迈克菲实验室报告揭示:网络犯罪锁定医疗保健系统

简介:

报告揭示了忽视网络安全的“第二经济”市场动态的后果;医疗记录的市场价值尚未超过被盗金融数据以及制药、生物技术数据的市场价值

新闻要点

· 迈克菲实验室发现被盗医疗记录的售价为每条0.03到2.42美元

· 与之相比,被盗金融账户记录的售价为每条14.00到25.00美元

· 信用卡和借记卡账户数据的售价为每条4.00到5.00美元

· 被网络罪犯盯上的最有利可图的医疗行业数据是制药、生物技术知识产权等相关数据

· “网络犯罪即服务”经济是专门围绕医疗行业数据发展而来

· 网络罪犯联手医疗业内人士共同犯罪

中国北京,2016年11月8日——Intel Security今天发布了中文版《迈克菲实验室医疗保健行业安全预警报告》,该报告评估了被盗医疗记录市场环境;将其与被盗金融服务数据进行对比;发现针对医疗领域的“网络犯罪即服务”这一趋势;并概括介绍了针对制药和生物技术行业知识产权的网络犯罪。Intel Security的研究显示,被盗数据市场及相关黑客技能的发展表明医疗行业的“网络犯罪业务”正在增长。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示: “对于客户个人信息至关重要的行业,失去客户信任将对其发展以及成功前景带来灾难性的影响。考虑到针对此类行业与日俱增的威胁,在第二经济环境下,数据泄露成本应当从时间、金钱和信任等维度进行评估——失去信任让个人和企业遭受的损失几乎跟资金链断裂一样大。”

被盗数据的价值

Intel Security发现,尽管信用卡和借记卡卡号等数据随着时间的流逝价值越来越低,或者说很容易失效,被盗的患者医疗记录售价依然低于金融账户记录和零售支付账户信息。

近年来,Intel Security观察到,网络犯罪团伙把盗取数据的黑手从金融账户数据延伸到医疗记录领域。信用卡和借记卡可以很快被取消或替换,然而,受保护的医疗信息(PHI)却不能。这些“不易失效”的PHI可能包括患者姓名、身份证、社保账号、支付卡和保险数据,以及患者地址记录等。尽管这种现状已导致业内猜测每条医疗记录的售价将很快上升,甚至高于金融账户或支付卡数据的售价,但Intel Security于2016年度的调查却没有显示这种变化趋势。

Intel Security的调查发现,医疗记录的平均价格高于个人身份基本信息,但仍然低于个人金融账户数据。每条金融账户数据记录的价格从14.00 到25.00美元不等,每条信用卡和借记卡数据约为4.00到5.00美元,但是每条医疗账户数据的售价仅为0.03到2. 42美元。调查结果显示,金融账户数据仍然比个人医疗数据更有利可图。金融支付数据更容易变现,而个人医疗数据则需要更多投入。在盗取大量医疗记录之后,网络罪犯必须进行数据分析,可能还要与其它来源的数据进行交叉参考,这样才能找到欺诈、盗取、敲诈或勒索的机会。相对而言,金融数据则会为网络罪犯带来更快、更有吸引力的投资回报。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示:“在盗取数据进行牟利方面,数据的流动性胜过长久有效性。如果我盗取了一百万份信用卡或借记卡卡号信息,我可以在银行和零售商发现卡号被盗并取消这些卡号之前迅速卖掉这些数字商品。然而,虽然一百万份医疗记录包含数量庞大的永久性PHI和个人历史记录,但是这些数据需要投入更多时间和人力资源,才能加以利用并赚钱。”

盗取知识产权和商业机密数据

Intel Security的研究报告还调查了网络罪犯从生物技术和制药公司盗取知识产权和商业机密数据的犯罪行为。研究人员表示,这些信息的经济价值远远高于患者医疗账户中每条几分钱的数据信息。

Intel Security的研究人员还发现,下一代药品的配方、药品试用结果以及其它商业机密信息包含了更大的价值。生物制药公司及其合作伙伴、甚至参与新药上市的政府监管机构中存储这些数据的部门已成为网络罪犯的首要目标。

Samani表示: “和世界上其它许多犯罪趋势类似,企业间谍活动已经实现数字化。如果你都能想到研发对于这些行业来说是一笔巨大的费用投入,那么网络罪犯被盗取这类医疗数据所带来的回报所吸引也就不足为奇了。”

“网络犯罪即服务”经济学

Intel Security还发现,网络罪犯充分利用“网络犯罪即服务”的市场资源来攻击医疗企业。研究人员发现有证据表明,网络罪犯购买并租用攻击和攻击工具套件来破坏企业系统,窃取医疗数据。在一个犯罪案例中,一位并不太精通技术的网络盗贼购买工具侵入一个脆弱的企业系统,充分利用免费技术支持来完成攻击,最终盗取了超过1000份医疗记录。据服务提供商称,这些信息让他牟利15564美元。

研究人员还发现这些网络罪犯的另一个无耻行径——他们通过在线广告和社交媒体招募医疗业内人士联手进行犯罪活动,利用业内人士的职务之便来窃取宝贵信息。

Samani继续介绍道: “当一个成熟的网络犯罪团伙把目标锁定一个准备不足的行业,如医疗行业时,业内的企业倾向于使用“亡羊补牢”的方式来防御来自昨天的威胁,而不是提前应对今天和明天的威胁。要想在网络安全领域占上风,必须拒绝传统方式,采用前瞻性的新思维。如果医疗企业一直遵循旧的游戏规则,那他们的未来将会不可预测。如果行业内的厂商积累了应对威胁的经验,就必须更加密切地合作。如果他们普遍低估了网络防御的重要性,就需要优先考虑这个问题。在第二经济中,如果企业在与攻击者的对抗中赢得了‘时间’,企业就能够获得盈利和客户信任。”

本文转自d1net(转载)

目录
相关文章
|
24天前
|
Ubuntu Windows
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
41 0
|
1月前
|
消息中间件 网络协议 C++
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
|
1月前
|
存储 Shell Linux
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
26 0
|
1月前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
29 0
|
15天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
39 6
|
1天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
11 5
|
16天前
|
JavaScript Java 测试技术
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
30 0
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
|
19天前
|
机器学习/深度学习 人工智能 运维
构建未来:AI驱动的自适应网络安全防御系统
【4月更文挑战第7天】 在数字时代的浪潮中,网络安全已成为维系信息完整性、保障用户隐私和确保商业连续性的关键。传统的安全防御策略,受限于其静态性质和对新型威胁的响应迟缓,已难以满足日益增长的安全需求。本文将探讨如何利用人工智能(AI)技术打造一个自适应的网络安全防御系统,该系统能够实时分析网络流量,自动识别并响应未知威胁,从而提供更为强大和灵活的保护机制。通过深入剖析AI算法的核心原理及其在网络安全中的应用,我们将展望一个由AI赋能的、更加智能和安全的网络环境。
28 0
|
30天前
|
存储 Unix Linux
深入理解 Linux 系统下的关键网络接口和函数,gethostent,getaddrinfo,getnameinfo
深入理解 Linux 系统下的关键网络接口和函数,gethostent,getaddrinfo,getnameinfo
15 0