DOLAR

17,9681$% 0.14

EURO

18,5331% -0.04

STERLİN

21,9277£% 0.05

GRAM ALTIN

1.031,36%-0,12

ÇEYREK ALTIN

1.686,00%-0,12

BİTCOİN

430183฿%-2.37212

a
Bitcoin ile nasıl para kazanılır?
Bitcoin ile nasıl para kazanılır?

Sağlık Kurumları Siber Tehdit Altında

Uzmanlar, hassas verileri barındıran sağlık kuruluşlarını siber korsanlara ve güvenlik açıklarına karşı uyardı.
saglikagi.net
Sağlık Kurumları Siber Tehdit Altında
google news

Sağlık kurumları, yürüttükleri hizmetin önemi nedeniyle siber korsanların yoğun hedefi oluyorlar. Hassas verileri barındıran sağlık kuruluşları, Ransomware ve Pishing yazılımlarıyla fidye ağına düşürülmeye çalışılıyor.

Kron’dan yapılan açıklamaya göre, bu şekilde sorunlar yaşamak istemeyen sağlık kuruluşlarına fidye ödememeleri için ayrıcalıklı erişim yönetimi uygulamaları kullanmalarını tavsiye ediliyor.

Hastaneler ve destek sağlık birimleri, geniş kitlelerin tıbbi verilerinin muhafaza edildiği yerler olduğundan sıklıkla siber saldırılara hedef oluyor. Uzmanlar, kuruluşları bu konuda önlem alması için uyarıyor.

Ransomware Siber Saldırısı

Ransomware (fidye yazılımı saldırısı) saldırılarının yüzde 13’e yakın bir yükselişle büyük bir ivme gösterdiği belirtiliyor.  Yazılım tabanlı veri ihlali vakalarının yüzde 70’inde  fidye talep eden korsanların izine rastlanıyor.

Şirket ağlarına izinsiz giren hacker gruplarının sıkça tercih ettiği bu saldırı yöntemi, tedarik zinciri saldırısı (supply chain attack) vakalarında da siber saldırganların rağbet gösterdiği yollardan biri olarak dikkati çekiyor. Bu nedenle tedarik zinciri saldırılarının sisteme izinsiz giriş vakalarının yüzde 62’sinden sorumlu olduğu ifade ediliyor.

Phishing Saldırıları ve Mobil Cihazlar

Mobil cihaz kullanımı, kimlik avı saldırının yaşanmasında önemli bir paya sahip. Mobil cihazların yarısından fazlası kötü amaçlı URL tıklamalarına karışıyor. Phishing (oltalama) saldırısı olarak tanımlanan bu yöntem, kullanıcıların kartsız veya kart ile temassız şekilde ödeme yapmaya alıştığı son birkaç yılda yaygınlığını arttırdı. Çoğunlukla e-posta bağlantısı ve QR kod üzerinden gerçekleştirilen kimlik avı saldırısı girişimlerinin yüzde 16’sında en az bir kötü amaçlı ya da riskli uygulama yüklendiğinin de altı çiziliyor. Kimlik avı saldırılarının beşte birinin mobil cihazlar vasıtasıyla yapıldığı düşünüldüğünde, siber güvenlik altyapısı inşa edilirken veya geliştirirken mobil tarafın dikkate alınması gerektiği anlaşılıyor.

Zincirlenmiş ihlal dizilerinde tedarik zincirinin payı

Tedarik zincirini hedef alan siber saldırıların sisteme izinsiz giriş vakalarının yüzde 62’sine yol açarak en önemli tehdit alanı olarak ön plana çıkıyor. Zincirlenmiş bir veya daha fazla ihlal dizisi şeklinde ifade edilen tedarik zinciri ihlallerinde ele geçirilen kimlik bilgilerinin kötüye kullanımı en önemli siber eylem türü olarak belirlenmiş durumda.

