安全動態(tài)

2018年網(wǎng)絡(luò)安全回顧之遭受攻擊的醫(yī)療行業(yè)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-01-08    瀏覽次數(shù):
 

信息來源:企業(yè)網(wǎng)

過去一年,Radware ERT和威脅研究中心監(jiān)測到了無數(shù)的安全事件,Radware利用這些信息回顧并分析了攻擊模式,從而進(jìn)一步了解當(dāng)前的攻擊趨勢和變化。以下則是Radware對過去一年觀察到的攻擊情況的一些見解。

遭受攻擊的醫(yī)療行業(yè)

過去十年,醫(yī)療行業(yè)發(fā)生了引人注目的數(shù)字變革;越來越多的醫(yī)療機(jī)構(gòu)開始利用電子表格和在線流程來改善并簡化患者體驗。因此,醫(yī)療行業(yè)又有了新的職責(zé),并且需要優(yōu)先確保客戶數(shù)據(jù)的安全性和可用性——遺憾的是,這兩者通常都無法跟上當(dāng)前的安全形勢。

2018年,醫(yī)療行業(yè)發(fā)生了越來越多的數(shù)據(jù)泄露和攻擊事件,并被大肆報道出來。Aetna、CarePlus、Partners Healthcare、BJC Healthcare、St. Peter 's Surgery and Endoscopy Center、ATI Physical Therapy、Inogen、UnityPoint Health、Nuance Communication、LifeBridge Health、Aultman Health Foundation、Med Associates以及近來的Nashville Metro Public Health、UMC Physicians和LabCorp Diagnostics都披露或解決了重大的泄露事件。

一般來說,由于密碼共享、過時且未打補丁的軟件或已暴露且易遭受攻擊的服務(wù)器,成為數(shù)據(jù)泄露犧牲品的風(fēng)險很高。尤其是在患者住院期間,當(dāng)他們查看醫(yī)療設(shè)備時,其他風(fēng)險也陸續(xù)開始出現(xiàn),如醫(yī)院員工的數(shù)量,這些人可以查看完整或部分的患者健康記錄。惡意的內(nèi)部人員或濫用訪問權(quán)限的可能性都很高,第三方泄露的風(fēng)險也很高。例如,最近有報道稱,當(dāng)密碼通過Embrace Learning被竊取之后,英國國家衛(wèi)生服務(wù)(NHS)的患者記錄就可能會被泄露,Embrace Learning是一家?guī)椭t(yī)護(hù)人員學(xué)習(xí)數(shù)據(jù)防護(hù)知識的培訓(xùn)公司。

從醫(yī)療數(shù)據(jù)中牟利

最近這些針對醫(yī)療行業(yè)的網(wǎng)絡(luò)攻擊表明,全球的醫(yī)院、醫(yī)療機(jī)構(gòu)和保險公司都面臨著越來越大的威脅。那么,是什么推動了這一趨勢呢?是利益。個人數(shù)據(jù),尤其是醫(yī)療記錄,在黑市上很搶手,價值也非常高,每條記錄的獲利往往比消費記錄還要高,而且這也是當(dāng)前網(wǎng)絡(luò)犯罪分子出售的全套服務(wù)中的關(guān)鍵部分。

不僅犯罪分子會竊取患者數(shù)據(jù)并出售牟利,還有人利用勒索軟件加密醫(yī)療數(shù)據(jù)或劫持?jǐn)?shù)據(jù),直到他們的勒索需求得到滿足。通常情況下,由于沒有備份,或者需要很長時間才能恢復(fù)服務(wù),醫(yī)院會很快付款給勒索者。正因如此,網(wǎng)絡(luò)犯罪分子才專注在該行業(yè)。

多數(shù)針對醫(yī)療行業(yè)的攻擊都是勒索軟件攻擊,通常是通過網(wǎng)絡(luò)釣魚活動發(fā)送的。也有一些是通過驅(qū)動下載和第三方提供商發(fā)送的勒索軟件和惡意軟件。Radware還觀察到,犯罪分子會利用SQL注入從醫(yī)療應(yīng)用中竊取數(shù)據(jù),并利用DDoS攻擊淹沒網(wǎng)絡(luò)。最近,Radware發(fā)現(xiàn)了大規(guī)模掃描和利用聯(lián)網(wǎng)設(shè)備進(jìn)行密碼挖掘的情況,其中一些設(shè)備就在醫(yī)療網(wǎng)絡(luò)內(nèi)部。除了造成中斷和數(shù)據(jù)加密之外,這些攻擊還取消了部分病例,轉(zhuǎn)移了就診患者并重新安排了手術(shù)時間。

以獲利為目的的黑客將針對醫(yī)療網(wǎng)絡(luò)發(fā)起一系列的不同攻擊,從而從易受攻擊或暴露的數(shù)據(jù)庫中竊取個人數(shù)據(jù)。他們在尋找諸如姓名、出生日期、社會保險號碼、診斷或治療信息、醫(yī)療保險或醫(yī)療補助識別號碼、病歷號、賬單/索賠信息、醫(yī)療保險信息、殘疾代碼、出生或結(jié)婚證書信息、工作單位識別號碼、駕照號碼、護(hù)照信息、銀行或金融賬號以及用戶名密碼等完整信息或部分信息組合,并轉(zhuǎn)售這些信息來牟利。

有時候犯罪分子獲得的數(shù)據(jù)是不完整的,但這些數(shù)據(jù)可以作為采集更多信息的跳板。犯罪分子可以利用部分信息制作魚叉式網(wǎng)絡(luò)釣魚工具,將個人信息作為誘餌,獲取用戶信任。一旦獲得訪問權(quán)限,他們就會立即訪問受保護(hù)的患者信息(PHI)或支付信息。即使獲取的信息不完整,犯罪分子通常也會將這些信息批量或打包在私人論壇,出售給其他有能力提供全套服務(wù)并快速入賬的犯罪分子。被竊取的數(shù)據(jù)還會出現(xiàn)在黑市公開拍賣和黑市市場上,賣家的目的是以盡可能最高的價格出售數(shù)據(jù),或者為自己的黑客行為贏得關(guān)注和名聲。

不要讓醫(yī)療數(shù)據(jù)從安全缺口中泄露出去;一定要做足準(zhǔn)備。

 
 

上一篇:全國工業(yè)和信息化工作會議在京召開

下一篇:2019年01月08日 聚銘安全速遞