Aktorzy zagrożeń coraz częściej przeprowadzają ataki oparte na tożsamości, aby podszyć się pod prawowitych użytkowników i atakować cenne zasoby IT w służbie zdrowia. Wiele z nich pozostaje niewykrytych, dopóki nie jest za późno, a szkody już zostały wyrządzone.
Wprowadzenie
Tożsamość to nie tylko nowy obwód do ochrony, ale staje się również nową podatnością, którą atakujący wykorzystują do uzyskania dostępu do systemów informatycznych opieki zdrowotnej. Historycznie, bezpieczeństwo koncentrowało się na blokowaniu atakujących przy użyciu technologii, takich jak narzędzia do zarządzania tożsamością i dostępem (IAM), które zapewniają logowanie jednokrotne, uwierzytelnianie wieloskładnikowe i dostęp oparty na rolach. Przewińmy do dnia dzisiejszego. Cyberprzestępcy wykorzystują wyrafinowaną inżynierię społeczną, phishing, smishing i inne exploity, aby kraść dane uwierzytelniające, co sprawia, że przyjęcie technologii obrony przed zagrożeniami tożsamości (ITD) jest koniecznością, aby utrudnić cyberprzestępcom każdy krok w przypadku naruszenia obwodu tożsamości.