三甲医院“中招”勒索病毒 网络信息安全不容乐观
2019-11-20 来源:
近年来,针对医疗系统的网络安全风险和网络攻击一直呈现持续上升态势,整个医疗行业信息安全形势不容乐观。尤其是,在我国多地三甲医院检测出勒索病毒,有些甚至出现了患者信息被盗等情况。
全国各地均有三甲医院“中招”
检测报告显示,全国三甲医院中,2018年就有247家医院检出了勒索病毒,全国各地均有三甲医院“中招”。其中,以广东、湖北、江苏等地区检出勒索病毒的医院数量最多。尤其值得一提的是,针对医疗行业的勒索病毒相较之前也发生较为明显的变化:攻击行动不再是无目的广撒网式传播,而是针对重点高价值目标投放,以最大限度达到非法获利目的。例如,公安机关案例库显示,2018年2月,某地一家大型医院遭到黑客攻击,造成医疗数据强行锁死、医院系统瘫痪、大量患者无法就医。
《医疗行业勒索病毒专题报告》指出,从医疗行业被勒索病毒入侵的方式上看,勒索病毒主要通过系统漏洞入侵和端口爆破,然后利用永恒之蓝漏洞工具包传播,一旦不法黑客得以入侵内网,还会利用更多攻击工具在局域网内横向扩散。
根据调查分析,国内医疗机构大多都有及时修复高危漏洞的意识,但是少数机器依然存在风险,这样就给了不法黑客可乘之机。
医疗行业面临的信息安全威胁
由于医疗行业具有特殊性,其信息安全形势一直备受各界关注。对此,国联易安专家表示 :医疗行业面临的信息安全威胁主要分为两类,第一类是针对医疗系统、设备存在漏洞;第二类是针对医疗机构及病人资料的泄露。
目前,我国尚未发现直接针对医疗设备的网络安全攻击,但第一类威胁却可能对医院等医疗机构正常运转,甚至患者生命造成威胁。例如,2017年某国外大型医疗设备厂商生产的心脏起搏器曝出存在安全漏洞,一旦被不法黑客利用,心脏起搏器就会受到干扰、危及患者生命。
第二类威胁目前正在不断爆发。例如,2015年美国一家大型医疗保险公司用户数据发生泄露,超过7000万条医疗记录被窃,其中包括用户姓名、出生日期、地址、身份证号码等敏感信息。
2017年,公安部门也曾经侦破一起特大侵犯公民个人信息案件,涉案不法黑客于2016年入侵某医疗机构信息系统,非法获取了大量各类公民个人信息。
网络信息安全厂商“任重道远”
毋庸置疑,在互联网时代,随着移动医疗、AI医疗影像、电子病历等数字化程序的普及,医疗机构遭受网络攻击、医疗数据被泄露的风险也与日俱增。由于医院等医疗机构关乎广大人民的生命健康,因此医疗行业的信息安全就显得尤为重要。不仅是医院等医疗机构要认识网络威胁、加强防范意识,网络安全厂商也应重视对医疗行业网络攻防的研究。
对此,国联易安专家表示:我国的早期勒索病毒防治,一般采用如下方案:
一是打补丁:及时更新系统补丁,修补漏洞。
二是改口令:对系统内服务器、主机均强行实施复杂密码策略,杜绝弱口令。
三是关端口:尽量关闭不必要的文件共享及不必要的系统服务端口。
四是装软件:安装终端防护软件及防病毒软件,并保证病毒库最新。
五是重规划:合理规划网络区域,强化业务数据备份等。
国联易安专家称:近期无论是传统防病毒厂商还是传统网络安全厂商,均在各自产品中增加了EDR(终端检测与响应)技术与功能,来应对勒索病毒危害,EDR突出对终端的检测与响应,其中检测是根本,传统检测手段主要依靠“特征库比对”,而EDR则突出“行为检测”,对系统中进程的行为进行实时检测以发现潜在威胁。一般性的关键系统文件访问、系统进程调用、网络访问等行为容易被检测,而对于勒索病毒及其变种则难以通过简单的检测奏效。
由于勒索病毒及其变种层出不穷,隐藏技术和攻击手段难以预测,加持虚拟货币的隐匿性难易追踪,所以越来越多的黑产链条加入了勒索病毒的产用序列,已经呈现出团伙化、产业链条化的显著特征。故此,如何检测并识别勒索病毒及其变种,成为EDR首要技术任务。国联易安专家表示。
国联易安勒索病毒防御系统四步闭环模型
目前,国联易安勒索病毒防御系统通过对服务器与终端行为数据的持续监控,对服务器与终端数据进行主动检测和关联分析,对检测出的安全威胁实时处置防御,实现对安全事件的快速响应和威胁根源的快速定位。国联易安勒索病毒防御系统利用以上四步形成闭环模型,旨在帮助用户建立完善的从服务器到终端的未知威胁检测和响应体系。
“希望国内网络安全厂商和广大医疗机构要共同努力,一起为医疗行业的网络信息安全贡献力量,共同维护医疗行业网络信息安全。”国联易安董事长门嘉平博士呼吁。
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。