迈克菲实验室报告揭示:网络犯罪锁定医疗保健系统

简介:

报告揭示了忽视网络安全的“第二经济”市场动态的后果;医疗记录的市场价值尚未超过被盗金融数据以及制药、生物技术数据的市场价值

新闻要点

· 迈克菲实验室发现被盗医疗记录的售价为每条0.03到2.42美元

· 与之相比,被盗金融账户记录的售价为每条14.00到25.00美元

· 信用卡和借记卡账户数据的售价为每条4.00到5.00美元

· 被网络罪犯盯上的最有利可图的医疗行业数据是制药、生物技术知识产权等相关数据

· “网络犯罪即服务”经济是专门围绕医疗行业数据发展而来

· 网络罪犯联手医疗业内人士共同犯罪

中国北京,2016年11月8日——Intel Security今天发布了中文版《迈克菲实验室医疗保健行业安全预警报告》,该报告评估了被盗医疗记录市场环境;将其与被盗金融服务数据进行对比;发现针对医疗领域的“网络犯罪即服务”这一趋势;并概括介绍了针对制药和生物技术行业知识产权的网络犯罪。Intel Security的研究显示,被盗数据市场及相关黑客技能的发展表明医疗行业的“网络犯罪业务”正在增长。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示: “对于客户个人信息至关重要的行业,失去客户信任将对其发展以及成功前景带来灾难性的影响。考虑到针对此类行业与日俱增的威胁,在第二经济环境下,数据泄露成本应当从时间、金钱和信任等维度进行评估——失去信任让个人和企业遭受的损失几乎跟资金链断裂一样大。”

被盗数据的价值

Intel Security发现,尽管信用卡和借记卡卡号等数据随着时间的流逝价值越来越低,或者说很容易失效,被盗的患者医疗记录售价依然低于金融账户记录和零售支付账户信息。

近年来,Intel Security观察到,网络犯罪团伙把盗取数据的黑手从金融账户数据延伸到医疗记录领域。信用卡和借记卡可以很快被取消或替换,然而,受保护的医疗信息(PHI)却不能。这些“不易失效”的PHI可能包括患者姓名、身份证、社保账号、支付卡和保险数据,以及患者地址记录等。尽管这种现状已导致业内猜测每条医疗记录的售价将很快上升,甚至高于金融账户或支付卡数据的售价,但Intel Security于2016年度的调查却没有显示这种变化趋势。

Intel Security的调查发现,医疗记录的平均价格高于个人身份基本信息,但仍然低于个人金融账户数据。每条金融账户数据记录的价格从14.00 到25.00美元不等,每条信用卡和借记卡数据约为4.00到5.00美元,但是每条医疗账户数据的售价仅为0.03到2. 42美元。调查结果显示,金融账户数据仍然比个人医疗数据更有利可图。金融支付数据更容易变现,而个人医疗数据则需要更多投入。在盗取大量医疗记录之后,网络罪犯必须进行数据分析,可能还要与其它来源的数据进行交叉参考,这样才能找到欺诈、盗取、敲诈或勒索的机会。相对而言,金融数据则会为网络罪犯带来更快、更有吸引力的投资回报。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示:“在盗取数据进行牟利方面,数据的流动性胜过长久有效性。如果我盗取了一百万份信用卡或借记卡卡号信息,我可以在银行和零售商发现卡号被盗并取消这些卡号之前迅速卖掉这些数字商品。然而,虽然一百万份医疗记录包含数量庞大的永久性PHI和个人历史记录,但是这些数据需要投入更多时间和人力资源,才能加以利用并赚钱。”

盗取知识产权和商业机密数据

Intel Security的研究报告还调查了网络罪犯从生物技术和制药公司盗取知识产权和商业机密数据的犯罪行为。研究人员表示,这些信息的经济价值远远高于患者医疗账户中每条几分钱的数据信息。

Intel Security的研究人员还发现,下一代药品的配方、药品试用结果以及其它商业机密信息包含了更大的价值。生物制药公司及其合作伙伴、甚至参与新药上市的政府监管机构中存储这些数据的部门已成为网络罪犯的首要目标。

Samani表示: “和世界上其它许多犯罪趋势类似,企业间谍活动已经实现数字化。如果你都能想到研发对于这些行业来说是一笔巨大的费用投入,那么网络罪犯被盗取这类医疗数据所带来的回报所吸引也就不足为奇了。”

“网络犯罪即服务”经济学

Intel Security还发现,网络罪犯充分利用“网络犯罪即服务”的市场资源来攻击医疗企业。研究人员发现有证据表明,网络罪犯购买并租用攻击和攻击工具套件来破坏企业系统,窃取医疗数据。在一个犯罪案例中,一位并不太精通技术的网络盗贼购买工具侵入一个脆弱的企业系统,充分利用免费技术支持来完成攻击,最终盗取了超过1000份医疗记录。据服务提供商称,这些信息让他牟利15564美元。

