Layout 02

Data breaches and other types of modern, large-scale cyberattacks have been making headlines for more than a decade, but recently, it seems like organizations in the life sciences and healthcare industry have been taking on more than their fair share. As it turns out, it doesn’t just seem that way – it’s actually happening according to Verizon’s 2017 Data Breach Investigations Report, which states that 15% of these attacks hit healthcare organizations.

Исследование фактора риска кибербезопасности для предприятий и частной жизни

Layout 02

Data breaches and other types of modern, large-scale cyberattacks have been making headlines for more than a decade, but recently, it seems like organizations in the life sciences and healthcare industry have been taking on more than their fair share. As it turns out, it doesn’t just seem that way – it’s actually happening according to Verizon’s 2017 Data Breach Investigations Report, which states that 15% of these attacks hit healthcare organizations.

Мы не должны идти очень далеко назад во времени для хорошего примера одного из этих нападений на организацию здравоохранения или Фарма. 27 июня 2017 года Merck, одна из крупнейших фармацевтических компаний в мире, и 2000 других компаний были поражены вымогателями под названием Petya, которые заражали компьютеры сотрудников в 65 странах и оставили записку о вымогательстве, требующую оплаты биткойнов для расшифровки своих зараженных файлов. Несколько недель спустя фармацевтический гигант все еще пытается вернуть свою инфраструктуру в нужное русло.

Таким образом, прежде чем такая компания, как Merck, или какая – либо компания, может определить план действий по предотвращению следующей кибератаки, она должна рассмотреть, почему атака произошла в первую очередь. Имея это в виду, давайте рассмотрим несколько рассказов, которые могут вступить в игру в процессе становления мишенью кибератаки.

Четыре рассказа, которые могли бы объяснить, почему

Десять лет назад кибербезопасность была направлена на обеспечение безопасности периметра, чтобы корпоративные ИТ-системы были закрыты для посторонних. За последние пять лет, однако, работа удаленно стала все более и более повсеместным с высоким процентом сотрудников, работающих за пределами периметра, доступ к конфиденциальным данным через облако и незащищенных систем, и часто делать все это с помощью мобильного устройства. В результате все предприятие стало в корне более уязвимым, что затрудняет определение того, где заканчивается периметр и начинается внешний мир.
Компании здравоохранения и наук о жизни уже давно медленно внедряют инновации, когда дело доходит до цифровых технологий, и этому не помогает тот факт, что технология не является их основным бизнес-предложением. На самом деле, поскольку другим отраслям пришлось принять новые бизнес-модели для увеличения своих доходов, что, как правило, приводило к непропорциональным инвестициям в технологии, здравоохранение и науки о жизни оставались немного позади Кривой оцифровки.
Для многих организаций медленное внедрение инноваций не является выбором. Вместо этого это часто по причинам соответствия, например, в сценарии, когда бизнес должен выбирать между соответствием последнему нормативному стандарту и развертыванием новой технологии. В этом случае компания может остаться в бизнесе без новой программной составляющей, но не без соблюдения нормативного стандарта. Действительно, соблюдение уже давно является бременем для повестки дня дит.
Наконец, учитывая вышесказанное о постоянно расширяющемся периметре и о том, как июньская кибератака на Merck повлияла на так много сотрудников, стоит отметить, что компании, делающие заголовки для нарушений данных, не являются небольшими или даже средними. Вместо этого хакеры преследуют самые большие и, как следствие, самые прибыльные цели-компании с наибольшим числом сотрудников, местоположением и потенциальными точками входа.

Как планировать, что дальше

Учитывая размер и объем нарушения данных против Merck, трудно не начинать задавать вопросы о том, что если. Что делать, если они внедрили лучше или больше контроля безопасности раньше? Что, если бы они запустили смесь Windows и iOS, чтобы предотвратить атакующие Windows вирусы, такие как WannaCry и Petya? Что если бы они идентифицировали вирус до того, как он распространился по всему предприятию?

Всегда будет what-ifs, но с таким количеством возможных точек доступа для нарушения данных почти невозможно когда-либо быть на 100% бескомпромиссным, особенно когда вы огромная компания, пытающаяся сбалансировать рост и доход с соблюдением и безопасностью.

Это не просто, но это абсолютно стоит вашего времени, чтобы не только определить план по улучшению вашей кибербезопасности, но и создать план того, как реагировать, если ваша компания становится жертвой кибератаки. Лучший способ начать работу-предположить, что вы уже скомпрометированы, или что вы будете скомпрометированы не позднее завтра, а затем найти партнера, который может помочь вам. Чем быстрее вы сделаете кибербезопасность приоритетом, тем лучше вы будете.

Написать сообщение Заказать обратный звонок
Написать сообщение Заказать обратный звонок