Search Results: 醫療機構 (31)

    人工智能(AI)發展一日千里,企業及機構不再處於觀望狀態,而是積極將其融入業務中。HKT 憑藉其 5G 及 AI 的專業知識,一直致力為香港不同行業提供相關的解決方案,協助企業加速數碼轉型;由 6 月 24 日至 28 日,HKT 將舉行為期五日的科技周 – HKT Enterprise Solutions Tech Week 2024,以 “From…

    美國司法部日前宣布,已成功瓦解全球第二大勒索軟件集團 BlackCat(又稱 ALPHV),不單查封集團的網站及伺服器,更製作出破解工具,估計可解救 500 間受害企業,省回約 6800 萬美元贖金。不過,BlackCat 方面反指已重新取回網站及伺服器控制權,同時為了報復美國司法部的執法行動,集團決定解除道德封印,會將核電廠、醫院等基建及醫療機構列為攻擊對象,正邪大戰似乎一觸即發。 想知最新科技新聞?立即免費訂閱 ! 勒索集團 BlackCat 以使用較難被網絡安全工具偵測的 Rust 編寫勒索軟件聞名,根據美國司法部的資料顯示,該集團在過去 18 個月共襲擊了過千間企業及機構,合共賺取數億美元贖金,如果以銀碼計,BlackCat 足以稱為全球第二大勒索軟件集團。 有網絡安全研究員表示,集團成員其實來自另一已結束營運的 BlackMatter,並非橫空出世,所以已具備一定的網絡入侵技術。雖然美國司法部在…

    過往三年,醫院、診所和化驗所等醫療機構除了面對人手長期短缺和供應鏈挑戰,還需抵禦疫情。然而,網絡安全威脅日益加劇,醫療機構不得不加緊尋找方法,來保護機密資料和重要技術。 根據 SailPoint 研究報告指出,與身分識別相關的安全漏洞,已成為醫療行業不容忽視的問題,93% 醫療機構在過去兩年,曾遭遇資料外洩。 想睇更多專家見解?立即免費訂閱! 隨着併購遂增、機構轉向採用雲端和物聯網(IoT)技術,以及急速的數碼轉型,醫療行業所面對的風險和挑戰日益加劇。IBM 報告顯示,在所有行業當中,醫療業已連續 12 年成為平均資料外洩成本最高的行業。 醫療機構現時面對的另一個挑戰,是非僱員人數越來越多,包括承辦商、供應商、聯屬醫生和專家,以及臨時專業醫護人員。由於這些第三方身分可以存取病人資料,因此需要一套強大的身分安全策略來有效管理,以全面掌握這些人員的存取和許可權限。 最近,香港醫療行業遭受的攻擊越趨劇烈,網絡釣魚電郵和勒索軟件等手法,常用於攻擊具高價值的醫療記錄和關鍵基礎架構。本港醫療業界領袖也意識到病人資料遭意外洩露的危險,並可能導致紀律處分、法律訴訟、聲譽受損和額外營運成本等後果。 SailPoint 報告《身份安全狀況 2023:焦點關注醫療行業》訪問全球 150 家醫療機構,當中 93% 已經實施或已開始實施身分及存取權限管理計劃。然而,96% 受訪者認同,其機構的身分識別相關安全漏洞偵測及預防能力需要改善,因為醫療業內的…

    勒索軟件攻擊早已成為黑客最常用的手段,網絡安全公司Emsisoft統計了 2022 年的勒索軟件攻擊數據,報告顯示受攻擊的對象規模宏大,包括政府、醫療及教育機構,波及美國逾 200 個公營組織,當中有教育機構支付「贖金」,亦有知名醫院洩露逾 62 萬患者的資料。 Emsisoft 從公開報告、披露聲明、暗網上的洩密事件和第三方情報中所收集數據統計發現,美國的勒索軟件威脅襲擊共涉及 105 個縣、44 所大學和學院、45 個學區和 24 家醫療機構,黑客在大約一半的勒索軟件攻擊事件中成功竊取數據。 Emsisoft 強調,並非所有受害者都披露了此類事件,當中以公營受害者較少,私營機構的受害者較多。因此,美國勒索軟件狀況的年終報告數字,被認為偏保守,不能準確描述完全真實狀況。由於影響公營部門的事件似乎都會公開披露,所獲得的數據與現實較貼近,成為研究人員用作估計私營部門勒索軟件活動的線索。 針對地方政府的勒索軟件攻擊,從 2021 年的…

