Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100
CynergisTek analizza i rischi della supply-chain nel settore sanitario. Molto male.

CynergisTek analizza i rischi della supply-chain nel settore sanitario. Molto male.

Redazione RHC : 31 Luglio 2021 13:54

Come sempre, la consapevolezza al rischio è il primo punto sul quale occorre investire quando si parla di sicurezza informatica.

La maggior parte degli ospedali e delle strutture sanitarie, non sono in grado di proteggere i propri sistemi informatici dai rischi legati alla supply-chain.

CynergisTek ha analizzato quasi 100 fornitori di servizi sanitari in tutto il mondo, inclusi ospedali, studi medici e organizzazioni sanitarie, per determinare il livello di sicurezza rispetto a quanto riportato dal National Institute of Standards and Technology (NIST).

I punteggi sono stati divisi in due gruppi: punteggi alti con punteggi di conformità NIST superiori all’80% e punteggi bassi con punteggi di conformità inferiori all’80%.

Il rapporto si concentra sulla salute generale del settore in termini di preparazione alla sicurezza informatica, con il 64% delle organizzazioni che soddisfano requisiti inferiori all’80%.

La catena di approvvigionamento ha dimostrato di essere la più grande debolezza del sistema sanitario.

La gestione della catena di approvvigionamento ha ricevuto un punteggio di 2,7 su 5, ovvero uno livello maturo per la sua gestione, che trasmette anche una costante sfida universale che le aziende devono affrontare nell’identificare e affrontare le minacce informatiche.

Con un punteggio accettabile superiore a 3, solo il 23% delle organizzazioni ha superato il test di sicurezza informatica della catena di approvvigionamento. Anche i punteggi più alti non hanno raggiunto il livello 4.

Lo studio di CynergisTek del 2021 ha rilevato che la metà delle organizzazioni non educa gli utenti sulla sicurezza informatica su base continuativa.

Questa tendenza è diffusa sia all’interno delle organizzazioni che al di fuori di esse.

CynergisTek ha riscontrato una grave mancanza di formazione e comprensione tra i dirigenti ei membri del consiglio con responsabilità critiche.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...