2023年公共和医疗行业网络安全趋势

关键要点

  • 网络犯罪分子每天都在攻击政府机构和医院,利用各种方式窃取敏感数据。
  • 身份基攻和勒索软件攻击将成为2023年的主要威胁,公共和医疗行业需要加强零信任策略。
  • 数据敲诈将成为针对医疗行业的首要网络犯罪手段,犯罪分子利润丰厚。
  • 随着不确定性加剧,网络攻击将持续上涨,机构需采取全面的网络安全策略来应对。

在当今网络空间中,网络犯罪分子每日针对政府和医疗机构,其中包括针对员工的网络钓鱼邮件以及针对网络、关键基础设施和敏感数据的更复杂的网络攻击。这些攻击不仅暴露了重要的任务和患者数据,还可能影响到临床环境中的生命救助系统。

威胁环境持续演变,敌对力量已将关注点转向数据敲诈,同时国家层面的对手则瞄准软件供应链的漏洞,给公众和医疗行业带来毁灭性的后果。

另外,网络战已成为现代战争的新武器,俄罗斯在2022年2月向乌克兰银行和防御网站发起,为其地面入侵铺平道路。

过去一年,公共和医疗行业在如何适应、坚持和提前应对日益严峻的网络攻击威胁方面投入了精力。但敌对力量毫不留情,势必会继续完善其技术。2023年,公共和医疗安全团队需要应对身份基攻击和勒索软件数据敲诈的挑战,同时在宏观经济和地缘政治不确定因素中前行。

2023年公共和医疗行业网络安全趋势

机构将加快联邦政府的零信任策略,以应对身份基攻击的增加:
在2022年,我们看到身份基攻击变得更加复杂,敌对力量利用无文件技术绕过传统的(MFA)防御。我们预见到在2023年,敌对力量将更快地通过妥协身份在终端之间侧移,从而部署勒索软件、实施商业邮件妥协(BEC)并访问电子邮件基础设施,或从MicrosoftAzure等公共云基础设施提供商那里提取关键信息。

联邦政府的强调了加强企业身份和访问控制的必要性。安全团队通过保护组织信息技术系统内部和外部的信任身份来推行零信任。今年,公共部门组织和医疗提供者必须采取统一的身份威胁保护方法,以获得检测和阻止身份基攻击所需的可见性,同时满足联邦零信任的要求。

数据敲诈将成为针对医疗行业的首要电子犯罪手段:
近年来,,这主要是由于勒索软件造成的。在2022年,像这样的敌对组织对医疗行业进行了。CrowdStrike的数据表明,盗取或弱化的凭证通常是网络犯罪分子进入医疗系统并发起勒索攻击的最快方式。在2023年,数据作为武器的使用将会增加,因为敲诈成为网络犯罪分子使用的最常见战术、技术和程序(TTP)。数据敲诈将超越传统数据加密,给予攻击者重复伤害组织的能力,例如,一方面加密数据,另一方面收取赎金。

此外,医疗行业必须遵守各种法规要求,进一步强调了数据敲诈方法可能造成的破坏性影响。每成功的数据泄露,敌对力量便

Leave a Reply

Your email address will not be published. Required fields are marked *