醫療機構防勒索全向指南

2021-09-20 14:14:19 字數 3195 閱讀 3162

2023年3月期間,國內醫療行業連續發生了兩起嚴重黑客入侵事件:**報導有兩地的醫院系統遭到勒索攻擊,黑客要求支付位元幣才能恢復正常。另,據美國非營利性組織身份盜用資源中心(itrc)的統計資料顯示,醫療健康資訊系統的漏洞數占全行業的43.8%,是黑客首要攻擊目標;也有研究顯示,超過90%的美國醫療保健機構存在資料洩露……

兵馬已動,糧草未先行 —— 這是目前醫療行業數位化轉型所處的狀態。

是救死扶傷的醫院,也是勒索攻擊的受害者 

醫院之所以頻繁遭遇勒索攻擊,和兩方面的原因有關。

首先是醫療機構在安全能力和意識上的明顯短板,有專職安全工程師的醫療機構鳳毛稜角,很多醫院對安全的理解還停留在「關起門來就安全」的階段;

勒索攻擊者一般都會將醫療機構的**系統、住院管理系統、醫療裝置、票據裝置等,作為入侵的物件,攻陷之後,再將系統加密讓其不可用,或直接盜取資料,又或會將機器加以利用,成為「傀儡」,攻擊其他的受害者。

安全隔離的失效,和「預投資」時代的開始

在複雜的攻擊形勢下,60%的醫療行業的網路安全事故,都是因為同乙個誤區:認為隔離就是安全。

然而,把自己關在房子裡來躲避災難的邏輯,已經多次證明不奏效。2023年5月席捲全球的勒索病毒wannacry爆發期間,全球150國,30萬終端受到影響,許多受害的企業,都是只安裝硬體防火牆,和傳統的防毒軟體—— 把內網圈起來,建一堵牆,堆砌一些安全產品 —— 這樣的思維定式是企業安全最大的短板。

攻擊者並不會按傳統套路出牌。以勒索軟體為例,黑客通過郵件附件、第三方軟體、445埠、漏洞等為突破口,將勒索病毒植入在醫療it系統中。由於大多數醫療網路防護意識薄弱,病毒進入內網後,一般可長驅直入,不受任何阻礙。即使安裝了傳統的防火牆,它的更新速度也很難趕上新型的漏洞利用手法,和攻擊策略。

在網際網路發展較為領先的地區(江浙滬,北京等地),部分醫療機構也開始了資訊保安管理的轉型,強化預先投資的思維,提公升企業安全的能力。

(1)在攻擊來臨之前提前部署安全防護措施,而非事後補救,

(2)不迷信物理隔離就是安全,不單純地堆砌安全產品,而是重視持續運營,

(3)更加重視安全投資的roi,採用新的安全技術,定期更新系統,將安全投資價值最大化。

雲可幫助醫療機構用傳統it系統1/6的成本,實現計算能力、管理效率、安全水平的三提公升。

完善的醫療保護體系應該如何搭建

按照公安部、衛生部和相關國家部門關於資訊系統在物理、網路安全執行、資訊保密和管理等方面的總體要求,一套完整的醫療行業安全體系,需要基本做到 「進不來、拿不走、改不了、看不懂、跑不了、可審計、打不垮」。

也就是說,對於一家想做好安全防護、合規與管理的醫療機構來說,這套理想的安全體系,應該包括:

- 基礎設施安全,保障網路周邊環境和物理特性引起的網路裝置和線路的持續使用。

- 網路連線安全,保障網路傳輸中的安全,尤其保障網路邊界和外部接入中的安全。

- 主機系統的安全,保障作業系統、資料庫、伺服器、使用者終端及相關商用產品的安全。

- 應用系統安全,保障應用程式層對網路資訊的保密性、完整性和信源的真實的保護和鑑別,防止和抵禦各種安全威脅和攻擊手段,在一定程度上彌補和完善現有作業系統和網路資訊系統的安全風險。

- 安全管理體系保障,根據國家有關資訊保安等級保護方面的標準和規範要求,結合醫療行業的實際情況,建立一套切實可行的安全管理體系。

遵循國家對各行業安全體系的建設要求,阿里雲早在2023年5月就向使用者推出防勒索解決方案,用資料備份、安全治理兩層架構,來為醫療行業提供更加全面的安全防護。

並充分利用雲上的計算能力、演算法能力、威脅情報、產品聯動優勢,幫助it運維負責人節省安全成本,做好安全管理的「預投資」。

簡單來說,阿里雲防勒索解決方案所提供的核心安全措施如下:

