Pull to refresh

Comments 51

Зарплата админа за полгода. Слишком дёшево. Вместо того, чтобы нанять нормальных специалистов, больнице выгоднее периодически платить угонщикам данных.
Зачем мелочиться, это же голивуд, за пол дня!
Это где то 5.5к в месяц на руки. Я бы не рискнул идти на такую зарплату в Калифорнию — после оплаты аренды/ипотеки может на еду не хватить.
Я уверен что админ в американском госпитале получает 6-тизначную зарплату в месяц…
С какой стати?
не более 1-2к обычный админ, и максимум 3-5 к главный админ. А если что, всегда можно нанять аутсорс для решения проблем.
не более 1-2к обычный админ

12-24 тыс. долларов в год? В Калифорнии?
1000$ в месяц? Это меньше минимума в США. 60000$ в год скорее (5000 в месяц).
Ну давайте не будем про минимум без налогов. Знакомый в гугле получает 4к в месяц, при этом он практически senior.

Админ в больнице это не врач, и не ассистент врача, это саппорт.
Чаще всего, его задача воткнуть принтер, поменять патчкорд и вовремя позвать людей, с которыми у больницы контракт, а сам он настраивает не так уж и много.
В небольших госпиталях это человек не на полный рабочий день, с почасовой оплатой 10-20$ в час, что может выходит 2-3к в месяц.

http://www.payscale.com/research/US/Job=Network_Administrator,_IT/Salary
Например официальная статистика — от 36 килобаксов в год, полный рабочий день, и это уже НЕ junior и даже не middle специалист.


Кроме того, почему сразу Калифорния? В калифорнии хорошо… А где-нить в майями не очень.
А почему бы и не Калифорния? )
Потому что там средняя зарплата айтишника выше, не?
Калифорния, очевидно, потому что Голливуд в Калифорнии. Минимум там 10 баксов в час, что примерно 21000 в год. После налогов выходит почти 18000, то есть 1500 в месяц. Это _абсолютный_ минимум. Так что 1к в месяц никто там не получает

По вашей же ссылке медиана 52к, что никак не соответствует вашим словам «максимум 3-5 к главный админ».
Вы считаете, исходя из данных в инете и юриспруденции.
Я же просто спросил знакомого из штатов.

Еще раз повторюсь, хотя это и так логично, что если идет ставка в час, то значит это не фулл-тайм работа, и ваши расчеты могут относиться, если человек работает 8x5. А зачем тогда почасовую ставку делать?

Если же брать реальность, то в большинстве небольших госпиталей, работы админу и на пол дня ненаберется, разве что внедряется что-то новое. Но часто для этого покупается решение под ключ, которое внедряет вендор, и местный админ просто саппортит и контролирует их действия.
если идет ставка в час, то значит это не фулл-тайм работа

А такой вариант даже не рассматривается: дают ставку за час, а потом или зарплата в зависимости от наработанных часов или выходной за счет переработок? А в месяц дается как ориентировочная, чтобы понимать расход-приход в общем.
Так вышло, что законы для меня более надежный источник, чем чьи-то знакомые. Извините.

Что логичного? Это ставка из законов штата — хотите сказать, что весь штат работает парт-тайм? -_-
Кроме того, есть страны, в которых почасовая ставка используется и для фуллтайм работ. Так легче переработки считать, например.

Годовую (или месячную) зарплату тогда рассчитывают исходя из определенного количества рабочих часов (40-часовая рабочая неделя, например). Если человек работает, как вы говорите, полдня, он и правда может получать, например, около двух тысяч. Но он так же может работать в другой больнице еще на полставки и получать в итоге свои 4500 в месяц.
Так что, ИМХО, говорить что админ в больнице получает 1000 баксов в месяц, подразумевая что он работает на полставки и нигде больше не работает, некорректно.
К сожалению в настоящее время это тренд: каким бы уникальным медицинское оборудование не было, безопасность оставляет желать лучшего.
В этом ключе борьба корпораций за приватность данных своих клиентов вызывает уважение.
Зря. Только поощрять.
Надеюсь эти затраты хотя бы повесили на местных it-безопасников.
Скорее всего, местные безопасники получают зарплату ниже средней и минимальный бюджет на закупку ПО.
Это оправдывает полное отсутствие защиты и бэкапов?
Не зная ситуации, судить не возьмусь.
Например для бекапов нужно отдельное хранилище. Если денег на него нет — кто виноват?
Не зря. Оплата была произведена для дальнейшего вычисления злоумышленников
Стоит напомнить, что в этом госпитале многие ПК отвечали за работу медицинского оборудования, поэтому без доступа к компьютерам работа нескольких отделений (включая онкологическое) была остановлена.
Вопрос на миллион: кто вообще допустил, чтобы эти компьютеры имели хоть какую-то связь с внешним миром? И даже если имели в силу каких-то причин (надо данные пациентов вводить, принесенные на флешках), их айтишники в жизни не слышали об эшелонированной защите и контроле использования носителей?
Тут скорее вопрос, почему у них резервные копии данных не делались. Вирусы-шифровальщики уже не первый год существуют и бороться с ними можно только ограничением на запуск скриптов и неизвестных приложений, а также резервными копиями.

