Apărarea împotriva amenințărilor de identitate: Protejați cel mai recent perimetru exploatat de infractorii cibernetici
O lucrare albă Navigator de la Proofpoint
Actorii amenințărilor lansează din ce în ce mai mult atacuri bazate pe identitate pentru a se masca drept utilizatori legitimi și pentru a viza resurse IT valoroase din domeniul sănătății. Mulți rămân nedetectați până nu este prea târziu și pagubele au fost deja făcute.
Introducere
Identitatea nu este doar noul perimetru de protejat, ci devine și noua vulnerabilitate pe care actorii amenințărilor o exploatează pentru a avea acces la sistemele IT de asistență medicală. Din punct de vedere istoric, securitatea s-a concentrat pe blocarea actorilor amenințărilor folosind tehnologii precum instrumentele de gestionare a identității și accesului (IAM) care oferă conectare unică, autentificare cu mai mulți factori și acces bazat pe roluri. Înainte rapid până astăzi. Infractorii cibernetici folosesc inginerie socială sofisticată, phishing, smishing și alte exploatații pentru a fura acreditările, ceea ce face ca adoptarea tehnologiei de apărare a amenințărilor de identitate (ITD) să fie un imperativ pentru a îngreuna infractorii cibernetici la fiecare pas în cazul în care aceștia încalcă perimetrul identității.
- Resurse și știri conexe
- Un spital din Massachusetts refuză ambulanțele după un atac cibernetic
- Podcast: Phil Englert despre cibersecuritatea dispozitivelor medicale
- Amenințarea din interior crește din nou
- „Oportunitate ratată”: Absența guvernului SUA de la Conferința RSAC lasă un gol total
- Health-ISAC Hacking Healthcare 3-26-2026
- Health-ISAC Hacking Healthcare 3-19-2026
- Buletin informativ lunar Health-ISAC – aprilie 2026
- Raport post-acțiune: Seria de exerciții de reziliență Health-ISAC 2025
- De ce rolul Microsoft Intune în atacul cibernetic Stryker este o perspectivă înfricoșătoare
- Guvernatorul Texasului ordonă o revizuire statală a tehnologiei medicale fabricate în China