Kron Kurumsal İş Birimi Satış Direktörü Ümit Çelik, şunları kaydetti:

“Sağlık kuruluşlarının yüksek kalitede sağlık hizmeti vermek ile gelişmiş bir siber güvenlik protokolü uygulamak ve hasta verilerini en iyi şekilde korumak arasında dengeli ve yapıcı bir politika inşa etmesi gerekiyor. Hasta verileri ve korunan sağlık bilgileri, devletler ve uluslararası regülasyonlar tarafından hassas veri olarak tanımlanan ilk unsurların başında geliyor. Söz konusu verilerin değerinin farkında olan siber saldırganlar da sağlık kuruluşlarını hedef almayı ihmal etmiyor.

Sağlık kuruluşları, fidye yazılımı saldırıları karşısında fidye ödememek için Ayrıcalıklı Erişim Yönetimi uygulamalarından yararlanabilir. Nitekim Kron olarak geliştirdiğimiz ve Gartner, KuppingerCole, Omdia tarafından hazırlanan Privileged Access Management (PAM) raporlarına giren Ayrıcalıklı Erişim Yönetimi ürünümüz Single Connect sağlık kuruluşlarını fidye yazılımı saldırılarına karşı korumak için biçilmiş kaftan niteliğinde.”

Siber Saldırıya Karşı Önlemler

Kron uzmanları, alınacak önlemlerin 8 adımı şöyle sıraladı:

“Tüm verilerinize hakim olun: Ne içerikte bilgilere sahip olduğunuzu bilmezseniz onu korumanız da mümkün olmaz. Önce hasta verileri, düzenlenmiş veriler, karanlık veriler ve daha fazlasını keşfedip BT altyapınızda ne tür veri yığınlarına sahip olduğunuzu tespit etmelisiniz. Bu gizlilik, güvenlik ve yönetim arasındaki entegrasyonu sağlamak için atmanız gereken ilk adımdır.

Yeni nesil veri sınıflandırmasına başvurun: Tüm hassas ve yüksek riske sahip verileri mevzuat, belge türü, politika, nitelik, kişi ve daha fazlasına göre otomatik olarak sınıflandırmak için makine öğrenmesinden yararlanabilirsiniz.

Veri muhafaza etmek ve etmemek için politikalar uygulayın: Veri saklama kuralları için otomatik politikalar uygulayabilirsiniz. Veri yaşlanmasını gözeterek hareket etmek için iş akışlarını otomatik hale getirin ve hangi verileri muhafaza edeceğinizi etiketleyin. Bu verileri ne kadar süre muhafaza edeceğinizi sisteme girin ve fazla tutulan verileri silinmek üzere işaretleyin.

Kritik verileri daha yüksek güvenlikle koruyun: Hastalara ait kritik verileri proaktif şekilde belirleyin ve koruyun. Veri ihlali riskini azaltmak için gereksiz, eski ve önemsiz verileri silin. Yasal gerekliliklere uymak için ise yasal koruyuculara sahip verileri tanımlayın.

Yüksek riskli verileri düzeltmek için harekete geçin: Kritik verileri düzeltmek ve kararları doğru kişilere devretmek için iyileştirilmiş iş akışlarını kullanın. Hem tüm veri kaynaklarınızdaki hem de yapılandırılmış ve yapılandırılmamış verilerinizdeki bulguları inceleyin.

Dosyalara erişimi izleyin: Hassas veri yığınlarına erişimi olan ayrıcalıklı kullanıcıları 7/24 denetleyin.

Olaylara müdahale için hazırlıklı olun: Veri ihlalinden etkilenen kullanıcıları doğru şekilde saptayın ve olay müdahale planınızı basit ancak etkili şekilde planlayın.

Riski değerlendirin ve derecelendirin: Riski azaltırken proaktif olarak hareket etmek amacıyla kişisel verilere risk odaklı yaklaşın. Veri türü, kaynak ve konum gibi parametrelerden yola çıkarak riski derecelendirin.”

YORUMLAR

s

En az 10 karakter gerekli
blank

Sıradaki haber:

Konya Şehir Hastanesi’nde Silahlı Saldırı: Bir Doktor Ağır Yaralı!