<progress id="1l9xb"><noframes id="1l9xb">
<strike id="1l9xb"><noframes id="1l9xb"><strike id="1l9xb"></strike><th id="1l9xb"></th>
<span id="1l9xb"><noframes id="1l9xb"><th id="1l9xb"><noframes id="1l9xb"><th id="1l9xb"></th>
<strike id="1l9xb"></strike>

應用

技術

物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
企業注冊個人注冊登錄

醫療領域的物聯網惡意軟件攻擊增加123% | 行業研究

2022-07-29 16:20 千家網

導讀:SonicWall 觀察到醫療保健領域的 IoT 惡意軟件攻擊量激增 123%,但目標組織數量有所減少。

如今,醫療保健領域的物聯網惡意軟件攻擊正變得越來越普遍,尤其是隨著互聯醫療保健采用率不斷增加,威脅行為者發現非傳統的攻擊媒介可以利用。

Medigate 和 CrowdStrike 于 2021 年 11 月發布的一份報告發現,超過 80% 的接受調查的醫療保健組織報告稱在過去 18 個月中面臨物聯網安全事件。

SonicWall 新發布的年中報告顯示,全球傳統勒索軟件攻擊有所減少,但研究人員還觀察到醫療保健領域的物聯網惡意軟件攻擊量增加了 123%。

“幾十年來,網絡犯罪一直是一種全球現象,”SonicWall 總裁兼首席執行官比爾康納在報告中表示。

“但隨著地緣政治力量加速世界網絡前線的重新配置,威脅行為者所帶來的真正危險正浮出水面——尤其是那些曾經遭受過最少攻擊的人?!?/p>

長期以來,醫療保健一直是受攻擊最頻繁的行業之一,但最近策略和目標的轉變仍然表明,所有行業的組織都必須進行調整。

SonicWall 分析了從 215 個國家的超過 110 萬個安全傳感器收集的信息,以及來自自由安全研究人員的分析、惡意軟件和 IP 信譽數據,以及從 SonicWall 安全系統收集的其他數據。

該報告將惡意軟件增加 11% 主要歸因于加密劫持和物聯網惡意軟件攻擊。每個被分析的行業都看到了物聯網惡意軟件攻擊的顯著高峰,醫療保健也不例外。

“然而,這并不意味著沒有任何好消息:令人驚訝的是,這些大幅增長似乎并沒有導致目標客戶百分比的相應跳躍,”報告觀察到。

“事實上,情況正好相反:在所考察的每個行業中,與 2021 年上半年相比,2022 年上半年的目標客戶比例實際上有所下降?!?/p>

這一下降對整個醫療保健行業有利,因為這意味著威脅參與者并沒有顯著擴大他們所針對的組織數量。但這也意味著,數據表明,個別組織應該會看到越來越多的物聯網惡意軟件嘗試。

Claroty 在 2022 年 3 月的一份報告中觀察到,近年來醫療保健物聯網、IT 和醫療設備漏洞披露顯著增加。研究人員發現,工業控制系統 (ICS) 漏洞披露在過去四年中增長了 110%,僅在 2021 年下半年就增長了 25%。

超過 30% 的已披露漏洞影響了物聯網、IT 和醫療設備資產,強調需要進行漏洞管理以減少風險。

考慮到所有這些數據,很明顯,醫療保健行業需要繼續優先考慮物聯網和醫療設備安全,作為該行業在威脅和連接性增加的時代保護患者數據的持續努力的一部分。為了降低風險,組織應考慮優先考慮補丁管理并投資于能夠快速檢測惡意軟件入侵的技術。


女人没水是什么原因
<progress id="1l9xb"><noframes id="1l9xb">
<strike id="1l9xb"><noframes id="1l9xb"><strike id="1l9xb"></strike><th id="1l9xb"></th>
<span id="1l9xb"><noframes id="1l9xb"><th id="1l9xb"><noframes id="1l9xb"><th id="1l9xb"></th>
<strike id="1l9xb"></strike>
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>