em breve
Em meio à pandemia covid-19, os cibercriminosos não estão mostrando restrições na exploração de turbulência em torno do coronavírus. Tentativas de atacar o Organização Mundial da Saúde Dobraram, a CoVID-19 Vaccine Testing Facility= foi vítima de uma tentativa de ataque de ransomware e Outras campanhas conhecidas de phishing e ransomware estão usando o coronavírus pandemia para atingir ativamente os trabalhadores de saúde. As organizações de ações imediatas podem levar para impedir ataques cibernéticos e permanecer focados em fornecer cuidados e serviços aos consumidores:
Attacks that would be debilitating during times of normal business operations could be catastrophic for organizations and patients batting COVID-19.
Below are immediate actions organizations can take to thwart cyberattacks and remain focused on providing care and services to consumers:
Utilize treinamentos de conscientização de segurança da simulação de phishing.
Leaders can expect to see a continued uptick in coronavirus-related scams and phishing emails directed at their employees.
À medida que as organizações movem mais de sua força de trabalho para ambientes de trabalho virtuais, os funcionários estão tendo que se adaptar rapidamente a novas tecnologias em ambientes desafiadores. Muitos estão usando equipamentos de propriedade pessoal que não foram adequadamente provisionados contra ataques de segurança. Esses desafios tornam os usuários finais especialmente vulneráveis a campanhas de phishing, à medida que as pessoas lidam com as distrações pessoais e o aumento das cargas de trabalho profissionais provocadas pelo Covid-19. Os funcionários devem ser treinados para reconhecer e se proteger contra as sutis pistas e traços de tentativas de phishing, incluindo erros de ortografia, gramática ruim, alarmismo e solicitações para divulgar qualquer informação sensível, como senhas. Durante as simulações de phishing, as organizações enviam e -mails enganosos para a equipe para avaliar a resposta da força de trabalho e a capacidade de reconhecer e -mails maliciosos. As simulações permitem que as organizações identifiquem os funcionários que podem ser suscetíveis a ataques e fornecer treinamento adicional.
The most important defense against phishing and other social engineering attacks is training. Employees should be trained to recognize and protect themselves against the subtle clues and traits of phishing attempts, including misspellings, poor grammar, alarmism and requests to divulge any information that is sensitive, such as passwords.
Phishing simulations are the most effective way to train workforce members to recognize and take appropriate action when they encounter fake or phishing emails. During phishing simulations, organizations send deceptive emails to staff to gauge workforce response and the ability to recognize malicious emails. The simulations enable organizations to identify employees who may be susceptible to attacks and provide further training.
Implante a autenticação de dois fatores. Para facilitar esse movimento, o acesso precisa ser concedido de tal maneira que proteja informações e conceda acesso adequado. Isso geralmente é alcançado usando uma conexão de rede privada virtual (VPN) com a rede ou usando ferramentas de acesso virtual como o Remote Desktop Protocol (RDP). Para uma rede que não é devidamente segmentada, uma conexão VPN comprometida pode fornecer a um usuário malicioso acesso quase ilimitado a recursos de rede e dados confidenciais. A autenticação de dois fatores requer uma segunda etapa para confirmar a identidade do usuário antes do acesso ao acesso. A segunda etapa pode ser um código enviado por mensagem de texto para o telefone do usuário ou o uso de um aplicativo de autenticação. Além da autenticação de dois fatores, o software VPN deve ser atualizado com os patches mais recentes de segurança e incluir licenças suficientes para apoiar a organização.
In order to transition to a remote workforce, access to corporate network resources is often required. To facilitate this move, access needs to be granted in such a way that secures information while granting appropriate access. This is usually achieved using a virtual private network (VPN) connection to the network or through using virtual access tools like remote desktop protocol (RDP).
Cybersecurity best practices strongly recommend that remote access be facilitated using two-factor authentication in addition to using strong, unique passwords. For a network that is not properly segmented, a compromised VPN connection can give a malicious user nearly unlimited access to network resources and sensitive data. Two-factor authentication requires a second step to confirm the identity of the user prior to access being granted. The second step may be a code sent via text message to the user’s phone or the use of an authentication application. In addition to two-factor authentication, VPN software should be updated with the latest security patches and include enough licenses to support the organization.
Acelere uma mudança para a nuvem. Por exemplo, o zoom do fornecedor de teleconferência em nuvem foi capaz Para escalar efetivamente seus serviços em questão de dias à medida que escolas e empresas moviam suas operações on -line. Em alguns casos, uma mudança para aplicativos em nuvem pode ser mais barata e fornecer alternativas melhores e mais robustas para licenças mais para aplicativos locais. No entanto, a mudança para aplicativos em nuvem para aplicações de back-office ou administrativa, como para o Microsoft Office 365, deve ser alcançável. Além disso, pode valer a pena considerar os aplicativos de nicho mais estreitamente focados ou de nicho para o movimento da nuvem. As implementações anteriores de telessaúde focadas em soluções altamente adaptadas para populações distintas ou estreitas de pacientes. Agora, as organizações estão se voltando para as opções de telessaúde e cuidados virtuais para manter serviços regulares e fornecer respostas CoviD-19 imediatas. ou ter um contrato de associado comercial assinado em vigor. A suspensão temporária permite o uso de qualquer tecnologia de tele-video para qualquer finalidade clínica, não apenas para diagnóstico e tratamento de doenças relacionadas ao CoVID-19 relacionado.
The infrastructure and network or internet connections supporting cloud applications have proven extremely reliable and robust amid the disruption of COVID-19. For example, cloud teleconferencing vendor Zoom has been able to effectively scale its services in a matter of days as schools and businesses moved their operations online.
To adjust to larger remote operations, some organizations might be required to drastically increase the number of licenses for technical tools and capabilities. In some cases, a move to cloud applications may be less expensive and provide better, more robust alternatives to more licenses for on-premise applications.
Accelerating the move to the cloud for enterprise systems or hospital information systems may be constrained by vendor timeframes or an organization’s availability of resources and staff. However, moving to cloud applications for back-office or administrative applications such as to Microsoft Office 365 should be achievable. Additionally, more narrowly focused or niche applications may be worth considering for movement to the cloud.
Implement, enhance and expand telehealth capabilities.
COVID-19 has hastened the need for organizations to offer or expand telehealth capabilities. Prior telehealth implementations focused on highly tailored solutions for distinct or narrow patient populations. Now organizations are turning to telehealth and virtual care options to maintain regular services and deliver immediate COVID-19 responses.
The Office for Civil Rights (OCR) has removed one of the major challenges to the rapid deployment of telehealth capabilities, which is the suspension of enforcement actions requiring that telehealth vendors be business associates of the provider or have a signed business associate agreement in place. The temporary suspension allows the use of any tele-video technology for any clinical purpose, not just for diagnosis and treatment of illnesses related to COVID-19 related.
À medida que as organizações expandem a telessaúde, as melhores práticas devem ser mantidas para proteger os dados do paciente, obtendo o consentimento do paciente, comunicando-se com pagadores sobre pagamentos qualificados e implantando níveis apropriados de segurança cibernética. página
For more information, contact us or visit our COVID-19 resources page.