勒索病毒攻擊醫療行業
針對診所或醫院的網路攻擊是真的關乎生死。 2020年,全球醫療系統在新冠疫情的肆虐下已經岌岌可危,而網路罪犯的劣行只會增加負擔。 對於醫療機構,過去一年中最嚴峻的威脅之一就是勒索病毒攻擊。 這是一種網路攻擊,網路罪犯通過對數據加密或強奪管理許可權,威脅要將竊取的數據公之於眾。
此類攻擊會造成多方面後果。 除了最明顯也是最危險的醫療服務中斷,還會使醫療保健公司受到長期影響,監管方會據此罰款,個人資訊遭到侵犯的患者也會提出索賠。

█備受關注的勒索病毒事件
去年引發熱議的案例之一,就是勒索病毒Ryuk 去年9月對通用健康服務(UHS)的攻擊事件,同時也體現出問題的嚴重性。 該集團在美國、英國以及其他國家經營著400家醫療機構。 好在並非所有醫院和診所都受到了攻擊,然而美國部分州的UHS設施確實受到了攻擊。 事件發生在周日清晨。 公司計算機無法啟動,部分員工收到了贖金要求。 電話網路也受到影響。 IT 部門只能要求員工按老方法辦事,就是說,脫離資訊技術開展工作。 不用說,這對診所的常規流程造成了極大干擾,影響到對患者的診療、實驗室測試等等。 部分設施不得不將患者轉移到其他醫院。
UHS 在其官網聲明中表示「沒有證據顯示有人未經授權訪問、複製或濫用了任何患者或員工的數據」。 今年3月,該企業發佈了一份報告,稱這次攻擊造成了6700萬美元的損失,包括恢復數據的支出、由於停業和患者減少等更多原因造成的收入損失。

同時,主營腎臟疾病檢測服務的 Ascend Clinical 遭攻擊導致數據洩露,超過7萬7千名患者受到影響。 已知的感染原因是一名員工點擊了釣魚郵件中的連結。 攻擊者攻入系統,隨後開始大肆盜竊資訊,包括患者的個人資訊:姓名、出生日期、社保號碼。
2020年4月一起針對麥哲倫健康(Magellan Health)的攻擊給員工和患者的個人資訊都造成了損失(據媒體數據,受害者達到36萬5千人之眾)。 網絡罪犯以某種方式,通過社會工程學手段,冒充成客戶訪問內部網路,使用惡意程式攔截登錄憑據,最終加密了伺服器上的數據。
通常來講,網路罪犯在攻擊醫療機構時更喜歡加密、竊取伺服器上的數據,而不是工作站上的數據。 佛羅里達骨科研究所(Florida Orthopedic Institute)也遭到了同樣的厄運,攻擊者在竊取了64萬名患者的資訊之後,又對其進行加密。 這引發了一場非常不愉快的集體訴訟。
以上只是去年一系列熱點事件新聞中的一部分。 像這樣的例子還有幾十種。
█醫療機構該如何自保

惡意程式能以多種方式滲入系統,像是電子郵件的附件,釣魚連結,受感染的網站,等等。 攻擊能竊取遠程訪問憑據,通過社會工程學的方式加以哄騙,或是單純使用暴力手段。 正如古老的醫學諺語所說,預防勝於治療,這句話同樣也適用於網路安全,尤其是針對勒索病毒的防護。 以下是我們為網路領域提供的預防性醫囑」。
- 為所有設備提供防護,不僅是電腦。 公司的智慧手機、平板電腦、終端、資訊台、醫療設備,以及其他任何能訪問公司網路和互聯網的東西都要提供保護。
- 使所有設備保持時刻更新。 同上,要這樣做的不僅是電腦。 例如,大家或許不會想到X光斷層掃描器也需要網路保護,但它的本質也是一台具有操作系統的計算機,可能存在漏洞。 理想情況下,在選購設備的時候就要考慮到安全性。 至少在購買之前,要求供應商確認其軟體的更新發佈。
- 安裝安全解決方案以保護電子郵件為電子通訊提供保護至關重要。 醫療機構平時會收到包括垃圾郵件在內的大量郵件,這其中不僅包含無害的垃圾,還包含危險的附件。
- 讓所有員工接受網路安全意識的基礎培訓,包括管理員,醫生,以及任何能接觸到資訊技術的人。 從醫療記錄的電子化到在線視頻諮詢,醫療保健變得越來越電子化。 網絡安全意識,要做到像”在手術期間必須戴口罩”一樣普及。
- 許多現代勒索病毒攻擊,是以我們所說的「手動」方式進行的。 換句話說,現代操作勒索病毒實施攻擊的網路罪犯,通常不會隨意散佈惡意程式,而是常常利用社會工程學技術,感染特定受害者的計算機和伺服器。 有時,在滲入網路后,他們會對基礎設施進行深入研究,以尋找最有價值的數據。 要探測此類攻擊,僅僅使用端點保護還不夠,我們建議使用託管檢測與響應服務,遠端監控您的基礎架構。