Эшелонированная защита и контроль использования носителей — это черезчур для госпиталя. Все же стоимость хранящейся в госпитале информации не столь высока, чтобы ее так защищать.
Персональные данные медицинских записей согласно HIPAA (их вариант закона о ПД) должны проходить по наивысшему классу безопасности, насколько помню. Если их зашифровало — в больницу должны с хорошим таким списком вопросов прийти.
UFO just landed and posted this here
Это ПК, управляющие оборудованием. Приходил мальчик из фирмы-поставщика, обновлял ПО, а для местных админов оно "чёрный ящик". Врач нажал кнопку, пискнул штрих-код пациента, провёл обследование — данные отправились на сервер, всё, больше ничего не надо. А вирус ничего не знает про "это не наше оборудование", "вы туда лезть не должны, иначе полный DMCA случится" и шифрует какие-то части, которые нужны для управляющего ПО и оно тупо не работает. Поставщик говорит "хорошо, 5 килобаксов за обслуживание и мы всё сделаем". Каждый поставщик. Потому заплатили за расшифровку на оборудовании (на каждом же уникальный ключ, как водится у современных шифровальщиков), а вот данные баз и комп секретарши — из бекапа, потом и "всего" 17к, а 3.6М.
С таких компьютеров просто должны регулярно делаться образы системы. Это правило не только для госпиталей применяется, но и для любых производств.
"Лезете руками — лишаетесь гарантии, вирус — не гарантийный случай". Не скажу что так и было, но вариант возможный.
Есть куча способов сделать все как надо и при этом не попасться.
Зачем оно калифорнийскому сисадмину? Теперь, возможно, произойдёт "замена железа, софта и админа на заведомо годные"(Ц)
Даже у нас уже перекидывают рентген снимки и прочие данные с ПК на ПК не делая распечаток. Экономно? Да! Компьютеры объедены сетью, внешнего мира у них нет, но вот у директора больницы, поликлиники этот доступ, скорее всего, есть и он же подключен к локалке. Как там в Голливуде — не знаю конечно. Без правильной настройки и обеспечения, хотя бы, элементарной безопасности — дело не сложное.
Просто любопытно — почему для оборудования не делают компов с хардварной защитой от вирусов? ОС прошитой в ПЗУ или еще каким-либо иным способом. Это вообще возможно?
А как это поможет от вируса-шифровальщика? Ведь после его визита все работает, все прекрасно. Только вот пользовательских данных как бы нет.
Конечно возможно. Но этот подход требует выделять по одному air-gap компьютеру на каждое устройство. На такой компьютер ставится специализированная прошивка конкретно для одной задачи. Ни почты почитать, ни в фейсбуке лайков поставить. Соответственно, в цену устройства включается цена компьютера и цена составления индивидуальной прошивки для него. И раз этого было не сделано, значит больница занималась крохоборством.
Ни обновить софт. Кстати, как почитать почту на компьютере, где отображается результат УЗИ?
Пользовательские данные можно сливать на центральный сервер, скажем раз в сутки, при этом эти же данные за последние несколько месяцев хранятся и в самом устройстве. Связь односторонняя. Вирус в устройства по сети не пролезет, если окажется зараженным сервер — то есть бэкапы (что сам сервер бэкапить надо — это очевидно). Единственное, что теряется — возможность управления по сети устройствами, но их можно и вручную использовать до решения проблемы. Ну, или просто передавать данные в два или более независимых места.
На работе был один случай похожий. На почту сотруднику пришло письмо, довольно грамотно оформленное, что в принципе не вызвало никаких подозрений у сотрудника, с вложением естественно, который сотрудник и открыл, сработал скрипт и доки, эксели зашифровались. Касперский молчал, вирус в сеть не утек. Все просто.
А откуда у рядового сотрудника право на запуск неподписанного исполняемого файла?
