स्वास्थ्य सेवा क्षेत्र में कई रैंसमवेयर हमले

स्वास्थ्य सेवा क्षेत्र में कई रैंसमवेयर हमले

शेयर पोस्ट

स्वास्थ्य सेवा क्षेत्र पर साइबर हमले बढ़ रहे हैं। अमेरिकी स्वास्थ्य और मानव सेवा विभाग के स्वास्थ्य क्षेत्र साइबर सुरक्षा समन्वय केंद्र ने 2021 की शुरुआत तक स्वास्थ्य सेवा क्षेत्र में 82 रैनसमवेयर घटनाएं दर्ज कीं, और कई और घटनाओं का पालन किया। लगभग 60 प्रतिशत अमेरिकी बाजार से संबंधित हैं। लेकिन अमेरिका के बाद यूरोपीय देश निशाने पर हैं। 

प्रभाव विनाशकारी थे। बड़े अस्पतालों में औसतन 6,2 घंटे का डाउनटाइम और 21.500 डॉलर प्रति घंटे की लागत थी। Philips और CyberMDX के एक अध्ययन के अनुसार, मध्यम आकार के अस्पतालों में औसतन लगभग 45.700 घंटे डाउनटाइम और लागत दोगुनी से अधिक $XNUMX प्रति घंटा रही।

स्वास्थ्य डेटा - नया सोना

साइबर अपराधी जानते हैं कि विश्वविद्यालय और स्वास्थ्य सेवा संस्थान बड़ी मात्रा में संरक्षित स्वास्थ्य सूचना (पीएचआई), व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) और बौद्धिक संपदा (आईपी) का प्रबंधन, प्रक्रिया और भंडारण करते हैं। आईटी सुरक्षा प्रदाता लुकआउट का कहना है कि यह सुनिश्चित करने के लिए कि वे घुसपैठ, समझौता, व्यवधान और डेटा चोरी से सुरक्षित हैं, अस्पताल प्रणालियों को साइबर सुरक्षा का उपयोग करने के तरीके पर पुनर्विचार करने की आवश्यकता है।

बढ़ते हमले की सतहें

विश्वविद्यालय और सरकारी स्वास्थ्य सेवा प्रणालियों के पास अब सीमित नेटवर्क इन्फ्रास्ट्रक्चर के प्रबंधन की विलासिता नहीं है जहां एप्लिकेशन, डेटा और डिवाइस एक अच्छी तरह से परिभाषित परिधि के भीतर रहते हैं। टेलीमेडिसिन, क्लाउड कंप्यूटिंग, इलेक्ट्रॉनिक स्वास्थ्य रिकॉर्ड, IoT डिवाइस और वियरेबल्स के उदय ने नए जोखिम और गोपनीयता आवश्यकताएं पैदा की हैं।

डेटा आज अनगिनत अनुप्रयोगों में, ऑन-प्रिमाइसेस और क्लाउड दोनों में पाया जाता है। जैसा कि स्वास्थ्य सेवा प्रदाता और कर्मचारी कहीं से भी काम करते हैं, और रोगी कभी भी, कहीं भी पहुंच की मांग करते हैं, अप्रबंधित उपकरणों और नेटवर्क का उपयोग PHI, PII और IP को संसाधित करने के लिए किया जाता है। लुकआउट के अनुभव में, इसने एक साथ हमलों के लिए नए रास्ते खोल दिए हैं और परिधि-आधारित सुरक्षा की प्रभावशीलता को गंभीर रूप से कम कर दिया है, क्योंकि स्वास्थ्य सेवा नेटवर्क अब उतने पारदर्शी और नियंत्रणीय नहीं रह गए हैं जितने पहले हुआ करते थे।

