Комментарии 51
Зарплата админа за полгода. Слишком дёшево. Вместо того, чтобы нанять нормальных специалистов, больнице выгоднее периодически платить угонщикам данных.
это США. за 2 месяца.
Я уверен что админ в американском госпитале получает 6-тизначную зарплату в месяц…
С какой стати?
не более 1-2к обычный админ, и максимум 3-5 к главный админ. А если что, всегда можно нанять аутсорс для решения проблем.
не более 1-2к обычный админ, и максимум 3-5 к главный админ. А если что, всегда можно нанять аутсорс для решения проблем.
не более 1-2к обычный админ
12-24 тыс. долларов в год? В Калифорнии?
1000$ в месяц? Это меньше минимума в США. 60000$ в год скорее (5000 в месяц).
Ну давайте не будем про минимум без налогов. Знакомый в гугле получает 4к в месяц, при этом он практически senior.
Админ в больнице это не врач, и не ассистент врача, это саппорт.
Чаще всего, его задача воткнуть принтер, поменять патчкорд и вовремя позвать людей, с которыми у больницы контракт, а сам он настраивает не так уж и много.
В небольших госпиталях это человек не на полный рабочий день, с почасовой оплатой 10-20$ в час, что может выходит 2-3к в месяц.
http://www.payscale.com/research/US/Job=Network_Administrator,_IT/Salary
Например официальная статистика — от 36 килобаксов в год, полный рабочий день, и это уже НЕ junior и даже не middle специалист.
Кроме того, почему сразу Калифорния? В калифорнии хорошо… А где-нить в майями не очень.
Админ в больнице это не врач, и не ассистент врача, это саппорт.
Чаще всего, его задача воткнуть принтер, поменять патчкорд и вовремя позвать людей, с которыми у больницы контракт, а сам он настраивает не так уж и много.
В небольших госпиталях это человек не на полный рабочий день, с почасовой оплатой 10-20$ в час, что может выходит 2-3к в месяц.
http://www.payscale.com/research/US/Job=Network_Administrator,_IT/Salary
Например официальная статистика — от 36 килобаксов в год, полный рабочий день, и это уже НЕ junior и даже не middle специалист.
Кроме того, почему сразу Калифорния? В калифорнии хорошо… А где-нить в майями не очень.
А почему бы и не Калифорния? )
Калифорния, очевидно, потому что Голливуд в Калифорнии. Минимум там 10 баксов в час, что примерно 21000 в год. После налогов выходит почти 18000, то есть 1500 в месяц. Это _абсолютный_ минимум. Так что 1к в месяц никто там не получает
По вашей же ссылке медиана 52к, что никак не соответствует вашим словам «максимум 3-5 к главный админ».
По вашей же ссылке медиана 52к, что никак не соответствует вашим словам «максимум 3-5 к главный админ».
Вы считаете, исходя из данных в инете и юриспруденции.
Я же просто спросил знакомого из штатов.
Еще раз повторюсь, хотя это и так логично, что если идет ставка в час, то значит это не фулл-тайм работа, и ваши расчеты могут относиться, если человек работает 8x5. А зачем тогда почасовую ставку делать?
Если же брать реальность, то в большинстве небольших госпиталей, работы админу и на пол дня ненаберется, разве что внедряется что-то новое. Но часто для этого покупается решение под ключ, которое внедряет вендор, и местный админ просто саппортит и контролирует их действия.
Я же просто спросил знакомого из штатов.
Еще раз повторюсь, хотя это и так логично, что если идет ставка в час, то значит это не фулл-тайм работа, и ваши расчеты могут относиться, если человек работает 8x5. А зачем тогда почасовую ставку делать?
Если же брать реальность, то в большинстве небольших госпиталей, работы админу и на пол дня ненаберется, разве что внедряется что-то новое. Но часто для этого покупается решение под ключ, которое внедряет вендор, и местный админ просто саппортит и контролирует их действия.
