Home » HC3 анализирует типы субъектов, угрожающих здравоохранению

HC3 анализирует типы субъектов, угрожающих здравоохранению

Координационный центр кибербезопасности сектора здравоохранения

Согласно новому исследованию, киберпреступники, хактивисты, деятели национального государства, кибертеррористы, сценаристы и внутренние угрозы являются основными типами злоумышленников, угрожающих здравоохранению. брифинг от Координационного центра кибербезопасности сектора здравоохранения (HC3).

Основные атаки, используемые вышеуказанными организациями, включают:

  1. Социальная инженерия: практика получения конфиденциальной информации путем манипулирования законными пользователями, часто с использованием телефона или Интернета.
  2. Фишинг: в основном проводится с помощью спуфинга электронной почты и текстовых сообщений, что является распространенным методом, с помощью которого злоумышленники маскируются под заслуживающую доверия организацию с намерением заманить многих получателей для предоставления информации, такой как учетные данные для входа в систему, банковская информация и другая личная информация. Фишинг является примером метода социальной инженерии.
    1. Компрометация деловой электронной почты (BEC): электронные письма, предназначенные для того, чтобы заставить сотрудника целевой организации напрямую предоставить PII, учетные данные и т. д. субъектам киберугроз.
  3. Распределенный отказ в обслуживании (DDoS): DoS-атака, которая исходит от множества машин одновременно; может контролироваться группой субъектов угрозы, работающих вместе, или быть частью ботнета, действующего под руководством одного субъекта угрозы.
  4. Ботнет: группа скомпрометированных устройств, деятельность которых координируется злоумышленником; может использоваться для распределенного отказа в обслуживании (DDoS), распространения программ-вымогателей и вредоносных программ, рассылки спама, перенаправления трафика, кражи данных и/или многого другого.
  5. Уязвимость/эксплойт нулевого дня
    1. Уязвимость нулевого дня: уязвимость, которая еще не известна поставщику и поэтому не устранена патчем.
    2. Эксплойт нулевого дня: атака, направленная на уязвимость нулевого дня.
  6. Person-in-the-Middle (PITM) (также известный как Man-in-the-Middle): метод, с помощью которого злоумышленник перехватывает обмен данными между двумя сторонами, такими как жертва и веб-сервер, без ведома жертвы. .
  7. Вредоносное ПО: сокращение от вредоносного программного обеспечения; любое программное обеспечение или код, предназначенный для проникновения/повреждения компьютерной системы.
    1. Wipers: вредоносные программы, предназначенные для полной очистки жесткого диска зараженных устройств.
  8. Adware: сокращение от «рекламное программное обеспечение»; рекламное ПО на основе браузера и приложения отслеживает и собирает информацию о пользователях и устройствах, включая данные о местоположении и историю просмотров; может привести к эксплуатации настроек безопасности, пользователей и систем.
  9. Программа-вымогатель: Вредоносное программное обеспечение, которое ограничивает доступ или работу компьютера или устройства, восстанавливая его после оплаты.
Делиться

2023-06-09 14:40:03


1686356735
#HC3 #анализирует #типы #субъектов #угрожающих #здравоохранению

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.