अपर्याप्त सुरक्षा उपकरण

नई डेटा सुरक्षा आवश्यकताओं को पूरा करने के लिए, विश्वविद्यालय और सरकारी स्वास्थ्य सेवा संस्थानों को साइबर सुरक्षा की आवश्यकता होती है जो डेटा के स्थान की परवाह किए बिना काम करती है। यह विशेष रूप से आवश्यक है क्योंकि कर्मचारी अप्रबंधित उपकरणों और नेटवर्क के साथ कहीं से भी काम करते हैं। पारंपरिक सुरक्षा समाधान उन सीमाओं से बंधे हैं जहां डेटा और उपयोगकर्ता अब विशेष रूप से निवास नहीं करते हैं, और इस तरह क्लाउड-केंद्रित गतिविधियों में सीमित दृश्यता और नियंत्रण प्रदान करते हैं।

कुछ कंपनियों ने क्लाउड से सुरक्षा समाधानों को लागू करना शुरू कर दिया है, लेकिन इन समाधानों को अक्सर अलग-थलग कर दिया जाता है। साइलेड समाधान सुरक्षा भेद्यताएं और परिचालन अक्षमताएं पैदा करते हैं क्योंकि प्रशासकों को सूचनाओं के समन्वय और परिणामों का विश्लेषण करने के लिए विभिन्न कंसोल के बीच स्विच करना चाहिए। रणनीति में बदलाव के बिना, विश्वविद्यालय और राज्य की स्वास्थ्य सेवा प्रणालियाँ इस तरह के रैनसमवेयर हमलों के परिणामों का सामना करती रहेंगी:

  • दिसंबर 2021 में, मैरीलैंड स्वास्थ्य विभाग पर रैंसमवेयर के हमले ने इसके सिस्टम को अपंग कर दिया और इसकी कई सेवाओं को कम से कम तीन महीनों के लिए ऑफ़लाइन कर दिया।
  • अगस्त 2021 में, एक रैनसमवेयर हमले ने मारिएटा, ओहियो में मेमोरियल हेल्थ सिस्टम आपातकालीन विभाग को रोगियों को अन्य सुविधाओं में स्थानांतरित करने के लिए प्रेरित किया। 200.000 से अधिक रोगियों के डेटा प्रभावित होने के कारण अस्पताल श्रृंखला को आईटी सिस्टम बंद करने और आपातकालीन सर्जरी रद्द करने के लिए मजबूर होना पड़ा।
  • अक्टूबर 2020 में, वरमोंट विश्वविद्यालय (यूवीएम) ने 63 मिलियन डॉलर से अधिक की लागत लगाई जब एक रैनसमवेयर हमले ने इसके सिस्टम को ऑफलाइन ले लिया, जिसमें यूवीएम मेडिकल सेंटर के सिस्टम भी शामिल थे।

डेटा सुरक्षा के लिए एक एकीकृत दृष्टिकोण

संवेदनशील और विनियमित डेटा को प्रभावी ढंग से सुरक्षित रखने के लिए, लुकआउट का मानना ​​है कि विश्वविद्यालय और सरकारी स्वास्थ्य सेवा संगठनों को परिधि-आधारित उपकरणों से आगे बढ़ने की आवश्यकता है।

एक संभावित समाधान एक सुरक्षा मंच हो सकता है जो परंपरागत रूप से क्लाउड में ऑन-प्रिमाइसेस में रहने वाले कार्यों को समेकित करके प्रौद्योगिकियों के पैचवर्क की आवश्यकता को समाप्त करता है। ऐसा प्लेटफ़ॉर्म एंड-टू-एंड डेटा सुरक्षा और पारदर्शिता प्रदान करता है - उपयोगकर्ता के व्यवहार से लेकर एंडपॉइंट्स तक जो वे उस डेटा का उपयोग करते हैं जिसे वे एक्सेस करना चाहते हैं। एक एकीकृत समाधान के साथ, ये संस्थान एक ही विंडो में व्यापक और सुसंगत दृश्यता और अपनी संपूर्ण प्रणाली का नियंत्रण प्राप्त करते हैं।

लुकआउट डॉट कॉम पर अधिक

 


लुकआउट के बारे में

लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें