Медицинский тест страховых компаний их средство безопасности с кибер осуществлением

медицинский

Дюжина медицинских страховщиков, покрывающих 60 процентов американского населения, приняла участие в CyberRX 2.0, кибер осуществление, нацеленное на минимизацию влияния нарушения.Дюжина страховых фирм здравоохранения, которые покрывают 60 процентов американского населения, приняла участие в CyberRX 2.0, кибер осуществление, нацеленное на оценку ответа организаций и минимизацию влияния утечки данных, сказали участники 4 декабря.Осуществление моделировало нападение, которое попыталось получить прибыль от представления подделанных требований здравоохранения и украсть персональную медицинскую информацию.

И Трастовый Альянс Медицинской информации (HITRUST) и Deloitte Advisory Cyber Risk Services, управляемая осуществление, продвигая новую информацию – или, «вводят» – больше чем 250 участвующим профессионалам.Фирмы здравоохранения не градуировались на их ответе. Вместо этого упражнения использовались, чтобы указать на проблемные области и продемонстрировать, где программы медицинского страхования должны были улучшить свои возможности киберответа, Дэниел Наткис, CEO Трастового Альянса Медицинской информации (HITRUST), сказал относительно конференц-вызова с представителями прессы.«Несмотря на то, что мы фокусируемся на том, чтобы заставлять организации установить сильные средства управления, нарушения могут и происходить», сказал Наткис. «Эти упражнения помогают организациям, и отрасль в целом лучше подготавливаются и отвечают и критический компонент организации и усилия киберсмягчения риска отрасли».

HITRUST запустил программу CyberRX в январе 2014 с американским Министерством здравоохранения и социального обеспечения как способ оценить американскую способность сектора здравоохранения защитить от нападений и предотвратить сбои к их операциям. HITRUST обновил программу ранее в этом году для включения большего числа организаций, включая программы медицинского страхования.

Больше чем 1 000 организаций приняли участие в упражнениях в этом году, сказал Наткис.Фирмы здравоохранения были одной из большинства общедоступных целей кибератакующих, потому что нарушения требуются, чтобы быть сообщенными американскому Министерству здравоохранения и социального обеспечения.

В феврале Гимн медицинского страховщика перенес значительное нарушение с информацией о 80 миллионах подвергнутых риску пациентов, после того, как его системы поставились под угрозу – предположительно китайскими атакующими. В августе 2014 нападение на медицинского работника Community Health Systems привело к хищению информации о 4,5 миллионах пациентов.

В осуществлении Программы медицинского страхования CyberRX отрасль должна была иметь дело с атакующими, которые предназначались для ноутбука сотрудника, который работал на стороннего поставщика, не фактические страховые компании здравоохранения. Сценарий все более и более стал распространен со значительными нарушениями крупных компаний – такими как Target и американская Служба управления персоналом – использование уязвимостей в сторонних партнерах. Используя информацию о ноутбуке, злоумышленники провели два одновременных нападения для выполнения данных мошенничества и кражи требований.

«Когда хакерам принадлежал ноутбук, они смогли перепроектировать способ, которым требования были представлены через систему обработки требований», сказал Джон Джелинн, директор Deloitte Advisory Cyber Risk Services, во время конференции. «Они тогда сочились несколько требований, и когда они поняли, что это было эффективно и работа, они barraged система».Атакующие также использовали свой доступ к сети для кражи персональной медицинской информации, сказал Джелинн.

Deloitte Advisory Cyber Risk Services создала сценарий для HITRUST.«Мы все узнали, что нарушения собираются произойти, поскольку подлецы и деятели угрозы становятся более сложными», сказал Джелинн. «Изощренность нарушения была очень новой и неизвестной участникам».Упражнения помогли скорости HITRUST его способность провести информацию к отрасли здравоохранения, сказал Наткис. Перед осуществлением группа совместного пользования информацией не получила правильные подробные данные нападения – так называемые индикаторы компромисса – и при этом они не получали подробные данные своевременно, сказал он.

«Это происходит теперь автоматически, в течение минут, и это действительно решает проблему», сказал Наткис.Сценарий нападения представил некоторые интересные особенности отрасли здравоохранения.

Первые признаки моделируемого нападения, например, прибыли из центров обработки вызовов, согласно Gelinne Deloitte.


VIRTU-VIRUS.RU