Зловмисники все частіше здійснюють атаки на основі ідентифікації, щоб маскуватися під законних користувачів і націлюватися на цінні ІТ-ресурси охорони здоров’я. Багато з них залишаються непоміченими, доки не стає надто пізно і шкоди вже завдано.
Вступ
Ідентифікація — це не тільки новий периметр для захисту, але й нова вразливість, яку зловмисники використовують для отримання доступу до ІТ-систем охорони здоров’я. Історично безпека зосереджувалася на блокуванні загроз за допомогою таких технологій, як інструменти управління ідентифікацією та доступом (IAM), які забезпечують єдиний вхід, багатофакторну автентифікацію та рольовий доступ. Перемотати вперед до сьогоднішнього дня. Кіберзлочинці використовують складну соціальну інженерію, фішинг, смішинг та інші експлойти для викрадення облікових даних, що робить впровадження технології захисту від загроз ідентичності (ITD) обов’язковим, щоб ускладнювати роботу кіберзлочинців на кожному кроці, якщо вони порушують периметр ідентифікації.