если идет ставка в час, то значит это не фулл-тайм работа
А такой вариант даже не рассматривается: дают ставку за час, а потом или зарплата в зависимости от наработанных часов или выходной за счет переработок? А в месяц дается как ориентировочная, чтобы понимать расход-приход в общем.
Так вышло, что законы для меня более надежный источник, чем чьи-то знакомые. Извините.
Что логичного? Это ставка из законов штата — хотите сказать, что весь штат работает парт-тайм? -_-
Кроме того, есть страны, в которых почасовая ставка используется и для фуллтайм работ. Так легче переработки считать, например.
Годовую (или месячную) зарплату тогда рассчитывают исходя из определенного количества рабочих часов (40-часовая рабочая неделя, например). Если человек работает, как вы говорите, полдня, он и правда может получать, например, около двух тысяч. Но он так же может работать в другой больнице еще на полставки и получать в итоге свои 4500 в месяц.
Так что, ИМХО, говорить что админ в больнице получает 1000 баксов в месяц, подразумевая что он работает на полставки и нигде больше не работает, некорректно.
Что логичного? Это ставка из законов штата — хотите сказать, что весь штат работает парт-тайм? -_-
Кроме того, есть страны, в которых почасовая ставка используется и для фуллтайм работ. Так легче переработки считать, например.
Годовую (или месячную) зарплату тогда рассчитывают исходя из определенного количества рабочих часов (40-часовая рабочая неделя, например). Если человек работает, как вы говорите, полдня, он и правда может получать, например, около двух тысяч. Но он так же может работать в другой больнице еще на полставки и получать в итоге свои 4500 в месяц.
Так что, ИМХО, говорить что админ в больнице получает 1000 баксов в месяц, подразумевая что он работает на полставки и нигде больше не работает, некорректно.
К сожалению в настоящее время это тренд: каким бы уникальным медицинское оборудование не было, безопасность оставляет желать лучшего.
В этом ключе борьба корпораций за приватность данных своих клиентов вызывает уважение.
В этом ключе борьба корпораций за приватность данных своих клиентов вызывает уважение.
Зря. Только поощрять.
Надеюсь эти затраты хотя бы повесили на местных it-безопасников.
Надеюсь эти затраты хотя бы повесили на местных it-безопасников.
Стоит напомнить, что в этом госпитале многие ПК отвечали за работу медицинского оборудования, поэтому без доступа к компьютерам работа нескольких отделений (включая онкологическое) была остановлена.Вопрос на миллион: кто вообще допустил, чтобы эти компьютеры имели хоть какую-то связь с внешним миром? И даже если имели в силу каких-то причин (надо данные пациентов вводить, принесенные на флешках), их айтишники в жизни не слышали об эшелонированной защите и контроле использования носителей?
Тут скорее вопрос, почему у них резервные копии данных не делались. Вирусы-шифровальщики уже не первый год существуют и бороться с ними можно только ограничением на запуск скриптов и неизвестных приложений, а также резервными копиями.
Эшелонированная защита и контроль использования носителей — это черезчур для госпиталя. Все же стоимость хранящейся в госпитале информации не столь высока, чтобы ее так защищать.
Эшелонированная защита и контроль использования носителей — это черезчур для госпиталя. Все же стоимость хранящейся в госпитале информации не столь высока, чтобы ее так защищать.
Персональные данные медицинских записей согласно HIPAA (их вариант закона о ПД) должны проходить по наивысшему классу безопасности, насколько помню. Если их зашифровало — в больницу должны с хорошим таким списком вопросов прийти.
