快速导航×

全国三甲医院检测出勒索病毒!

2020-09-14 次阅读
全国三甲医院检测出勒索病毒!
作者:深圳维创特邀嘉宾
简介:数据泄露防护安全服务
自2017年5月一种名为WannaCry的勒索病毒爆发以来,部分医院成为主要攻击对象之一。

9月17日至21日,在国家网络安全宣传周暨网络安全博览会期间,腾讯智慧安全发布《医疗行业勒索病毒专题报告》。

自今年7月以来,勒索病毒一直处于持续活跃的状态,其中8月相对于7月勒索病毒传播有所加强。

另外在全国三甲医院中,有247家医院检出了勒索病毒,以广东、湖北、江苏等地区检出勒索病毒最多。

其中,被勒索病毒攻击的操作系统主要以Windows 7为主,Windows 10次之,以及停止更新的Windows XP。

对此,报告指出,当前没有及时更新操作系统的医疗机构仍占一定的比例,这极有可能会为医疗业务带来极大的安全隐患。

针对性投放病毒2017年5月12日,WannaCry勒索病毒爆发,全英国16家医院遭到大范围网络攻击,医院的内网被攻陷,导致这16家医院基本中断了与外界联系,内部医疗系统几乎停止运转,很快又有更多医院的电脑遭到攻击,这场网络攻击迅速席卷全球。

勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。

该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。

这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

全国医院高危漏洞仍然有RTF漏洞、Flash漏洞等未及时修复。

勒索病毒工作者往往会将带漏洞利用的Office文档通过伪造的钓鱼邮件传播,一旦用户点击打开,则会下载勒索病毒在内网展开攻击。

报告指出,勒索病毒相较2017年也已发生较为明显的变化,攻击行动不再是没有目的的广撒网式传播,而是针对重点高价值目标投放,以最大限度达到敲诈勒索的目的。

从医疗行业被勒索病毒入侵的方式上看,勒索病毒主要通过系统漏洞入侵和端口爆破,然后利用永恒之蓝漏洞工具包传播,一旦不法黑客得以入侵内网,还会利用更多攻击工具在局域网内横向扩散。

根据调查分析,国内各医疗机构大多都有及时修复高危漏洞的意识,但由于资产管理不到位,导致少数机器依然存在风险,给了不法分子可乘之机。

报告指出,病毒传播者不断更新作案手法,通过加强代码混淆加密升级对抗技术方案,导致安全软件无法及时报毒。

以PyLocky勒索病毒为例,该勒索病毒拥有正规的数字签名,借助合法证书避免被安全软件的查杀拦截,从而横行网络,给用户网络安全带来巨大的威胁。

而另一个勒索病毒GandCrab,在7月初发现第四代之后,短短2个月就更新了4个版本,速度之快令人咋舌。

在传播场景方面,传统的勒索病毒传播更多的依赖于水坑攻击、钓鱼邮件攻击、或利用Office安全漏洞构造攻击文档,诱骗安全意识不足的目标用户运行后中毒。

近日腾讯智慧安全御见威胁情报中心监测还发现,越来越多的攻击者会首先从医疗机构连接外网的Web服务器入手,利用服务器的安全漏洞或弱口令入侵,一旦成功,便会利用更多攻击工具在内网继续攻击扩散。

如果医疗机构的业务系统存在安全漏洞,又迟迟未能修补,便会给不法分子留下可趁之机。

报告通过对调查中医疗机构采用的各种数据安全措施分析,发现数据灾备、数据库镜像备份、数据冷备份和数据离线存储是医院主要的数据安全措施,目前至少有一半医院采取了数据备份措施,使得医院遭受勒索攻击时,能及时恢复数据维持业务正常运转。

医疗互联网化安全考验互联网时代,随着移动医疗、AI医疗影像、电子病历等等数字化程序的普及,医疗数据被泄露屡见不鲜。

面对未知、突发性的勒索病毒,采取主动事前防御的办法,无疑是保护企业信息安全的重中之重。

维创信息技术最后再次提醒大家:抓紧进行一次安全排查,消除安全隐患,加强安全防护措施,做好数据备份,做好等保等合规性工作。

如果有网络安全和数据加密方面的需要,也可以与维创信息技术联系。

版权声明:本文由作者上传并发布,免费转载出于非商业性学习目的。未经作者许可,不可转载。

Copyright © 2006-2020 szdataplus.com

粤ICP备17063980号 深圳维创信息技术 版权所有

在线客服 拨打电话