    2022 年快將完結,回顧今年發生的網絡安全事故,可見已與 2021 年與遙距工作模式為主的情況大不同,正式踏入後疫情時代。網絡安全專家就為 2023 年作出 5 大預測,方向包括物聯網、私人裝置工作、國家級黑客、人工智能及安全意識培訓,業內人士不可不知。 物聯網(IoT) 根據市場調查公司 Gartner 預測,2023 年將有 430 億 IoT 裝置連線網絡,專家認為由於大部分 IoT 裝置的用途都不是用於儲存數據,因此生產商普遍低估其產品的網絡安全風險,證據就是不少裝置在出廠時依然採用低強度及統一帳戶登入資料,例如 admin…

    香港金管局去年發出第三級數據備份指引,要求金融機構要為重要資料做好備份,惟不少機構都未必了解指引詳情,更不知如何選擇技術供應商。有本地知名銀行最近便採用了 Dell Technologies 網絡恢復解決方案應對指引,方案除了技術成熟、定期更新、大量實證成功個案,更是目前唯一獲認可符合美國業界標準,其中一項技術更冠絕業界,值得金融機構注意。 香港金融管理局(HKMA)與香港銀行公會(HKAB)去年 4 月發出 Secure Tertiary Data Backup(STDB)Guideline(下稱指引),要求金融機構為重要資料做好備份,確保受到網絡攻擊時,能恢復數據且有效運作,並要做好風險評估。 銀行須界定重要資料放入「保險庫」 Dell Technologies 數據保護顧問系統工程師鄭仲宇(Patrick)指出,指引對金融機構來說,是一個陌生的概念,不同以往著重預防網絡攻擊,「指引著重的是機構的 Cyber Resilience(網絡還原力),即一旦受到網絡攻擊導致資料損失,有冇能力去復原資料。」 他續稱以銀行為例,須先弄清楚哪些是必須受保護和確保能復原的重要資料;將其儲存在一個備妥的「資料儲存保險庫」中,做好隔離(Air-gapped)措施;亦要制定 Recovery Plan,定期演習。金管局未有「一刀切」定下死線,反而讓不同機構於各自期限前,確保符合指引要求。…

    黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…

    近年零信任策略 (Zero Trust Strategy) 被奉為阻止網絡入侵的金科玉律,不過要真正做到零信任並不容易,因為企業的基建架構有可能要大執,才能支援零信任解決方案的要求。網絡安全顧問及方案供應商 Optiv 早前完成一份有關企業管理層對零信任策略的問卷調查,結果顯示受訪者 100% 認同可有效減少被襲風險,但要落實執行卻有克服三大挑戰 …… 零信任是指一種對任何網絡活動、用家或裝置保持懷疑的安全模型,以帳戶安全為例,即使登入者使用了正確的名稱及密碼,系統還會要求對方提供額外的驗證方式如指紋、硬體安全鑰匙,以減少帳戶被盜用的風險。即使用家成功登入內部網絡或帳戶,系統還會根據其使用權限,限制對方可接觸到的區域或資料。更先進的人工智能技術更會分析及比對登入者的行為,例如對方的登入時間、位置或裝置與過往有否明顯分別等,換句話說,零信任其中一個重要環節是一套嚴格的登入管制策略。 Optiv 這次共向不同行業如政府部門、金融、醫療機構、科技公司的員工,發出 150 份問卷,當中有 43% 受訪者更是規模達 1,000 至 5,000…

    數碼相片公司 Shutterfly 據報遭受勒索軟件攻擊,Bleeping Computer 報道指,有消息人士透露,Shutterfly 兩星期前遭勒索軟件組織 Conti 攻擊,勒索金額據指超過百萬美元。該公司的聲明指,部分 Lifetouch 和 BorrowLenses 業務受影響,同時 Groovebook、製造相關辦公室及公司部分系統受干擾。他們已聯絡執法部門跟進,並聘請網絡安全公司來協助應對事件。 據 Bleeping Computer 稱,Conti 開始將其竊取的信息洩露到洩密站點,並指這次攻擊大約在兩周前發動,贖金要求達數百萬美元。Shutterfly 表示,正調查及評估可能受事故影響的範圍,但由於該公司不會儲存信用卡、賬戶訊息或 Shutterfly.com、Snapfish、Lifetouch、…

    坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…