Это ПК, управляющие оборудованием. Приходил мальчик из фирмы-поставщика, обновлял ПО, а для местных админов оно "чёрный ящик". Врач нажал кнопку, пискнул штрих-код пациента, провёл обследование — данные отправились на сервер, всё, больше ничего не надо. А вирус ничего не знает про "это не наше оборудование", "вы туда лезть не должны, иначе полный DMCA случится" и шифрует какие-то части, которые нужны для управляющего ПО и оно тупо не работает. Поставщик говорит "хорошо, 5 килобаксов за обслуживание и мы всё сделаем". Каждый поставщик. Потому заплатили за расшифровку на оборудовании (на каждом же уникальный ключ, как водится у современных шифровальщиков), а вот данные баз и комп секретарши — из бекапа, потом и "всего" 17к, а 3.6М.
С таких компьютеров просто должны регулярно делаться образы системы. Это правило не только для госпиталей применяется, но и для любых производств.
"Лезете руками — лишаетесь гарантии, вирус — не гарантийный случай". Не скажу что так и было, но вариант возможный.
Даже у нас уже перекидывают рентген снимки и прочие данные с ПК на ПК не делая распечаток. Экономно? Да! Компьютеры объедены сетью, внешнего мира у них нет, но вот у директора больницы, поликлиники этот доступ, скорее всего, есть и он же подключен к локалке. Как там в Голливуде — не знаю конечно. Без правильной настройки и обеспечения, хотя бы, элементарной безопасности — дело не сложное.
Просто любопытно — почему для оборудования не делают компов с хардварной защитой от вирусов? ОС прошитой в ПЗУ или еще каким-либо иным способом. Это вообще возможно?
А как это поможет от вируса-шифровальщика? Ведь после его визита все работает, все прекрасно. Только вот пользовательских данных как бы нет.
Конечно возможно. Но этот подход требует выделять по одному air-gap компьютеру на каждое устройство. На такой компьютер ставится специализированная прошивка конкретно для одной задачи. Ни почты почитать, ни в фейсбуке лайков поставить. Соответственно, в цену устройства включается цена компьютера и цена составления индивидуальной прошивки для него. И раз этого было не сделано, значит больница занималась крохоборством.
Пользовательские данные можно сливать на центральный сервер, скажем раз в сутки, при этом эти же данные за последние несколько месяцев хранятся и в самом устройстве. Связь односторонняя. Вирус в устройства по сети не пролезет, если окажется зараженным сервер — то есть бэкапы (что сам сервер бэкапить надо — это очевидно). Единственное, что теряется — возможность управления по сети устройствами, но их можно и вручную использовать до решения проблемы. Ну, или просто передавать данные в два или более независимых места.
На работе был один случай похожий. На почту сотруднику пришло письмо, довольно грамотно оформленное, что в принципе не вызвало никаких подозрений у сотрудника, с вложением естественно, который сотрудник и открыл, сработал скрипт и доки, эксели зашифровались. Касперский молчал, вирус в сеть не утек. Все просто.
А откуда у рядового сотрудника право на запуск неподписанного исполняемого файла?
Шифровальщики используют известную программу шифрования и скрипт. С точки зрения Антивируса вредоносных сигнатур не пролетает.
Отличная задумка.
Ну, тогда только белые списки помогут.
Ну, тогда только белые списки помогут.
Со стороны атакующих — да. Там даже ключ шифрования, который создается, находиться только в памяти компьютера, и на жестком диске ни в каком виде не пролетает.
Пытался одному помочь, программами восстановления вытащить инфу или ключ — глухо. Старое основательно затерто, ключа нет в принципе.
Причем стандартный виндовый тоже зашифрован (там ZIP архивы внутрях)
Пытался одному помочь, программами восстановления вытащить инфу или ключ — глухо. Старое основательно затерто, ключа нет в принципе.
Причем стандартный виндовый тоже зашифрован (там ZIP архивы внутрях)
Давно пора антивирусам отслеживать все попытки такого повального окучивания файлов на диске. Даже странно, что до сих пор существуют винлокеры и шифровальщики — у них ведь очень нетипичное и характерное поведение.
