WannaCry的后果:全球范围内遭受攻击的医疗设备数量下降

[摘要]卡巴斯基表示,人为因素仍然是医疗行业安全的最大漏洞,在臭名昭著的 Wannacry 勒索软件瘫痪了世界各地的医疗设施和其他组织两年多之后,医
卡巴斯基表示,人为因素仍然是医疗行业安全的最大漏洞,在臭名昭著的 Wannacry 勒索软件瘫痪了世界各地的医疗设施和其他组织两年多之后,医疗保健行业似乎正在吸取教训,因为卡巴斯基发现 2019 年遭受攻击的医疗设备数量出现下降。

这家全球网络安全公司的统计数据显示,2017年被感染的医疗设备比例为30%,到2018年,医疗机构设备遭受攻击的比例为28%,而今年的攻击几乎减少了三分之一,占19%。

但是,卡巴斯基警告,并非所有地区的医疗设施遭受攻击的数量都出现了下降。根据公司最新的数据,在委内瑞拉(77%)、菲律宾(76%)、利比亚(75%)和阿根廷(73%),仍然有超过十分之七的医疗设备遭受网络攻击。

亚太地区还有两个国家进入检测到感染数量最多的前15个国家之列。其中包括孟加拉(58%的设备遭受攻击)和泰国(44%)。

卡巴斯基研究人员将卡巴斯基解决方案检测到的包含恶意代码的设备数量除以这些国家医疗机构的设备数量,得出了上述数据。医疗设备包括医疗设施内部连接到互联网的所有的服务器、计算机、移动设备和平板电脑、物联网设备以及机器等。

卡巴斯基俄罗斯全球研究和分析团队(GReAT)负责人Yury Namestnikov评论说:“尽管我们想要相信WannaCry攻击造成的危害让所有人都惊醒了,但事实上有些国家在保护医疗设备安全方面仍然滞后。我们观察到的一个因素是受到攻击的可能性实际上取决于政府在公共卫生部门花费多少资金用于网络安全。另一个重要原因是医疗机构内部人员的网络安全意识水平较低”。

卡巴斯基在美国和加拿大的医疗保健行业进行的一项调查发现,近三分之一的受调查者(32%)表示他们从未接受过工作场所的任何网络安全培训。管理岗位中还有十分之一的员工承认他们不了解所在组织中的网络安全政策。

关于网络罪犯用于感染医院和医疗设施的漏洞,Namestnikov表示,2019年,过时的Microsoft Office占所有漏洞利用攻击的59%。紧随其后的是与Wannacry相关的EternalBlue(32%)以及在医疗网络中获得更多访问权限的安卓设备(2%)。

“医疗基础设施拥有很多设备,其中一些是便捷式的,而且大多数设备与互联网的连接性越来越强。甚至还有一项技术正在开发中,从而很快就可以让医生远程进行外科手术了。我们绝对正在进入超级互联的医学时代。我不得不说,尽管我们欢迎这些进步,但我们不能否认这些技术将为网络罪犯敞开大门。这是一个医疗保健行业必须严肃考虑的事实,”Namestnikov补充说。

考虑到网络犯罪会给医疗行业造成严重的威胁,卡巴斯基建议医疗机构:

· 严肃对待网络安全问题。

o 该领域的网络攻击应该以专业方式解决,因为这关系到人的生命

o 医院、诊所或医疗基础设施内的所有人员都应充分了解最新的网络威胁,并动员所有人力、系统和工具来对抗这些恶意攻击。

o 威胁数据馈送和威胁情报报告服务能够帮助医疗行业了解和预防潜在的网络攻击。

· 验证第三方供应商的安全保护能力。

o 医疗设备的价格通常不菲,其质保期可能长达10年。这些医疗设备的制造商应该考虑构建一个安全设计的硬件,为应对未来的漏洞做好准备。

o 供应商还应考虑在发生网络攻击时组建事故响应团队。

· 审查对服务的访问

o 医院和医疗设施越来越依赖互联网,因此必须检查这些服务器和数据的访问权限。

o 医院是一个公共场所。前雇员可能会造成很大的损失,因此,应该从系统中删除前雇员的凭证。

· 必须制定IT安全规定

o 与金融行业一样,相关的公共和私营部门应该开始起草旨在解决针对医疗保健行业不断升级的威胁的法律和法规

· 对诊所,医院和其他相关设施中的所有员工进行安全意识培训是必要的。




免责声明:

本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!

[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。