我的位置 首页  >  新闻动态  >  国内新闻

247家全国三甲医院检测出勒索病毒,广东、湖北最多

来源:科技成果转化中心时间:2018-09-20
      

自2017年5月一种名为WannaCry的勒索病毒爆发以来,部分医院成为主要攻击对象之一。

9月17日至21日,在2018年国家网络安全宣传周暨2018年网络安全博览会期间,腾讯智慧安全发布《医疗行业勒索病毒专题报告》(以下简称“报告”)。报告发现,自今年7月以来,勒索病毒一直处于持续活跃的状态,其中8月相对于7月勒索病毒传播有所加强。另外在全国三甲医院中,有247家医院检出了勒索病毒,以广东、湖北、江苏等地区检出勒索病毒最多。

其中,被勒索病毒攻击的操作系统主要以Windows 7为主,Windows 10次之,以及停止更新的Windows XP。对此,报告指出,当前没有及时更新操作系统的医疗机构仍占一定的比例,这极有可能会为医疗业务带来极大的安全隐患。

针对性投放病毒

2017年5月12日,WannaCry勒索病毒爆发,全英国16家医院遭到大范围网络攻击,医院的内网被攻陷,导致这16家医院基本中断了与外界联系,内部医疗系统几乎停止运转,很快又有更多医院的电脑遭到攻击,这场网络攻击迅速席卷全球。

勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。


7、8月勒索病毒趋势


全国医院勒索病毒攻击地域分布


报告指出,全国医院高危漏洞仍然有RTF漏洞、Flash漏洞等未及时修复。勒索病毒工作者往往会将带漏洞利用的Office文档通过伪造的钓鱼邮件传播,一旦用户点击打开,则会下载勒索病毒在内网展开攻击。报告指出,勒索病毒相较2017年也已发生较为明显的变化,攻击行动不再是没有目的的广撒网式传播,而是针对重点高价值目标投放,以最大限度达到敲诈勒索的目的。


从医疗行业被勒索病毒入侵的方式上看,勒索病毒主要通过系统漏洞入侵和端口爆破,然后利用永恒之蓝漏洞工具包传播,一旦不法黑客得以入侵内网,还会利用更多攻击工具在局域网内横向扩散。根据调查分析,国内各医疗机构大多都有及时修复高危漏洞的意识,但由于资产管理不到位,导致少数机器依然存在风险,给了不法分子可乘之机。报告指出,病毒传播者不断更新作案手法,通过加强代码混淆加密升级对抗技术方案,导致安全软件无法及时报毒。以PyLocky勒索病毒为例,该勒索病毒拥有正规的数字签名,借助合法证书避免被安全软件的查杀拦截,从而横行网络,给用户网络安全带来巨大的威胁。而另一个勒索病毒GandCrab,在7月初发现第四代之后,短短2个月就更新了4个版本,速度之快令人咋舌。


在传播场景方面,传统的勒索病毒传播更多的依赖于水坑攻击、钓鱼邮件攻击、或利用Office安全漏洞构造攻击文档,诱骗安全意识不足的目标用户运行后中毒。近日腾讯智慧安全御见威胁情报中心监测还发现,越来越多的攻击者会首先从医疗机构连接外网的Web服务器入手,利用服务器的安全漏洞或弱口令入侵,一旦成功,便会利用更多攻击工具在内网继续攻击扩散。如果医疗机构的业务系统存在安全漏洞,又迟迟未能修补,便会给不法分子留下可趁之机。


报告通过对调查中医疗机构采用的各种数据安全措施分析,发现数据灾备、数据库镜像备份、数据冷备份和数据离线存储是医院主要的数据安全措施,目前至少有一半医院采取了数据备份措施,使得医院遭受勒索攻击时,能及时恢复数据维持业务正常运转。

医疗互联网化安全考验

互联网时代,随着移动医疗、AI医疗影像、电子病历等等数字化程序的普及,医疗数据被泄露屡见不鲜。面对未知、突发性的勒索病毒,采取主动事前防御的办法,无疑是保护企业信息安全的重中之重。


文章来源: 等级保护测评


       (科技成果转化中心供稿)