Grėsmės veikėjai vis dažniau imasi tapatybe pagrįstų atakų, kad apsimestų teisėtais vartotojais ir nukreipiami į vertingus sveikatos priežiūros IT išteklius. Daugelis jų lieka nepastebėti, kol nevėlu ir žala jau padaryta.
Įvadas
Tapatybė yra ne tik naujas apsaugos perimetras, bet ir tampa nauju pažeidžiamumu, kurį išnaudoja grėsmės dalyviai, norėdami gauti prieigą prie sveikatos priežiūros IT sistemų. Istoriškai saugumas buvo sutelktas į grėsmės veikėjų blokavimą, naudojant tokias technologijas kaip tapatybės ir prieigos valdymo (IAM) įrankiai, teikiantys vienkartinį prisijungimą, kelių veiksnių autentifikavimą ir vaidmenimis pagrįstą prieigą. Greitai pirmyn į šiandieną. Kibernetiniai nusikaltėliai naudoja sudėtingą socialinę inžineriją, sukčiavimą, sukčiavimą ir kitus išnaudojimus, kad pavogtų kredencialus, todėl būtina taikyti tapatybės grėsmės gynybos (ITD) technologiją, kad kibernetiniams nusikaltėliams būtų sunkiau atlikti kiekvieną žingsnį, jei jie pažeidžia tapatybės perimetrą.