迈克菲实验室报告揭示:网络犯罪锁定医疗保健系统

简介:

报告揭示了忽视网络安全的“第二经济”市场动态的后果;医疗记录的市场价值尚未超过被盗金融数据以及制药、生物技术数据的市场价值

新闻要点

· 迈克菲实验室发现被盗医疗记录的售价为每条0.03到2.42美元

· 与之相比,被盗金融账户记录的售价为每条14.00到25.00美元

· 信用卡和借记卡账户数据的售价为每条4.00到5.00美元

· 被网络罪犯盯上的最有利可图的医疗行业数据是制药、生物技术知识产权等相关数据

· “网络犯罪即服务”经济是专门围绕医疗行业数据发展而来

· 网络罪犯联手医疗业内人士共同犯罪

中国北京,2016年11月8日——Intel Security今天发布了中文版《迈克菲实验室医疗保健行业安全预警报告》,该报告评估了被盗医疗记录市场环境;将其与被盗金融服务数据进行对比;发现针对医疗领域的“网络犯罪即服务”这一趋势;并概括介绍了针对制药和生物技术行业知识产权的网络犯罪。Intel Security的研究显示,被盗数据市场及相关黑客技能的发展表明医疗行业的“网络犯罪业务”正在增长。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示: “对于客户个人信息至关重要的行业,失去客户信任将对其发展以及成功前景带来灾难性的影响。考虑到针对此类行业与日俱增的威胁,在第二经济环境下,数据泄露成本应当从时间、金钱和信任等维度进行评估——失去信任让个人和企业遭受的损失几乎跟资金链断裂一样大。”

被盗数据的价值

Intel Security发现,尽管信用卡和借记卡卡号等数据随着时间的流逝价值越来越低,或者说很容易失效,被盗的患者医疗记录售价依然低于金融账户记录和零售支付账户信息。

近年来,Intel Security观察到,网络犯罪团伙把盗取数据的黑手从金融账户数据延伸到医疗记录领域。信用卡和借记卡可以很快被取消或替换,然而,受保护的医疗信息(PHI)却不能。这些“不易失效”的PHI可能包括患者姓名、身份证、社保账号、支付卡和保险数据,以及患者地址记录等。尽管这种现状已导致业内猜测每条医疗记录的售价将很快上升,甚至高于金融账户或支付卡数据的售价,但Intel Security于2016年度的调查却没有显示这种变化趋势。

Intel Security的调查发现,医疗记录的平均价格高于个人身份基本信息,但仍然低于个人金融账户数据。每条金融账户数据记录的价格从14.00 到25.00美元不等,每条信用卡和借记卡数据约为4.00到5.00美元,但是每条医疗账户数据的售价仅为0.03到2. 42美元。调查结果显示,金融账户数据仍然比个人医疗数据更有利可图。金融支付数据更容易变现,而个人医疗数据则需要更多投入。在盗取大量医疗记录之后,网络罪犯必须进行数据分析,可能还要与其它来源的数据进行交叉参考,这样才能找到欺诈、盗取、敲诈或勒索的机会。相对而言,金融数据则会为网络罪犯带来更快、更有吸引力的投资回报。

Intel Security欧洲、中东及非洲区首席技术官Raj Samani表示:“在盗取数据进行牟利方面,数据的流动性胜过长久有效性。如果我盗取了一百万份信用卡或借记卡卡号信息,我可以在银行和零售商发现卡号被盗并取消这些卡号之前迅速卖掉这些数字商品。然而,虽然一百万份医疗记录包含数量庞大的永久性PHI和个人历史记录,但是这些数据需要投入更多时间和人力资源,才能加以利用并赚钱。”

盗取知识产权和商业机密数据

Intel Security的研究报告还调查了网络罪犯从生物技术和制药公司盗取知识产权和商业机密数据的犯罪行为。研究人员表示,这些信息的经济价值远远高于患者医疗账户中每条几分钱的数据信息。

Intel Security的研究人员还发现,下一代药品的配方、药品试用结果以及其它商业机密信息包含了更大的价值。生物制药公司及其合作伙伴、甚至参与新药上市的政府监管机构中存储这些数据的部门已成为网络罪犯的首要目标。

Samani表示: “和世界上其它许多犯罪趋势类似,企业间谍活动已经实现数字化。如果你都能想到研发对于这些行业来说是一笔巨大的费用投入,那么网络罪犯被盗取这类医疗数据所带来的回报所吸引也就不足为奇了。”

“网络犯罪即服务”经济学

Intel Security还发现,网络罪犯充分利用“网络犯罪即服务”的市场资源来攻击医疗企业。研究人员发现有证据表明,网络罪犯购买并租用攻击和攻击工具套件来破坏企业系统,窃取医疗数据。在一个犯罪案例中,一位并不太精通技术的网络盗贼购买工具侵入一个脆弱的企业系统,充分利用免费技术支持来完成攻击,最终盗取了超过1000份医疗记录。据服务提供商称,这些信息让他牟利15564美元。

研究人员还发现这些网络罪犯的另一个无耻行径——他们通过在线广告和社交媒体招募医疗业内人士联手进行犯罪活动,利用业内人士的职务之便来窃取宝贵信息。

Samani继续介绍道: “当一个成熟的网络犯罪团伙把目标锁定一个准备不足的行业,如医疗行业时,业内的企业倾向于使用“亡羊补牢”的方式来防御来自昨天的威胁,而不是提前应对今天和明天的威胁。要想在网络安全领域占上风,必须拒绝传统方式,采用前瞻性的新思维。如果医疗企业一直遵循旧的游戏规则,那他们的未来将会不可预测。如果行业内的厂商积累了应对威胁的经验,就必须更加密切地合作。如果他们普遍低估了网络防御的重要性,就需要优先考虑这个问题。在第二经济中,如果企业在与攻击者的对抗中赢得了‘时间’,企业就能够获得盈利和客户信任。”

本文转自d1net(转载)

目录
相关文章
|
1月前
|
Ubuntu Windows
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
|
2月前
|
机器学习/深度学习 算法 计算机视觉
m基于yolov2网络的火焰烟雾检测系统matlab仿真,包含GUI界面
YOLOv2算法在MATLAB 2022a中用于火焰烟雾检测,展示了多张检测结果图,成功定位火源和烟雾。该系统基于单次前向传播的深度神经网络,关键改进包括网络架构优化和损失函数设计,结合分类和回归误差。训练涉及ResNet-50预训练模型,使用SGDM优化器,75%数据用于训练,剩余25%为测试。代码示例展示了网络构建、训练选项设置和目标检测器的训练过程。
13 1
|
2月前
|
机器学习/深度学习 算法 安全
m基于深度学习网络的中药识别系统matlab仿真,包含GUI界面
在MATLAB 2022a中,一个基于GoogLeNet的中药识别系统展示了其仿真效果,通过6张图像展示了识别流程。该系统利用深度学习解决传统识别方法的局限,尤其是借助CNN自动提取中药图像特征。核心程序涉及数据集加载、分割、预训练模型加载以及网络调整,如替换GoogLeNet的特征学习层和分类器层以适应中药分类任务。
15 1
|
22天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
45 6
|
1月前
|
编解码 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)1
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)
48 1
|
1月前
|
编解码 开发工具 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
27 2
|
3天前
|
机器学习/深度学习 自动驾驶 安全
基于深度学习的图像识别技术在自动驾驶系统中的应用网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第30天】随着人工智能技术的飞速发展,深度学习已成为推动多个技术领域革新的核心力量。特别是在图像识别领域,深度学习模型已展现出超越传统算法的性能。在自动驾驶系统中,准确的图像识别是确保行车安全和高效导航的基础。本文将探讨深度学习在自动驾驶中图像识别的应用,分析关键技术挑战,并提出未来的发展方向。
|
3天前
|
机器学习/深度学习 数据采集 安全
基于机器学习的网络安全威胁检测系统
【4月更文挑战第30天】 随着网络技术的迅猛发展,网络安全问题日益凸显。传统的安全防御机制在应对复杂多变的网络攻击时显得力不从心。为了提高威胁检测的准确性和效率,本文提出了一种基于机器学习的网络安全威胁检测系统。该系统通过集成多种数据预处理技术和特征选择方法,结合先进的机器学习算法,能够实时识别并响应各类网络威胁。实验结果表明,与传统方法相比,本系统在检测率、误报率以及处理速度上均有显著提升,为网络安全管理提供了一种新的技术手段。
|
4天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的智能零售柜商品识别系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2目标检测算法的仿真结果,包括多张检测图像。YOLOv2是实时检测算法,由卷积层和全连接层构成,输出张量包含边界框坐标和类别概率。损失函数由三部分组成。程序使用75%的数据进行训练,剩余25%作为测试集。通过ResNet-50预训练模型构建YOLOv2网络,并用SGDM优化器进行训练。训练完成后,保存模型为`model.mat`。
19 2
|
5天前
|
机器学习/深度学习 监控 安全
入侵检测系统:实时监测与防范网络攻击
网络攻击频发,防火墙并非万全之策。入侵检测系统(IDS)成为重要补充,监控可疑活动并发出警报。IDS分为网络IDS(NIDS)、主机IDS(HIDS)等类型,分别监控网络流量和主机行为。NIDS部署在边界或内部网络,HIDS关注单台主机安全。IDS结合机器学习能检测异常行为,有效应对已知和未知威胁。在容器安全领域,如德迅蜂巢,通过多锚点监测实现入侵的实时响应和闭环处理,确保业务系统安全,同时具备低影响和高准确性。未来,研究人员将继续借助深度学习等技术提升入侵检测效能。