研究人员还发现这些网络罪犯的另一个无耻行径——他们通过在线广告和社交媒体招募医疗业内人士联手进行犯罪活动,利用业内人士的职务之便来窃取宝贵信息。

Samani继续介绍道: “当一个成熟的网络犯罪团伙把目标锁定一个准备不足的行业,如医疗行业时,业内的企业倾向于使用“亡羊补牢”的方式来防御来自昨天的威胁,而不是提前应对今天和明天的威胁。要想在网络安全领域占上风,必须拒绝传统方式,采用前瞻性的新思维。如果医疗企业一直遵循旧的游戏规则,那他们的未来将会不可预测。如果行业内的厂商积累了应对威胁的经验,就必须更加密切地合作。如果他们普遍低估了网络防御的重要性,就需要优先考虑这个问题。在第二经济中,如果企业在与攻击者的对抗中赢得了‘时间’,企业就能够获得盈利和客户信任。”

本文转自d1net(转载)

目录
相关文章
|
23天前
|
机器学习/深度学习 算法 机器人
【PID】基于人工神经网络的PID控制器,用于更好的系统响应研究(Matlab&Simulink代码实现)
【PID】基于人工神经网络的PID控制器,用于更好的系统响应研究(Matlab&Simulink代码实现)
134 15
|
26天前
|
机器学习/深度学习 数据采集 传感器
具有多种最大功率点跟踪(MPPT)方法的光伏发电系统(P&O-增量法-人工神经网络-模糊逻辑控制-粒子群优化)之使用粒子群算法的最大功率点追踪(MPPT)(Simulink仿真实现)
具有多种最大功率点跟踪(MPPT)方法的光伏发电系统(P&O-增量法-人工神经网络-模糊逻辑控制-粒子群优化)之使用粒子群算法的最大功率点追踪(MPPT)(Simulink仿真实现)
|
2月前
|
数据采集 存储 算法
MyEMS 开源能源管理系统:基于 4G 无线传感网络的能源数据闭环管理方案
MyEMS 是开源能源管理领域的标杆解决方案,采用 Python、Django 与 React 技术栈,具备模块化架构与跨平台兼容性。系统涵盖能源数据治理、设备管理、工单流转与智能控制四大核心功能,结合高精度 4G 无线计量仪表,实现高效数据采集与边缘计算。方案部署灵活、安全性高,助力企业实现能源数字化与碳减排目标。
54 0
|
22天前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
|
1月前
|
XML JSON JavaScript
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
58 0
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
|
2月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
5月前
|
小程序 UED
拓展校友网络的创新解决方案:校园论坛圈子小程序+跑腿+二手市场系统
这是一款基于小程序的校园跑腿服务平台,支持多种注册登录方式、下单支付、跑腿接单配送、订单跟踪评价及物流查询功能,并配备客服模块提升用户体验。系统包含用户、客服、物流、跑腿员和订单五大核心模块,功能完善。此外,平台还拓展了校友网络功能,如信息咨询发布、校园社区建设和活动组织等,旨在增强校友互动与联系,形成紧密的校友生态。
149 4
|
6月前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
害虫识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了12种常见的害虫种类数据集【"蚂蚁(ants)", "蜜蜂(bees)", "甲虫(beetle)", "毛虫(catterpillar)", "蚯蚓(earthworms)", "蜚蠊(earwig)", "蚱蜢(grasshopper)", "飞蛾(moth)", "鼻涕虫(slug)", "蜗牛(snail)", "黄蜂(wasp)", "象鼻虫(weevil)"】 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Djan
360 1
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
|
6月前
|
前端开发 Java 关系型数据库
基于ssm的网络直播带货管理系统,附源码+数据库+论文
该项目为网络直播带货网站,包含管理员和用户两个角色。管理员可进行主页、个人中心、用户管理、商品分类与信息管理、系统及订单管理;用户可浏览主页、管理个人中心、收藏和订单。系统基于Java开发,采用B/S架构,前端使用Vue、JSP等技术,后端为SSM框架,数据库为MySQL。项目运行环境为Windows,支持JDK8、Tomcat8.5。提供演示视频和详细文档截图。
151 10
|
7月前
|
搜索推荐 数据挖掘
优质网络舆情监测系统大盘点
一款出色的网络舆情监测系统,不仅能够助力相关主体迅速捕捉舆情信息,有效应对危机,还能够助力其更好地把握舆论动态,维护自身形象。那么,市场上有哪些比较好的网络舆情监测系统呢?这里,本文有为各位整理了一些好用的舆情检测系统,以供各位参考!
282 0

热门文章

最新文章