikacje webowe należy zaś chronić głównie przed zagrożeniami płynącymi z zewnątrz. Ważne jest też, aby udzielając dostępu do nich stosować wieloetapowe uwierzytelnianie użytkowników – wskazuje Jolanta Malak, dyrektor Fortinet w Polsce.

Eksperci Fortinet zaznaczają również, że aplikacje te są narażone na wiele różnych zagrożeń, między innymi celowe zdalne zablokowanie dostępu do nich (DDoS), złośliwe boty, ataki typu zero-day, wykorzystujące interfejs API i inne. Lista najpopularniejszych w danym roku zagrożeń publikowana jest w dokumencie OWASP Top Ten[2] przez niezależną organizację Open Web Application Security Project.

Oczywiście nie wszystkie firmy mogą być gotowe na przeniesienie większości operacji biznesowych do internetu. Jednak w przypadku tych obszarów, w których jest to możliwe, aplikacje internetowe zapewnią wiele korzyści, w tym zwiększoną odporność na nieprzewidziane okoliczności. Co najważniejsze, umożliwią użytkownikom bezpieczny dostęp do systemów, które pomogą utrzymać ciągłość biznesu.

[1] https://www.ey.com/pl_pl/covid-19/odpornosc-na-cyberataki-podczas-pandemii

[2] https://owasp.org/www-project-top-ten/

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Komórkowa transmisja danych 5G, dzięki dużej szybkości transferu i małym opóźnieniom, w wielu firmach zmieni sposób prowadzenia biznesu. Jednak, aby skorzystać z niej w pełni, konieczna będzie modyfikacja własnej infrastruktury sieciowej, jak też zarządzającego nią oprogramowania i aplikacji przetwarzających przesyłane dane. Trzeba się też liczyć z faktem, że popularyzacja technologii 5G i jej wdrażanie na całym świecie będzie rozciągnięte w czasie. Administratorzy firmowych sieci muszą więc zapewnić sobie opcję korzystania z różnych alternatywnych metod łączności oraz ich ochrony.

Zarządzanie środowiskiem umożliwiającym wykorzystanie wielu metod przesyłania danych (m.in. łącza stałego, Wi-Fi, komórkowego) oraz jego ochrona nie jest prostym zadaniem. Konieczne jest zapewnienie odpowiedniego rodzaju połączenia z konkretnym urządzeniem za pomocą określonego oprogramowania, ale także zdolności rozpoznania sytuacji, gdy zmieniają się wymagania aplikacji dotyczące łączności lub zaobserwowania, że połączenie staje się niestabilne. Dodatkowo, należy umożliwić dokonywanie szybkich zmian związanych z łącznością – bez powodowania zakłóceń lub wpływu na wydajność całej infrastruktury.

Konieczne jest też stworzenie strategii bezpieczeństwa zapobiegającej wyciekowi wrażliwych danych w momencie, gdy nastąpi automatyczna zmiana rodzaju łącza, z którego korzystają pracownicy firmy. Osiągnięcie tego celu wymaga stworzenia inteligentnej sieci z wdrożonymi narzędziami, która automatycznie będzie rozpoznawać rodzaj połączenia, oceniać wydajność urządzeń końcowych, brzegowych lub Internetu rzeczy, a także rozumieć wymogi dotyczące wydajności aplikacji. Takie sieci muszą też – na podstawie zgromadzonych danych – dobierać rodzaj najlepszego w aktualnej sytuacji połączenia i dokonywać ewentualnych zmian, gdy są one konieczne, ale też przez cały czas utrzymywać wysoki poziom bezpieczeństwa jako integralnej części całego procesu.

Jest to złożone wyzwanie i niewielu dostawców potrafi mu sprostać. Tym bardziej, że dodanie 5G do listy dostępnych metod łączności nie jest tak proste, jak w przypadku innych technik komunikacji. W wielu sytuacjach ten rodzaj transmisji danych będzie najszybszym dostępnym, ale nie jest pozbawiony wad. Dlatego trzeba zapewnić sobie możliwość skrupulatnej analizy tego, co w danym momencie jest dla firmy i pracowników najbardziej korzystne, automatycznego wyboru pod względem wydajności i kosztów, stałego monitoringu oraz zarządzania łączem.

To w sposób wykładniczy zwiększa liczbę kombinacji możliwych ustawień urządzeń infrastruktury sieciowej i praktycznie eliminuje opcję wykorzystania tradycyjnych routerów brzegowych. Otwiera zaś drogę dla routerów SD-WAN, które nie tylko są już przystosowane do wymogów stawianych przez infrastrukturę 5G, ale też potrafią automatycznie podejmować najkorzystniejsze dla przedsiębiorstwa i efektywności pracowników decyzje, jak też zagwarantować bezpieczeństwo transmisji danych.