Шифровальщики используют известную программу шифрования и скрипт. С точки зрения Антивируса вредоносных сигнатур не пролетает.
Отличная задумка.
Ну, тогда только белые списки помогут.
Со стороны атакующих — да. Там даже ключ шифрования, который создается, находиться только в памяти компьютера, и на жестком диске ни в каком виде не пролетает.
Пытался одному помочь, программами восстановления вытащить инфу или ключ — глухо. Старое основательно затерто, ключа нет в принципе.
Причем стандартный виндовый тоже зашифрован (там ZIP архивы внутрях)
Давно пора антивирусам отслеживать все попытки такого повального окучивания файлов на диске. Даже странно, что до сих пор существуют винлокеры и шифровальщики — у них ведь очень нетипичное и характерное поведение.
Отчасти помогает блокирование исполнения файлов из временных папок (TEMP). Ведь файл из почты сначала должен попасть на диск во временную папку, а потом запуститься. И вот тут срабатывает защита. Плюсом UAC обязательно включен. Даже среднего ума сотрудник задумается зачем вордовский файл запрашивает повышенные права. Ну и конечно ограниченная учетная запись.
И получается, что антивирусник здесь и не нужен. Обычный "глупый" антивирус вроде есета или дрвеба уже мало чем помогает, так как не следит за поведением. Шифровальщики, замена домашних страниц на казино, замена ярлыков популярных браузеров — это всё уже не отлавливается антивирусниками.
Сторговались так сторговались, ничего не скажешь.
Будь я главврачом, я бы с 3.6e6$, скинув до 17e3$, выторговал бы ещё и отчёт по аудиту.
Шутка ли — «вы не оборзели больницу тушить, давайте по цивилизованному разойдёмся. Мы учтём ваш аудит, мы вам по-белому заплатим со спасибо. Иначе смерть пациентов вас в такое дерьмо закопает, что вам и хакерской индустрии в целом до скончания лет будет вельми нехорошо».
[sarcasm]
Будь я злобным хакером, я бы после такого сообщения, удалился отовсюду, переехал как можно подальше так чтоб меня не нашли, наплевав на
всю хакерскую индустрию, а смерть пациентов в дерьмо закопала бы в первую очередь ВАС, а не меня и хакерскую индустрию.
[/sarcasm]
Полагаю, что в стане людей, делающих бэкапы, прибыло.
Главное чтоб бэкапы тоже не зашифровало в следующий раз.
Интересно, что это был за криптолокер. Мало технической информации. Я конечно встречал такие, которые по Windows сети гуляют, но обычно они только до расшаренных папок добираются. Либо это какой-то крутой шифровальщик, использующий уязвимости, либо атака изнутри, например с КД, которую мог занести кто-то из сотрудников или тот же КД торчит в Интернет своей голой попой по 3389-му порту с простым паролем включённым Администратором.
Если нет запрета на запуск исполняемых файлов, то никакой антивирус вам не поможет, т.к. они просто предупредят пользователя о возможных негативных последствия, но запустить его дадут.

Нам на работу часто приходят письма с вложенными Счет-фактура.pdf.exe и т.п. причем приходят они на компы бухов, а те в свою очередь уже пару раз открывали. Комп начинал шифровать не только локальные файлы, но и файлы в Active directory домена, в общем везде куда был доступ у компьютера буха, т.е. по сути не обязательно на каждый комп в сети ставить шифратор, если файлы расшарены и есть права на запись/удаление, то вирус их шифрует.

Тут спасают только бэкапы и запрет на запуск исполняемых файлов, также не лишним будет ограничение прав на общие файлы в локальной сети, т.е. компьютер подключенный к какому-нибудь аппарату УЗИ должен отдавать файлы только на чтение.
«т.к. они просто предупредят пользователя о возможных негативных последствия, но запустить его дадут»
Это про какой-то Norton Antivirus 2000, который давал запускать, а потом блокировал доступ и не давал удалить. Современные или не предупредят(ибо не знают) или не дадут запустить.
Sign up to leave a comment.

Articles