Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Bagan Sektor Kesehatan 2 Serangan Ransomware Lagi

Bagan Sektor Kesehatan 2 Serangan Ransomware Lagi

Bagan Sektor Kesehatan 2 Serangan Ransomware Lagi

Dua lembaga perawatan kesehatan, Frederick Health Dan Perusahaan Pusat Darah New York (NYBCE), bergulat dengan gangguan dari serangan ransomware terpisah yang mereka hadapi minggu lalu.

Frederick Health memposting pembaruan ke situs webnya pada 27 Januari mencatat bahwa “baru-baru ini mengidentifikasi acara ransomware” dan bekerja untuk menahannya dengan para ahli cybersecurity pihak ketiga untuk mendapatkan sistemnya kembali online.

Meskipun sebagian besar fasilitasnya tetap terbuka dan masih memberikan perawatan pasien, Frederick Health melaporkan bahwa laboratorium desanya ditutup dan bahwa pasien mungkin mengalami beberapa keterlambatan operasional.

New York Blood Center Enterprises, sebuah organisasi nirlaba yang terdiri dari kumpulan pusat darah independen, pertama kali mengidentifikasi aktivitas mencurigakan yang mempengaruhi sistem TI pada 26 Januari. Pada 29 Januari, mereka mengingatkan publik bahwa mereka mengambil sistemnya secara offline dalam upaya untuk melakukan upaya mengandung ancaman, yang disebabkan oleh serangan ransomware. NYBCE bekerja untuk memulihkan sistemnya; Namun, masih belum jelas kapan akan beroperasi penuh lagi. Organisasi mengharapkan waktu pemrosesan untuk sumbangan darah di pusat -pusatnya dan dorongan darah di luar kantor mungkin memakan waktu lebih lama dari biasanya.

Tidak ada lembaga yang telah merilis informasi tentang siapa yang melanggar mereka atau jika ada informasi yang dicuri; Tidak ada kelompok ransomware yang belum bertanggung jawab atas serangan itu.

Table of Contents

Toggle
  • Daftar yang tidak pernah berakhir
  • Strategi Melawan Moral yang Jalan

Daftar yang tidak pernah berakhir

Serangan ransomware telah menjadi realitas keras dalam perawatan kesehatan. Tidak seperti sektor industri lain yang menghadapi ancaman yang sama, itu bukan hanya kerusakan reputasi atau ketegangan keuangan – di bidang medis, kehidupan pasien dipertaruhkan.

Menurut a Studi 2024 Microsofthampir 400 organisasi perawatan kesehatan AS terinfeksi ransomware, dengan pembayaran rata -rata yang dilaporkan setinggi $ 4,4 juta. Downtime pengalaman fasilitas ini saat bangkit kembali dapat menelan biaya hingga $ 900.000.

Lembaga kesehatan menawarkan sejumlah besar informasi dan tipe data, mulai dari catatan medis hingga rincian keuangan, dan berbagai informasi yang dapat diidentifikasi secara pribadi.

“Banyak organisasi perawatan kesehatan beroperasi dengan pendanaan dan staf cybersecurity terbatas, memprioritaskan perawatan pasien tentang investasi keamanan TI,” Heath Renfrow, salah satu pendiri Fenix24, mengatakan kepada Dark Reading. “Sejumlah besar titik akhir, vendor pihak ketiga, dan sistem yang saling berhubungan menciptakan permukaan serangan yang luas, sementara ketidakmampuan untuk secara rutin mengambil sistem secara offline untuk pemeliharaan memperburuk kerentanan.”

Dan ketika para aktor ancaman memutuskan untuk melanggar jaringan organisasi kesehatan ini, mereka mencuri informasi ini, memegangnya untuk tebusan sambil mengetahui bahwa upaya mereka akan terbayar karena sistem perawatan kesehatan ini memiliki segalanya untuk hilang. Bagi mereka, peristiwa jahat ini hanya menambah intensitas situasi hidup dan mati yang mereka alami setiap hari.

Pada akhirnya, inilah mengapa pembayaran tebusan yang dilaporkan seringkali sangat tinggi, karena lembaga perawatan kesehatan memiliki rekam jejak yang diketahui untuk kesediaan mereka untuk membayar aktor buruk apa pun yang diperlukan untuk mendapatkan perawatan mereka perawatan yang mereka butuhkan.

Strategi Melawan Moral yang Jalan

Memerangi momok ransomware telah menguji banyak organisasi dan profesional keamanan. Kelompok -kelompok ransomware telah menunjukkan diri mereka mahir dalam mengembangkan penggunaan teknologi mereka untuk menghindari perbaikan baru; Model bisnis mereka terus berkembang dengan afiliasi, komisi, dan bahkan program rujukan.

“Beberapa kelompok ransomware mengklaim memiliki batasan etis, menyatakan mereka tidak akan menargetkan rumah sakit, tetapi sejarah telah menunjukkan bahwa janji -janji ini sering kosong, dengan fasilitas perawatan kritis masih menjadi korban,” kata Renfrow. “Di sisi lain, organisasi perawatan kesehatan memiliki tugas etis untuk melindungi data pasien dan memastikan ketahanan operasional. Namun, membatasi anggaran dan prioritas yang bersaing sering kali memaksakan keputusan sulit antara berinvestasi dalam cybersecurity dan pendanaan perawatan pasien langsung.”

Tetapi perubahan harus dilakukan pada praktik keamanan siber di industri perawatan kesehatan jika perawatan pasien akan berlaku dalam jangka panjang.

Pada bulan Mei 2024, Lanjutan Badan Proyek Penelitian Lanjutan untuk Kesehatan (ARPA-H), sebuah agen pendanaan yang dibuat oleh administrasi Biden, berkomitmen $ 50 juta Untuk membantu membuat perangkat lunak untuk membuat rumah sakit lebih tangguh cyber.

Program ini, yang disebut penambalan universal dan remediasi untuk pertahanan otonom (upgrade), difokuskan pada bidang-bidang seperti manajemen kerentanan, deteksi otomatis, pertahanan, dan banyak lagi, dan berupaya untuk menyatukan staf TI rumah sakit, manajer peralatan, dan pakar keamanan siber untuk mengungkap Kerentanan Cybersecurity.

Dan bahkan Departemen Kesehatan dan Layanan Kemanusiaan (HHS) melihat pentingnya Memperkuat program keamanan siber kesehatan Setelah anak perusahaan United Healthcare ditargetkan oleh Blackcat Ransomware Group awal tahun lalu, yang mengarah pada kekacauan dan pemadaman dalam apa yang merupakan salah satu pelanggaran terburuk yang pernah dilihat oleh sektor kesehatan.

Mengenai apa yang dapat dilakukan oleh lembaga kesehatan sendiri, Renfrow mengatakan bahwa “cadangan yang tidak dapat diubah dengan jaminan kembali ke operasi (RTO) harus menjadi prioritas utama mereka-tidak hanya diasumsikan, tetapi diuji dan terbukti” karena ini “memastikan ketika-bukan jika- Serangan terjadi, organisasi perawatan kesehatan dapat segera memulihkan operasi, tanpa gangguan, tanpa tebusan. “

“Di dunia saat ini,” katanya, “ketahanan sejati adalah satu -satunya jaminan keamanan.”

Tags: Bagan Kesehatan Lagi Ransomware Sektor Serangan

Continue Reading

Previous: Peneliti menemukan lapisan admin grup Lazarus untuk server C2
Next: DOJ Shutters Forum kejahatan cyber di balik serangan terhadap 17 juta orang Amerika

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.