Zaščita pred grožnjami identitete: Zaščitite najnovejši obseg, ki ga izkoriščajo kibernetski kriminalci
Proofpointova bela knjiga Navigatorja
Akterji groženj vse pogosteje izvajajo napade na podlagi identitete, da bi se pretvarjali v legitimne uporabnike in ciljali na dragocene zdravstvene vire IT. Mnogi ostanejo neodkriti, dokler ni prepozno in je škoda že storjena.
Uvod
Identiteta ni le novo območje, ki ga je treba zaščititi, ampak postaja tudi nova ranljivost, ki jo akterji groženj izkoriščajo za dostop do zdravstvenih sistemov IT. V preteklosti se je varnost osredotočala na blokiranje akterjev groženj z uporabo tehnologij, kot so orodja za upravljanje identitete in dostopa (IAM), ki zagotavljajo enotno prijavo, večfaktorsko avtentikacijo in dostop na podlagi vlog. Hitro naprej do danes. Kibernetski kriminalci uporabljajo sofisticiran socialni inženiring, lažno predstavljanje, smishing in druge podvige za krajo poverilnic, zaradi česar je sprejetje tehnologije obrambe pred grožnjami identitete (ITD) nujno, da kiberkriminalcem otežijo vsak korak na poti, če vdrejo v območje identitete.
- Sorodni viri in novice
- Bolnišnica v Massachusettsu po kibernetskem napadu zavrača reševalna vozila
- Podcast: Phil Englert o kibernetski varnosti medicinskih pripomočkov
- Notranja grožnja se znova povečuje
- „Zamujena priložnost“: odsotnost ameriške vlade s konference RSAC pušča veliko praznino
- Health-ISAC Hacking Healthcare 3
- Health-ISAC Hacking Healthcare 3
- Mesečno glasilo Health-ISAC – april 2026
- Poročilo po ukrepanju: Serija vaj za odpornost Health-ISAC 2025
- Zakaj je vloga Microsoft Intune v kibernetskem napadu Stryker strašljiva
- Guverner Teksasa odredil državni pregled medicinske tehnologije kitajske izdelave