Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Rośnie liczba cyberataków na placówki medyczne

cyberatak placówka medycznaW listopadzie Ministerstwo Cyfryzacji ogłosiło, że przeznaczy ok. 66 mln złotych na działalność Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego w różnych sektorach, a część środków zasili bezpieczeństwo cyfrowe w ochronie zdrowia. To bardzo ważna informacja, zwłaszcza że w 2024 roku w światowy sektor ochrony zdrowia wymierzono nawet do 18% wszystkich cyberataków. Eksperci Palo Alto Networks wskazują, że cyberprzestępcy dostrzegają we wrażliwych danych pacjentów potencjał zarobkowy. Z tego powodu sektor usług medycznych coraz częściej znajduje się na celowniku cyberprzestępców.

Placówki medyczne coraz szerzej wykorzystują systemy informatyczne i elektroniczną dokumentację medyczną. Ponadto już prawie połowa Polaków używa także Internetowego Konta Pacjenta. Dynamiczna cyfryzacja jest niewątpliwym udogodnieniem dla sektora medycznego i pacjentów, ale może także zawierać krytyczne luki bezpieczeństwa.

Placówki medyczne są szczególnie atrakcyjnym celem, ponieważ posiadają poufne dane pacjentów i mają kluczowe znaczenie dla ochrony życia. Po ataku hakerskim muszą jak najszybciej przywrócić działanie systemów, co sprawia, że cyberprzestępcy z większą skutecznością wymuszają okupy.

"Zgodnie z naszymi ustaleniami wiele placówek medycznych wciąż korzysta z przestarzałych systemów informatycznych, podatnych na cyberataki. Łatwo sobie wyobrazić, że przechowywanie wrażliwych danych w systemach o niskiej odporności i korzystających z niezabezpieczonych sieci, wystawia pacjentów na niebezpieczeństwo. Pamiętajmy jednak, że powierzchnia ataku placówek medycznych jest znacznie szersza i obejmuje także łańcuch dostaw, infrastrukturę opartą na chmurze czy systemy automatyki budynków. Coraz więcej urządzeń, takich jak tomografy czy aparaty do rezonansu magnetycznego, jest podłączonych do sieci. Wiele z nich nie posiada odpowiednich zabezpieczeń i stają się potencjalnym celem ataków" - podkreśla Grzegorz Latosiński, dyrektor krajowy polskiego oddziału Palo Alto Networks.

W październiku 2024 weszła w życie dyrektywa NIS2 nakładająca większą odpowiedzialność na sektor medyczny jako jeden z kluczowych podmiotów infrastruktury krytycznej. Oznacza to, że szpitale i inne placówki opieki zdrowotnej muszą wdrożyć zaawansowane środki cyberbezpieczeństwa, aby chronić swoje systemy IT oraz dane pacjentów. Zakres dyrektywy przewiduje obowiązek zarządzania ryzykiem cybernetycznym, regularne audyty bezpieczeństwa oraz zgłaszanie incydentów. Placówki medyczne będą musiały nie tylko zapewniać odpowiednią ochronę danych, ale także raportować wszelkie naruszenia bezpieczeństwa do odpowiednich organów. Część placówek medycznych już od jakiegoś czasu nawiązuje współpracę z firmami przeprowadzającymi testy odporności na cyberataki np. poprzez symulowanie ataku hakerskiego.

Jak podaje ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa), 8% ataków ransomware dotknęło ochronę zdrowia, która obok branży usług biznesowych i produkcyjnej była trzecim najczęściej atakowanym w ten sposób sektorem. Wzrosła także ilość ataków DDoS.

Źródło: Palo Alto Networks

Logowanie i rejestracja