 

Nowy paradygmat bezpieczeństwa

SD-WAN, pomimo zapewnianych korzyści, nie jest jednak rozwiązaniem perfekcyjnym. Firmy migrujące z tradycyjnych routerów WAN na SD-WAN tracą zabezpieczenia wynikające z faktu, że wcześniej wszystkie dane przesyłane były przez centrum danych i tam zabezpieczane. Większość rozwiązań SD-WAN wyposażonych jest w kilka bardzo podstawowych narzędzi ochronnych, jak VPN czy firewall, które teoretycznie mogłyby zastąpić rozwiązania zabezpieczające klasy korporacyjnej, ale jakość i efektywność ich pracy nie jest wystarczająca. Tymczasem współczesne przedsiębiorstwa wymagają, aby komunikacja w ramach sieci SD-WAN była odpowiednio wydajna i zabezpieczona. Oczekują też elastycznego zarządzania w sytuacji częstych, następujących w czasie rzeczywistym zmian rodzajów łączności. Brak spełnienia tego wymogu będzie oznaczał pojawienie się luk, które otworzą cyberprzestępcom drogę do sieci.

Wyzwaniem natomiast jest fakt, że – po wprowadzeniu transmisji 5G do firmowej infrastruktury – mechanizmy zapewniające bezpieczeństwo (np. sprawdzanie zaszyfrowanego ruchu) stają się wąskim gardłem. Każda tego typu operacja będzie musiała odbywać się szybciej niż kiedykolwiek i niż jest to w stanie zapewnić większość dostępnych obecnie na rynku produktów ochronnych. Tymczasem wolumen przesyłanych zaszyfrowanych danych cały czas zwiększa się i obecnie stanowi ponad 70% ruchu w sieci. Rośnie również popularność standardu TLS 1.3 – szybszego i bezpieczniejszego następcy powszechnie obecnie stosowanego SSL. Wszystko to powoduje, że zapewnienie odpowiednio wydajnych mechanizmów ochronnych przy transmisji danych 5G staje się ważniejsze niż kiedykolwiek wcześniej.

Osiągnięcie tak wysokiego poziomu bezpieczeństwa i wydajności nie jest proste. Kontrola zaszyfrowanego ruchu wymaga tak dużej mocy obliczeniowej firewalli następnej generacji (NGFW), że wielu ich dostawców odmawia wręcz publikacji swoich wyników wydajnościowych. Oczywiste jest, że aktywne kontrolowanie stale rosnącego wolumenu zaszyfrowanego ruchu – zwłaszcza w przypadku korzystania z TLS 1.3 do zabezpieczania połączeń 5G – będzie miało negatywny wpływ na wydajność zarówno zapór sieciowych, jak i łączności SD-WAN, co nie jest dobrym prognostykiem ze względu na fakt, że to właśnie z powodu bardzo wysokiej wydajności standard 5G jest wprowadzany na rynek.

 

Ochrona wspomagana sprzętowo

Aby spełnić oczekiwania klientów związane z wydajnością, jak też zapewnić wszystkie funkcje ochronne, jak kontrola zaszyfrowanego ruchu, przedsiębiorstwa powinny inwestować w rozwiązania zaprojektowane od podstaw pod kątem wydajności. W rodzinie urządzeń Fortinet Secure SD-WAN zastosowano specjalne, zaprojektowane przez tego producenta układy ASIC, zamiast zwykłych komercyjnych procesorów. Dzięki temu rozwiązanie to jest jedynym zapewniającym najważniejsze funkcje ochronne przy zachowaniu wydajności na bardzo wysokim poziomie. Fortinet jest też jedynym producentem, który łączy w jeden skonsolidowany system bezpieczeństwo i rozbudowane funkcje sieciowe, jak też zapewnia zintegrowane zarządzanie.

Technologia 5G będzie bardzo szybko zdobywała popularność, konieczne jest więc zagwarantowanie bezpieczeństwa danych przesyłanych z jej wykorzystaniem. Przy obecnych wymaganiach przedsiębiorstw jedynie rozwiązanie zapewniające zintegrowanie wydajnej sieci i najwyższego poziomu ochrony będzie w stanie umożliwić ich sprawne funkcjonowanie. Rozwiązania Fortinet Secure SD-WAN świetnie sprawdzą się w firmach, które chcą skorzystać z wydajności zapewnianej przez 5G. Dzięki zaawansowanym funkcjom zyskają bezpieczeństwo w sieci, komfort pracy użytkowników oraz uproszczone zarządzanie na brzegu sieci WAN – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Telemedycyna odgrywa coraz większą rolę w systemie ochrony zdrowia. Konsultacje prowadzone w sposób zdalny stają się coraz powszechniejsze w sytuacji, kiedy utrudniony jest osobisty kontakt z lekarzem. Koncepcja opieki na odległość przynosi wiele oczywistych korzyści, ale też wymaga od szpitali i przychodni zachowania niezbędnych procedur dotyczących bezpieczeństwa oraz wdrożenia zapewniających je rozwiązań.

Potencjalne ryzyko naruszenia poufności danych wynika z tego, że przetwarzające je aplikacje i urządzenia w placówce ochrony zdrowia współpracują ze sobą, aby połączyć się z siecią „zdalnych pacjentów”. W związku z tym w szpitalach i przychodniach powinny być wdrażane rozwiązania minimalizujące ryzyko udanego cyberataku i umożliwiające zachowanie zgodności z przepisami o ochronie danych osobowych.

Problemem może być sieć pacjenta

Administratorzy IT w placówkach ochrony zdrowia nie mają wglądu w ustawienia konfiguracyjne sieci, z którymi łączą się podczas telekonsultacji. – Pacjenci, korzystając z aplikacji do wideokonferencji lub przesyłania wiadomości, używają zazwyczaj prywatnych urządzeń, zaprojektowanych przede wszystkim z myślą o wydajności, a nie bezpieczeństwie. Są one często podłączone do niewłaściwie zabezpieczonych sieci domowych, a w skrajnych przypadkach do publicznych sieci Wi-Fi – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Cyberprzestępcy mają świadomość, że jednostka medyczna nie jest w stanie zarządzać zabezpieczeniami infrastruktury u osób trzecich. Wiedzą też, że za pośrednictwem użytkowników mogą spróbować uzyskać dostęp do medycznej sieci i cennych danych. Placówki ochrony zdrowia powinny więc przede wszystkim zabezpieczać własną infrastrukturę i w ten sposób minimalizować ryzyko wycieku wrażliwych informacji. W pierwszej kolejności powinny być wdrażane rozwiązania zawierające mechanizmy weryfikacyjne tożsamości pacjentów. Zdarzają się bowiem sytuacje, w których ktoś podszywa się pod inną osobę, aby zdobyć informacje o jej stanie zdrowia, a następnie wykorzystać do szantażowania jej lub w innym nieuczciwym celu.

Aby zminimalizować ryzyko takiego wycieku danych, można zastosować podobne rozwiązania jak np. w bankowości elektronicznej – powiązanie konta pacjenta z numerem telefonu komórkowego i adresem e-mail, a następnie weryfikację dwuetapową podczas rejestracji. W trakcie rejestracji pacjent może także ustawić pytanie pomocnicze (nie powinno ono dotyczyć znanych innym faktów z jego życia), na które trzeba odpowiedzieć podczas logowania.

Podobne zabiegi pozwolą placówkom ochrony zdrowia zachować pewien stopień kontroli nad tym, kto zwraca się po poradę – podkreśla Jolanta Malak. – Nie mają one wpływu na to, jak zabezpieczona jest sieć i urządzenia zdalnego pacjenta. Mogą za to z pewnością zadbać o weryfikację tożsamości i bezpieczeństwo udostępniania danych.

Jakie rozwiązania stosować?

Wraz ze zmianami w sposobie funkcjonowania systemu ochrony zdrowia oraz rosnącą popularnością pracy zdalnej, przychodnie i szpitale muszą aktywnie poszukiwać rozwiązań, dzięki którym dane przesyłane w ramach usług telemedycznych będą bezpieczne. Oprócz wdrożenia infrastruktury SD-WAN, która ma na celu zabezpieczenie rozproszonych sieci bez uszczerbku dla ich wydajności, zespoły IT w placówkach medycznych powinny rozważyć następujące rozwiązania wskazane przez ekspertów Fortinet:

