Уровень безопасности ниже, вред для пациентов выше

Уровень безопасности ниже, вред для пациентов выше

Компания Ponemon выпустила отчет об утечках в секторе здравоохранения за 2011 год. В исследовании приняли участие 72 организации. Аналитики Ponemon отмечают резкий рос количества утечек в 2011 году.



Согласно отчету, число зарегистрированных нарушений в 2011 повысилось на 32% по сравнению с 2010 годом. Примечательно, что 46% лиц сообщили о пяти и более утечках данных за последние два года, по сравнению с 29% в первом исследовании. С чем связан такой рост количества сообщений об утечках, в Ponemon не отвечают: то ли стало больше инцидентов, то ли о них стали больше сообщать в надлежащие инстанции, сообщает infowatch.ru.

Среднее количество потерянных или украденных документов на одно нарушение составляет 2,575, когда как в 2010 году количество скомпрометированных документов на один инцидент составляло 1,769. Аналитики Ponemon отмечают, в расчетах не учитывались две последние громкие утечки из Sutter Health и SAIC/TRICARE (4 млн. 200 тыс. записей и 5 млн. 100 тыс. соответственно).

Данные о пациенте продолжают подвергаться риску из-за широкого распространения мобильных устройств. Это и неудивительно: 81% организаций здравоохранения сообщают, что используют мобильные устройства для того, чтобы собирать, хранить и передавать закрытую медицинскую информацию. Аналитики Ponemon обеспокоены сообщением 49% участников о том, что их организации ничего не предпринимают для защиты устройств, несмотря на шумиху в СМИ.

В ходе исследования выяснился один очень важный факт: организации считают, будто у них нет достаточного бюджета или средств на надежную защиту данных пациента, и потому они до сих пор не ставят защиту данных в приоритет. Компании не особо обеспокоены штрафами Министерства здравоохранения и Управления по правам граждан. Возможно, когда Управление по гражданским правам начнет с 2012 года проводить аудиторские проверки или станет взимать больше штрафов, организации начнут, наконец, вкладывать в безопасность, предполагают в Ponemon.

Три основных причины утечки данных:

  • потерянные или украденные устройства (на 49% больше, чем в прошлом году),
  • передача данных третьим лицам, (на 46% больше, чем в прошлом году),
  • непреднамеренные действия сотрудников (на 41% больше, чем в прошлом году).

Количество сообщений о преступных посягательствах возросло с 20% до 30%.

Средний экономический урон от утечки данных составил 2,2 миллиона долларов, что на 10% больше по сравнению с прошлым годом. Респонденты беспокоятся и предполагают, что рискуют потерять пациентов вследствие нарушений.

Более 70% респондентов признали, что пациенты могут и в самом деле пострадать от утечки данных (кража личных медицинских данных, кража личных финансовых данных, или иные случаи, когда частная информация становится достоянием общества). 74% сообщили, что пациенты либо страдали от кражи данных (финансовых или медицинских), либо им так и не стало известно, пострадали пациенты или нет. 65% организацией не защищает пострадавших от кражи личности.

Хотя исследование отмечает некоторые улучшения (например, увеличилось количество нарушений, которые обнаружили сами сотрудники), но его общий смысл состоит в том, что организации продолжают подвергать пациентов риску, не внедряя системы безопасности, не обеспечивая деловых партнеров защитой информации на достаточном уровне. А пациентам, пострадавшим от нарушений, в большинстве случаев учреждения не представляют необходимой помощи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru