热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

医疗行业电子邮件攻击行为两年内增长473%

来源:黑客视界 2019.02.19

 

越来越多的网络罪犯已经倾向于利用医疗机构内部工作人员,而非单纯依赖于技术。这些行业中的攻击目标可能并非与人们的想象一样,任何对象都可能成为攻击目标。要想保护公司/机构,必须要先从保护员工开始。

电子邮件欺诈是一个日益严重的问题,它给世界各地的组织造成了数十亿美元的损失。特别是医疗机构损失尤为惨重,欺诈者的攻击目标是其员工、患者和业务伙伴。为了更好地理解电子邮件欺诈如何影响世界各地的医疗机构,Proofpoint分析了2017年和2018年针对450多家医疗机构的电子邮件欺诈攻击。以下是他们的发现:

电子邮件欺诈如何影响医疗机构

2018年第四季度,针对特定医疗机构的邮件欺诈攻击量平均为96起。这比2017年第一季度增长了473%。这意味着犯罪分子的目标是医疗机构内更多业务部门的工作人员,

事实上,2018年第四季度,电子邮件欺诈的目标员工平均人数为65人,中位数为23人。由于医疗组织通常是复杂和分散的,识别和保护VAP可能具有挑战性。为了实现欺骗性目的,欺诈者还在医疗机构内冒充使用了更多的身份。同一季度,同一医疗机构内被欺骗的员工平均数量为15个。

欺诈者如何针对员工

大多数电子邮件欺诈攻击是在工作日上午7:00到下午1:00之间,按照目标者的当地时间发送的。这样的做法使得电子邮件更具可信度,因为业务合作伙伴不太可能在下班后或周末更改相关支付信息。电汇欺诈是医疗保健领域中电子邮件欺诈的主要形式。用于医疗保健的最流行的电子邮件主题类别包括:“支付”,“请求”和“紧急”。

针对医疗机构的身份欺骗策略

启动电子邮件欺诈的常见策略是使用web邮件服务并更改显示名称(显示名称欺骗)来冒充权威人士。从2017年到2018年,针对医疗保健的攻击中有33%使用了Gmail.com,AOL.com,Comcast.net,Inbox.lv或RR.com。

95%的医疗机构因习惯于使用信任的域名而被作为攻击目标,而他们的域名又为欺骗合作伙伴和患者提供了诱饵。这种对域的滥用被称为域欺骗。

在2017年和2018年,67%的医疗机构受到了来自相似域名网址的攻击。这些是由第三方注册的域名,包括交换字符(如“0”为“o”)或插入其他字符(如“s”或“r”)。

售前支持

400-161-0866

联系企业微信客服