  • Zabezpieczenie urządzeń końcowych – zapewnia możliwość sprawowania kontroli nad komputerami i sprzętem mobilnym dzięki kompleksowym informacjom dotyczącym stanu zabezpieczeń oraz gwarantuje proaktywną ochronę z wykorzystaniem bezpiecznego zdalnego dostępu poprzez wbudowaną sieć VPN. Rozwiązanie to powinno być połączone z systemem zarządzania urządzeniami końcowymi, co umożliwia skalowalne i scentralizowane zarządzanie nimi.
  • Produkty do zarządzania tożsamością i dostępem (IAM) – są przeznaczone do potwierdzania tożsamości użytkowników i urządzeń w momencie ich połączenia z siecią poprzez uwierzytelnianie wieloskładnikowe oraz weryfikację posiadania stosownych certyfikatów.
  • Rozwiązania do zarządzania urządzeniami bezprzewodowymi – zawierają pakiety ustawień konfiguracyjnych punktów dostępowych, dzięki czemu zapewniają bezpieczną łączność między zdalnymi lokalizacjami, a sieciami placówek medycznych. Dodatkowo, ich zespoły IT powinny również rozważyć połączenie bezprzewodowych punktów dostępowych z zaporami sieciowymi.
  • Rozwiązania wyposażone w zintegrowane mechanizmy zapewniające poufność rozmów telefonicznych – technologia ta może sprostać dużemu natężeniu ruchu w komunikacji głosowej, zarówno pod względem jej bezpieczeństwa, jak i wydajności.
  • Rozwiązania uwierzytelniania sieciowego – umożliwiają wielu pracownikom zdalnym bezpieczny dostęp do sieci ich pracodawcy.
  • Zapory sieciowe następnej generacji – konsolidują różne rozwiązania ochronne, takie jak automatyczne zabezpieczenia przed zagrożeniami i inspekcja ruchu SSL.

Wprowadzenie nowatorskich rozwiązań do sieci placówek ochrony zdrowia znacznie zwiększa jakość opieki nad pacjentem. Dzięki telemedycynie lekarze nadal są w stanie pomagać nawet tym, którzy z różnych powodów nie mogą dotrzeć do przychodni. Narzędzia te stale się rozwijają i stają ważniejsze niż kiedykolwiek wcześniej – dlatego tak ważnym wyzwaniem jest ich odpowiednie zabezpieczanie.

 

Kontakt prasowy:
Artur Szeremeta
senior public relations specialist

SAROTA PR – agencja public relations
Tel.: +48 12 290 04 98
Kom.+48 794 590 018
Email: artur.szeremeta(at)sarota.pl
www.sarota.pl

Zalety hybrydowej ochrony przed atakami DDoS

Zalety hybrydowej ochrony przed atakami DDoS

Ochrona wolumetryczna to nie wszystko. Przedsiębiorstwa muszą być przygotowane na wielowektorowe ataki aplikacyjne, do czego niezbędna jest analiza ruchu wchodzącego jak i wychodzącego dla zapewnienia najwyższego poziomu ochrony oraz ograniczenia ilości false positve. Jak to robią największe banki i światowe giełdy?

 

Zdalny pracownik, a bezpieczeństwo firmy czyli aktualne troski CISO

Kolejne spotkanie CSO Council online – już 21 kwietnia o godz. 16.00!

Tym razem chcemy się skupić na bezpieczeństwie zdalnego środowiska pracy.

Nie od dzisiaj wiadomo, że to człowiek jest najsłabszym elementem systemu bezpieczeństwa, Tym bardziej pracownik, który z domu – w słabo kontrolowanym środowisku, sięga po dane i systemy firmowe za pomocą sieci publicznych.
Wiadomo też, że gdy obecne zagrożenie minie, to zdalna praca się w firmach rozgości na dobre. Pojawią się nowe wyzwania i priorytety działań dla szefa bezpieczeństwa w firmie.

Czas powoli wychodzić z domu i z pandemii i  sięgać – choć w planach – dalej!  Porozmawiajmy o tym!

 

Spotkanie CSOC w Krakowie

„Paryż wart jest mszy!”  – powiedział kiedyś Henryk IV.

A Kraków wart jest tego, by  na spotkanie w nim poczekać. Koronawirus pokrzyżował nam trochę plany, ale…  spotkania CSO Council w Krakowie NIE odwołujemy, a tylko „lekko” je przesuwamy na październik!

Do zobaczenia w Krakowie, w bardziej sprzyjających okolicznościach – za to z równie dobrą energią i mocą #CSO Council!

Bądźcie bezpieczni! Bądźcie zdrowi!

 

 

CSO Council – Let’s go virtual!

Pierwsze spotkanie CSO Council online – już 2 kwietnia o godz. 16.00!

O czym będziemy rozmawiać?

O wyzwaniach, którym stawiliśmy czoła w czasie pandemii.
O tym, z czym jeszcze przyjdzie nam się mierzyć.
W obecnej sytuacji szef bezpieczeństwa to nie zawód.  Teraz – to misja!

Dlatego bądźmy razem w tym czasie – mimo, że online.