كيف يؤدي التصيد الاحتيالي غير المكتشف إلى خطر خرق البيانات
Prime Valley Healthcare، Inc. ، هو نظام رعاية صحية غير هادف للربح ومتوسط الحجم ناتج عن دمج نظامين للرعاية الصحية في عام 2013.
اليوم ، يضم Prime Valley 36 مستشفى و 550 موقعا لرعاية المرضى و 4500 سرير وأكثر من 5300 طبيب نشط و 30000 موظف. في العامين الماضيين ، زادت الإيرادات السنوية بمقدار 700 مليون دولار وزاد الدخل التشغيلي بأكثر من الضعف إلى 500 مليون دولار.
في السنوات الأخيرة ، ركز إصلاح الرعاية الصحية في الولايات المتحدة على التحكم في التكاليف الصحية المتزايدة بسرعة وزيادة الوصول المالي إلى الرعاية الصحية.
لم يتأثر تقديم الرعاية الصحية بنفس الدرجة بالثورة التي حولت رقميا كل جانب آخر من جوانب المجتمع تقريبا ، على الرغم من حدوث زيادة حديثة في ممارسات الرعاية الصحية عن بعد خلال جائحة Covid-19.
ويتمثل أحد العوائق التي تحول دون زيادة استخدام تكنولوجيا الاتصالات والمعلومات في عدم وجود معايير وطنية لالتقاط المعلومات الصحية وتخزينها ونقلها ومعالجتها وعرضها. آخر هو القلق بشأن خصوصية وسرية السجلات الطبية للمرضى (المعلومات الصحية للمريض) ، وقضايا أمن البيانات.
كانت ميغان كومبتون ، CISO في Prime Valley Healthcare، Inc. ، تبحث في تقارير تقييم مخاطر البنية التحتية لتكنولوجيا المعلومات الصباحية عندما وردت مكالمة من أليكس ، أحد أعضاء فريقها الأمني. كان أليكس يراقب حساب الدكتور فروث عبر الإنترنت. إنه طبيب جديد انضم للتو إلى شبكة الأطباء في برايم فالي. تزايدت درجة مخاطر الدكتور فروث خلال الشهر الماضي بما في ذلك عمليات تسجيل الدخول المتعددة على حسابه من مكاتب مختلفة وكان هناك نشاط من أوروبا في ساعات غريبة من اليوم.
بينما كان فريق الأمن يراقب درجة مخاطر الدكتور توماس فروث ، وجدوا درجة مخاطر أخرى تزداد ، هذه المرة لرئيس عمليات الاندماج والاستحواذ ، روي سميث. إنه نفس عنوان IP الذي تم ربطه بالدكتور Froth المرتبط أيضا بحساب Roy Smith.
يبدو أن Prime Valley قد انضم إلى الاتجاه المؤسف للانتهاكات الناجمة عن هجوم تصيد لم يتم اكتشافه.
بسبب زيادة تقييم المخاطر ، كان على Prime Valley إخطار الرئيس والمدير التنفيذي وتنفيذ تحقيق في التهديد. يتزايد الضغط على فريق ميغان لتحديد ما حدث بالضبط والتأكد من عدم اختراق بيانات المرضى.
بعد أسبوع واحد وجد أليكس شيئا. يقدم أليكس بعض النتائج الرئيسية من تحليله إلى ميغان باستخدام IBM QRadar Advisor مع Watson. تتبع الهجوم مرة أخرى إلى البرامج القديمة التي استخدمتها شبكة الأطباء. كان المهاجمون في شبكة الأطباء قبل 3 أشهر من انتهاء Prime Valley Healthcare، Inc. من عملية الاستحواذ. دخل المهاجمون إلى شبكة الأطباء من خلال رسالة على Facebook.
يجب أن يكون فريق الاندماج والاستحواذ في عجلة من أمره لدرجة أنهم أغفلوا التأكد من أن الشبكة آمنة قبل ربط الحسابات بشبكة شركة Prime Valley. باستخدام IBM X-Force Exchange لإجراء تحقيق استخباراتي في التهديدات ، حدد Threat Hunter في فريق ميغان نمطا من البلقان مسؤولا عن هجمات أخرى على النظام الصحي الأمريكي.
ما هو الأمن السيبراني؟
الكثير من الأحداث. الكثير من الإنذارات الكاذبة. عدد كبير جدا من الأنظمة لتتبع التهديدات من الجذر إلى التلف. وليس هناك خبرة كافية لإدارة كل هذه البيانات والحفاظ على فريق متقدم على العدو. الحقيقة هي أن المحللين يحتاجون إلى مساعدة من الذكاء الاصطناعي (الذكاء الاصطناعي).
تجعل الذكاء الاصطناعي والتعلم الآلي من الأسهل والأسرع العثور على السبب الجذري وسلسلة الأحداث التي تشمل التهديدات المستمرة المتقدمة والنشاط الداخلي الخبيث.
تستمر الهجمات السيبرانية في التقدم من حيث الحجم والتعقيد. في الوقت نفسه ، فإن ميزانيات تكنولوجيا المعلومات ضعيفة ، ويفوق الطلب ببساطة المواهب الأمنية. يحتاج مركز العمليات الأمنية الحديث (SOC) ، سواء في الموقع أو افتراضيا ، إلى نشر مجموعة من التقنيات والأشخاص لسد الفجوة بين الهجمات والعلاج.
من خلال العملية الصحيحة ، يمكنك الحصول على رؤية واضحة لأنشطة البنية التحتية على مستوى المؤسسة ، إلى جانب القدرة على الاستجابة ديناميكيا للمساعدة في الحماية من التهديدات المتقدمة والمستمرة والانتهازية ، سواء كانت تأتي من خارج المؤسسة أو داخلها.