为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
越来越多的网络罪犯已经倾向于利用医疗机构内部工作人员,而非单纯依赖于技术。这些行业中的攻击目标可能并非与人们的想象一样,任何对象都可能成为攻击目标。要想保护公司/机构,必须要先从保护员工开始。
电子邮件欺诈是一个日益严重的问题,它给世界各地的组织造成了数十亿美元的损失。特别是医疗机构损失尤为惨重,欺诈者的攻击目标是其员工、患者和业务伙伴。为了更好地理解电子邮件欺诈如何影响世界各地的医疗机构,Proofpoint分析了2017年和2018年针对450多家医疗机构的电子邮件欺诈攻击。以下是他们的发现:
2018年第四季度,针对特定医疗机构的邮件欺诈攻击量平均为96起。这比2017年第一季度增长了473%。这意味着犯罪分子的目标是医疗机构内更多业务部门的工作人员,
事实上,2018年第四季度,电子邮件欺诈的目标员工平均人数为65人,中位数为23人。由于医疗组织通常是复杂和分散的,识别和保护VAP可能具有挑战性。为了实现欺骗性目的,欺诈者还在医疗机构内冒充使用了更多的身份。同一季度,同一医疗机构内被欺骗的员工平均数量为15个。
大多数电子邮件欺诈攻击是在工作日上午7:00到下午1:00之间,按照目标者的当地时间发送的。这样的做法使得电子邮件更具可信度,因为业务合作伙伴不太可能在下班后或周末更改相关支付信息。电汇欺诈是医疗保健领域中电子邮件欺诈的主要形式。用于医疗保健的最流行的电子邮件主题类别包括:“支付”,“请求”和“紧急”。
启动电子邮件欺诈的常见策略是使用web邮件服务并更改显示名称(显示名称欺骗)来冒充权威人士。从2017年到2018年,针对医疗保健的攻击中有33%使用了Gmail.com,AOL.com,Comcast.net,Inbox.lv或RR.com。
95%的医疗机构因习惯于使用信任的域名而被作为攻击目标,而他们的域名又为欺骗合作伙伴和患者提供了诱饵。这种对域的滥用被称为域欺骗。
在2017年和2018年,67%的医疗机构受到了来自相似域名网址的攻击。这些是由第三方注册的域名,包括交换字符(如“0”为“o”)或插入其他字符(如“s”或“r”)。
售前支持
400-161-0866