1、資料備份和恢復

這一措施能夠幫助醫療行業把勒索軟體帶來的損失降到最小化,也是每個企業做好日常安全維護的基礎手段,可確保發生勒索事件後,能夠第一時間恢復資料,挽回損失。當然,在此基礎上,醫療機構仍需要對這些資料備份進行安全防護,避免被感染和損壞。在阿里雲上可通過ecs快照功能,rds資料備份功能,oss儲存服務備份功能去實現。

2、強化網路訪問控制

幫助醫療機構劃分安全區域,加強對網路的訪問控制。一旦勒索事件發生,安全隔離措施相當於「安全門」,阻止惡意木馬快速蔓延。

3、定期安全測試,發現安全漏洞,減少可能被利用入侵的突破口。阿里雲上主要通過先知眾測服務和漏洞掃瞄實現。

4、建立全域性的外部威脅和情報感知能力,能夠及早發現潛在的威脅(態勢感知);並對醫療機構的it系統做好基礎防護:例如主機防護和漏洞修復(安騎士)、web應用攻擊防禦(阿里雲waf),保障**核心資料安全。

5、建立應急響應流程和預案,持續化的安全運營。

乙個完善的企業安全方案有好的產品仍然不夠,需要專業的安全人員持續運營、管理:阿里雲會為安全運營能力不足的企業和機構推薦安全管家服務,做好每天的安全巡檢並提前發現0day漏洞。同時,也建議醫療機構日常做好it運維團隊的安全意識培養,養成以下幾個安全運營習慣:

首先,制定並遵循實施it軟體安全配置,對作業系統(windows、linux)和軟體(ftp、apache、nginx、tomcat、mysql、ms-sql server、redis、mongdodb、mecached等服務)初始化安全加固,同時並定期核查其有效性。

第二,為windows作業系統雲伺服器安裝防病毒軟體,並定期更新病毒庫,確保定期更新補丁;也確保開啟日誌記錄功能,並集中進行管理和審計分析。

第三,確保合理的分配賬號、授權和審計功能,例如:為伺服器、rds資料庫建立不同許可權賬號並啟用審計功能,如果有條件,可以實施類似堡壘機、vpn等更嚴格的訪問策略。

最後,確保實施強密碼策略,並定期更新維護,對於所有操作行為嚴格記錄並審計;確保對所有業務關鍵點進行實時監控,當發現異常時,立即介入處理。

除了防勒索解決方案之外,阿里雲也通過產業安全扶助計畫,為數百家初創公司及公益機構提供含主機安全、網路安全和抗ddos在內的全套雲安全防護,協助其抵禦網路灰黑產業,平穩度過業務發展初期。

2023年3月開始,阿里雲開始為全國醫療機構提供免費安全排查及策略建議:願以自身多年雲安全防護經驗,幫助醫療提公升安全分。

原文發布時間為:2018-03-23

」,了解相關資訊可以關注「阿里雲安全

應對網路安全 醫療機構遠落後其他行業

2月19日,在himss17大會召開前一天,himss網路安全論壇 在美國奧蘭多舉行。論壇上,來自intermountain 美國國家標準與技術研究所 nist 波士頓兒童醫院 匹茲堡大學醫學中心等機構的首席資訊保安官 ciso 和首席資訊官 cio 針對醫療行業網路安全的現狀 投入 挑戰 威脅和風...

全國醫療機構勒索病毒事件公告 阿里雲發布公益行動

自去年wannacry爆發以來,這些以前只在科幻大片 現的場景,正越來越多的出現在現實生活中。之前更多針對個人的勒索病毒,近來頻頻瞄向醫院等機構,比如這次的 globeimposter 這也成為勒索病毒發展的 新趨勢 近期國內連續出現兩起醫院遭遇勒索病毒的惡性事件,2月23日,湖北某醫院系統被植入勒...

醫療機構就醫流程和渠道進一步完善

沒有核酸報告,能先止血嗎?別擔心,馬上縫合。家住靜安區的王先生在家操作工具不當,導致前臂肌肉受傷 血流不止,被急救車送到上海市第十人民醫院。該院骨科創傷中心主任鄭龍坡穿著防護服,給抗原檢測為陰性的王先生縫了22針。該院近期急診單日最高接診量已超700人次。醫院組建黨員突擊隊,從急診科到各醫療專科 醫...