腾讯智慧安全《医疗行业勒索病毒报告》发布:多种勒索病毒瞄准医疗行业
9月17日至21日,在2018年国家网络安全宣传周暨2018年网络安全博览会期间,腾讯智慧安全正式发布《医疗行业勒索病毒专题报告》(以下简称“报告”),报告对勒索病毒入侵国内医疗行业现状进行了详细分析,并为医疗用户防范勒索病毒提供了实用建议。
报告显示,数据灾备、数据库镜像备份、数据冷备份和数据离线存储是医院主要的数据安全措施,目前至少有一半医院采用数据备份措施,使得医院遭受勒索攻击时,能及时恢复数据维持业务正常运转。
百家医院检出勒索病毒 医疗机构系统漏洞需重视
由于部分医院信息系统存在安全风险,勒索病毒受利益驱使,依然是危害医院的主要安全风险之一。自今年7月以来,勒索病毒一直处于持续活跃的状态,其中8月份相对于7月勒索病毒传播有所加强。另外在全国三甲医院中,有247家医院检出了勒索病毒,以广东、湖北、江苏等地区检出勒索病毒最多。
(图:7、8月勒索病毒趋势)
(图:全国医院勒索病毒攻击地域分布)
其中,被勒索病毒攻击的操作系统主要以Windows 7为主,Windows 10次之,以及停止更新的Windows XP。对此报告指出,当前没有及时更新操作系统的医疗机构仍占有一定的比例,这极有可能会为医疗业务带来极大的安全隐患。
(图:医院被勒索攻击操作系统分布)
从全国医院高危漏洞修复情况上看,主要有RTF漏洞、Flash漏洞未及时修复。勒索病毒工作者往往会将带漏洞利用的Office文档通过伪造的钓鱼邮件传播,一旦用户点击打开,则会下载勒索病毒在内网展开攻击。
(图:全国医院高危漏洞未修复情况)
与此同时,勒索病毒相较2017年也已发生较为明显的变化,攻击行动不再是没有目的的广撒网式传播,而是针对重点高价值目标投放,以最大限度达到敲诈勒索的目的。另外,从医疗行业被勒索病毒入侵的方式上看,勒索病毒主要通过系统漏洞入侵和端口爆破,然后利用永恒之蓝漏洞工具包传播,一旦不法黑客得以入侵内网,还会利用更多攻击工具在局域网内横向扩散。根据调查分析,国内各医疗机构大多都有及时修复高危漏洞的意识,但是由于资产管理不到位,导致少数机器依然存在风险,给了不法分子可乘之机。
勒索病毒多方出击 腾讯御点打造一体化安防体系
报告指出,当前安全软件对勒索病毒的解决方案不断优化,使得勒索病毒难以成功入侵,因此,病毒传播者也在不断更新作案手法,通过加强代码混淆加密升级对抗技术方案,导致安全软件无法及时报毒。以PyLocky勒索病毒为例,该勒索病毒拥有正规的数字签名,借助合法证书避免被安全软件的查杀拦截,从而横行网络,给用户网络安全带来巨大的威胁。而另一个勒索病毒GandCrab,在7月初发现第四代之后,短短2个月就更新了4个版本,速度之快令人咋舌。
在传播场景方面,传统的勒索病毒传播更多的依赖于水坑攻击、钓鱼邮件攻击、或利用Office安全漏洞构造攻击文档,诱骗安全意识不足的目标用户运行后中毒。不仅如此,近日腾讯智慧安全御见威胁情报中心监测发现,越来越多的攻击者会首先从医疗机构连接外网的Web服务器入手,利用服务器的安全漏洞或弱口令入侵,一旦成功,便会利用更多攻击工具在内网继续攻击扩散。如果医疗机构的业务系统存在安全漏洞,又迟迟未能修补,便会给不法分子留下可趁之机。
加强医疗行业信息安全建设 腾讯智慧安全持续发力
互联网 时代,随着移动医疗、AI医疗影像、电子病历等等数字化程序的普及,医疗数据被泄露屡见不鲜。面对未知、突发性的勒索病毒,采取主动事前防御的办法,无疑是保护企业信息安全的重中之重。
作为安全厂商,腾讯安全不断完善迭代智慧医疗行业安全解决方案,通过御点终端安全管理系统,帮助企业有针对性的查杀病毒,抵御网络攻击,同时与腾讯御界高级威胁检测系统、腾讯御见安全态势感知平台和新加入的腾讯御知网络空间风险雷达等产品,在终端安全、边界安全、网站监测、统一监控方面为医疗机构建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系。
(图:腾讯企业级安全产品御点)
目前,腾讯智慧安全已经同复旦大学附属肿瘤医院、重庆市人民医院、陆军军医大学第二附属医院、中山市人民医院等二十多家医疗机构达成合作协议,为这些医疗机构输出安防能力。以深圳市南山医院为例,腾讯智慧安全依托“云、管、端”一体化综合立体防护模式为南山医院信息安全建设提供以医疗数据安全为中心,围绕办公终端、服务器安全、运营维护管理、安全服务、云上安全五大安全建设需求的完整解决方案,以提升南山医院发现已知和未知威胁攻击、并快速响应处理的能力。
医疗行业的网络安全关系到无数人的生命安全,不仅是医院等医疗机构要认识网络威胁、加强防范意识,网络安全厂商也应当重视医疗行业的网络攻防研究。未来,腾讯智慧安全愿与国内安全厂商共同努力,一起为医疗行业的网络安全贡献出智慧和力量。