A fenyegetés szereplői egyre gyakrabban indítanak személyazonosságon alapuló támadásokat, hogy legitim felhasználóknak álcázzák magukat, és értékes egészségügyi informatikai erőforrásokat célozzanak meg. Sokan észrevétlenek maradnak, amíg nem késő, és a kár már megtörtént.
Bevezetés
Az identitás nemcsak a védelem új határa, hanem az új sérülékenységgé is válik, amelyet a fenyegetés szereplői kihasználnak, hogy hozzáférjenek az egészségügyi informatikai rendszerekhez. Korábban a biztonság a fenyegetés szereplőinek blokkolására összpontosított olyan technológiák használatával, mint az identitás- és hozzáférés-kezelési (IAM) eszközök, amelyek egyszeri bejelentkezést, többtényezős hitelesítést és szerepalapú hozzáférést biztosítanak. Gyors előre a mai napra. A kiberbűnözők kifinomult társadalmi tervezést, adathalászatot, smishing-et és egyéb kizsákmányolásokat használnak a hitelesítő adatok ellopására, ami elengedhetetlenné teszi az identitásveszély elleni védelem (ITD) technológia átvételét, hogy minden lépésnél megnehezítsék a kiberbűnözők dolgát, ha átsértik az identitás határát.