Fortinet: Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?
Fortinet

Fortinet: Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?

09.05.2017
Wśród cyberprzestępców wzrasta popularność danych z rejestrów medycznych. Specjaliści Fortinet wskazują na trzy główne przyczyny takiego stanu rzeczy: dogłębność zawartych w rejestrach medycznych informacji, trwałość tych danych oraz ograniczoną możliwość ich odzyskania. Eksperci podkreślają także, że cyberprzestępcy używają takich metod ataków jak ransomware czy DDoS, ale też coraz częściej atakują za pośrednictwem przedmiotów Internetu Rzeczy.

Cyberprzestępcy są coraz bardziej zainteresowani wykradaniem danych z rejestrów medycznych. Na czarnym rynku tego rodzaju informacje są warte więcej niż np. dane dostępu do konta czy karty kredytowej. Specjaliści Fortinet wyjaśniają, skąd bierze się taka popularność danych medycznych w cyberprzestępczym podziemiu.

Dogłębność informacji

Rejestry medyczne to bogate źródło wiedzy na temat danej osoby. Zawierają imię i nazwisko pacjenta, datę urodzenia, informacje o rodzicielstwie, numery ubezpieczeń społecznych, adresy, numery telefonów, informacje o krewnych i wiele innych informacji osobistych. Są to dane przydatne w szerokim zakresie cyberprzestępczych działań, włącznie z kradzieżą tożsamości.

Trwałość danych

O ile numery kart kredytowych i konta bankowe mają krótki okres przydatności dla przestępców, tak dane z rejestrów medycznych mogą być przetwarzane przez o wiele dłuższy czas. Do wykrycia kradzieży tego typu danych może dojść nawet po kilku miesiącach. Pozwala to przestępcom na spokojną i dokładną analizę wykradzionych informacji, które mogą być następnie wykorzystane do oszustw finansowych popełnianych poza sektorem opieki zdrowotnej.

Informacje o ubezpieczeniach zdrowotnych mogą być też wykorzystywane np. do uzyskiwania fałszywych recept czy zakupu sprzętu medycznego, który następnie może zostać z zyskiem odsprzedany.

Ograniczona możliwość odzyskania danych

Kiedy oszust wykorzystuje do popełnienia przestępstwa informacje z konta bankowego lub karty kredytowej, ich odzyskanie może być stosunkowo proste. Instytucja finansowa blokuje wówczas kartę czy możliwość wykonywania operacji na koncie i wydaje nowe dokumenty oraz dane. W przypadku kradzieży danych medycznych doprowadzenie do stanu sprzed kradzieży jest wręcz niemożliwe: nie zmieni się przecież imienia, nazwiska, historii choroby czy grupy krwi. Jedyną możliwością ochrony jest regularne sprawdzanie, czy np. nie odnotowano prób zaciągnięcia pożyczki, otwarcia nowego konta czy wyrobienia nowej karty kredytowej na twoje dane. Oczywiście o kradzieży danych należy bezzwłocznie po jej wykryciu poinformować organy ścigania.

Uwaga na IoT

Cyberprzestępcy coraz częściej atakują za pośrednictwem przedmiotów Internetu rzeczy (IoT). Dlatego przed podłączeniem do domowej sieci różnego rodzaju urządzeń opieki medycznej, które monitorują stan zdrowia pacjentów lub dawkują leki, należy je dokładnie sprawdzić: dowiedzieć się, czy istnieją znane luki w ich zabezpieczeniach i czy można je aktualizować.

Wnioski

Zdaniem ekspertów Fortinet można domniemywać, że na całym świecie przestępcy skradli już miliony danych z rejestrów medycznych. Dzięki statycznej naturze zawartych w nich informacji przestępcy mają sporo czasu, aby je przeanalizować, przetwarzać, a następnie z nich korzystać.

Cyberprzestępcy nadal korzystają z takich metod ataków jak ransomware wymierzone w jednostki ochrony zdrowia czy bardziej „tradycyjnych” ataków metodą DDoS (odmowa dostępu).

W tej sytuacji bardzo ważne jest, aby instytucje medyczne administrujące naszymi danymi odpowiednio szkoliły pracowników w zakresie cyberbezpieczeństwa, tworzyły kopie zapasowe danych czy przeprowadzały codzienną integrację sygnatur złośliwego oprogramowania.

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

News Zarządzanie produkcją w czasie rzeczywistym - jak program produkcyjny wspiera elastyczność w odpowiedzi na zmienne zapotrzebowanie?

Coraz więcej małych i średnich przedsiębiorstw bazuje na modelu zarządzania produkcją w czasie rzeczywistym. To pozwala firmie być bardziej elastyczną i lepiej reagować na zmiany w zapotrzebowaniu, awarie maszyn czy inne nieprzewidziane zdarzenia w sposób znacznie bardziej efektywny niż w przypadku tradycyjnych metod planowania. Jak program do zarządzania produkcją wspiera takie podejście przedsiębiorstwa? czytaj więcej

News Wizytówki dla branży IT - zaprojektuj je sam w kreatorze!

Stwórz wyjątkowe wizytówki dla swojej firmy IT w kilka minut! Skorzystaj z intuicyjnego kreatora i zaprojektuj profesjonalne wizytówki, które wyróżnią Twoją markę! czytaj więcej

News Samsung Galaxy z serii A - jaki wybrać?

Smartfony Samsung Galaxy z serii A, są przeznaczone dla użytkowników ceniących sobie wysoką jakość produktów oraz produktów wyposażonych w nowoczesne funkcjonalności i rozwiązania oraz dla użytkowników, którzy jednocześnie zwracają uwagę na cenę tego produktu, szukających balansu pomiędzy technologią a kosztem urządzenia. Zobacz nasze trzy propozycje reprezentujące serię Galaxy A. czytaj więcej