Отчасти помогает блокирование исполнения файлов из временных папок (TEMP). Ведь файл из почты сначала должен попасть на диск во временную папку, а потом запуститься. И вот тут срабатывает защита. Плюсом UAC обязательно включен. Даже среднего ума сотрудник задумается зачем вордовский файл запрашивает повышенные права. Ну и конечно ограниченная учетная запись.
И получается, что антивирусник здесь и не нужен. Обычный "глупый" антивирус вроде есета или дрвеба уже мало чем помогает, так как не следит за поведением. Шифровальщики, замена домашних страниц на казино, замена ярлыков популярных браузеров — это всё уже не отлавливается антивирусниками.
И получается, что антивирусник здесь и не нужен. Обычный "глупый" антивирус вроде есета или дрвеба уже мало чем помогает, так как не следит за поведением. Шифровальщики, замена домашних страниц на казино, замена ярлыков популярных браузеров — это всё уже не отлавливается антивирусниками.
Сторговались так сторговались, ничего не скажешь.
Будь я главврачом, я бы с 3.6e6$, скинув до 17e3$, выторговал бы ещё и отчёт по аудиту.
Шутка ли — «вы не оборзели больницу тушить, давайте по цивилизованному разойдёмся. Мы учтём ваш аудит, мы вам по-белому заплатим со спасибо. Иначе смерть пациентов вас в такое дерьмо закопает, что вам и хакерской индустрии в целом до скончания лет будет вельми нехорошо».
Шутка ли — «вы не оборзели больницу тушить, давайте по цивилизованному разойдёмся. Мы учтём ваш аудит, мы вам по-белому заплатим со спасибо. Иначе смерть пациентов вас в такое дерьмо закопает, что вам и хакерской индустрии в целом до скончания лет будет вельми нехорошо».
Полагаю, что в стане людей, делающих бэкапы, прибыло.
Интересно, что это был за криптолокер. Мало технической информации. Я конечно встречал такие, которые по Windows сети гуляют, но обычно они только до расшаренных папок добираются. Либо это какой-то крутой шифровальщик, использующий уязвимости, либо атака изнутри, например с КД, которую мог занести кто-то из сотрудников или тот же КД торчит в Интернет своей голой попой по 3389-му порту с простым паролем включённым Администратором.
Если нет запрета на запуск исполняемых файлов, то никакой антивирус вам не поможет, т.к. они просто предупредят пользователя о возможных негативных последствия, но запустить его дадут.
Нам на работу часто приходят письма с вложенными Счет-фактура.pdf.exe и т.п. причем приходят они на компы бухов, а те в свою очередь уже пару раз открывали. Комп начинал шифровать не только локальные файлы, но и файлы в Active directory домена, в общем везде куда был доступ у компьютера буха, т.е. по сути не обязательно на каждый комп в сети ставить шифратор, если файлы расшарены и есть права на запись/удаление, то вирус их шифрует.
Тут спасают только бэкапы и запрет на запуск исполняемых файлов, также не лишним будет ограничение прав на общие файлы в локальной сети, т.е. компьютер подключенный к какому-нибудь аппарату УЗИ должен отдавать файлы только на чтение.
Нам на работу часто приходят письма с вложенными Счет-фактура.pdf.exe и т.п. причем приходят они на компы бухов, а те в свою очередь уже пару раз открывали. Комп начинал шифровать не только локальные файлы, но и файлы в Active directory домена, в общем везде куда был доступ у компьютера буха, т.е. по сути не обязательно на каждый комп в сети ставить шифратор, если файлы расшарены и есть права на запись/удаление, то вирус их шифрует.
Тут спасают только бэкапы и запрет на запуск исполняемых файлов, также не лишним будет ограничение прав на общие файлы в локальной сети, т.е. компьютер подключенный к какому-нибудь аппарату УЗИ должен отдавать файлы только на чтение.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Голливудской больнице пришлось заплатить $17000 хакерам, запустившим вирус-шифровальщик в компьютерную сеть учреждения