Top
首页 > 正文

40国领导人警示:针对医疗系统的网络攻击,正加剧新冠的破坏力!

帮助企业维持运行的远程办公、帮助学生继续课业的网课、帮助疫情政府统筹的小程序和政府网站,在这次疫情中跟医疗机构一样也受到了到网络攻击的威胁。
发布时间:2020-06-02 20:20 来源: 作者:

北京时间27号凌晨,40多位前任及现任领导人携手在瑞士日内瓦发出了一份关于全球疫情的公开信,内容是“呼吁各国共同预防和阻止针对医疗系统的网络攻击”。  

用红十字国际委员会主席、呼吁签署人彼得·毛雷尔的话来说:“我们身处现代史上最为严峻的卫生危机之中。针对本就脆弱的医疗系统的网络攻击,正在危及全人类”。

疫情,“带火”网络攻击

早在4月初,国际刑警组织就专门发布了一份紫色通告(用以搜集或提供关于犯罪分子的作案手法、目标、装置和隐藏方法的资料),警告所有194个成员国:针对“参与病毒应对的主要组织和基础设施”的勒索软件威胁正在加剧。

国际刑警组织发出针对疫情的网络犯罪紫色通告(图:国际刑警组织)

全球知名信息安全巨头卡巴斯基实验室的创始人和首席执行官、尤金·卡巴斯基,上月月底也公开表示:根据卡巴斯基的监测,因为新冠疫情的爆发,让诱使人们打开恶意链接或附件下载恶意软件的网络攻击,在今年1到3月期间暴涨了43%。

事实上,这些警告是“滞后的”。3月13日,捷克布尔诺大学医院就遭受到了勒索病毒的攻击,医院不得不强行关闭整个IT网络,包括所有计算机设备。医院因此也被迫拒绝接受新的病人,并停止所有的新型冠状病毒肺炎测试,紧急的外科手术也被迫推迟,部分新的急性患者转移到附近的圣安妮大学医院进行救治。

就在同一天,世界卫生组织和英国研究机构哈默史密斯药物研究所(HMR)则受到了一个代号“DarkHotel”的黑客组织的直接攻击。攻击中世界卫生组织没有明显损失,但HMR的内部信息系统被迫停机。

一周之后,黑客公开表示在对HMR的攻击中,获得了2300名患者的私人信息,根据HMR官方的说法,这些信息包括患者的护照、医疗问卷、驾驶执照和社保号码的复印件。黑客随后还直接在网络上公开了一部分患者信息,催促HMR支付赎金。

到了4月底,针对世界卫生组织的攻击再次来袭,黑客通过世卫组织一个较为久远的外联网站,直接拿到了450个账户的邮箱和密码,数千份来自世卫组织、盖茨基金会、国立卫生研究院卫生组织和其他致力于解决冠状病毒危机组织的资料,也同时泄露。

在全球医护人员仍在全力抗击新冠疫情的当下,这些针对疫情相关医疗结构的网络攻击,有可能造成医疗机构的突然停摆,也有可能令本已遭受新冠病毒侵害的人群再次遭受信息泄露的侵害。

事实上,疫情期间受到网络攻击的并不只是医疗机构。很多普通民众自身对疫情的恐惧,也被黑产放大和利用起来。

最典型的攻击方式是虚假网站和邮件攻击。根据国外安全组织CyberPeace的观察,1月12日开始有人注册新冠相关的域名(域名名字包含新冠关键词),尤其是在世界卫生组织命名新冠之后,域名注册的数量进入指数增长。到了3月,新冠相关的域名数量已经超过30000个。

这些域名其中有非常多被证实存在恶意软件、虚假信息和非法个人信息获取,在业界注意到这种趋势之后,有域名注册机构不得不主动暂停了含有“冠状病毒”、“疫苗”这两个关键词的域名注册。钓鱼邮件攻击也在疫情期间演变出了新的攻击方式。1月下旬,就有黑客尝试模拟日本残疾人福利部门,将木马夹杂在虚假的新冠疫情主题邮件中。

相比医疗机构,这些针对普通民众的社会化攻击方式显得更加防不胜防。而在这个过程中,为了吸引足够的流量,攻击者往往会用虚假的信息放大疫情的恐惧,在造成财产损失之外,也会对抗击疫情产生干扰。

  医疗机构成为网络攻击重灾区

在很多黑客和黑产团队的眼中,医疗机构一直是“大肥羊”。根据腾讯安全2018年末发布的《医疗行业勒索病毒专题报告》,当时全国光是三甲医院中就有247家被检测出勒索病毒。黑客通过弱口令爆破、垃圾邮件、僵尸网络传播、漏洞等方式,将勒索病毒送入医院内网,很快就能感染整个局域网中的大量计算机,随后通过数据加密、锁定,进而索要赎金。

根据腾讯安全今年2月发布的《2019年度勒索病毒专题报告》,去年整体勒索病毒攻击中,针对医疗机构的攻击数比例仍占到7%。

究其缘由,黑客偏爱医疗机构的原因主要有三点。

首先是支付赎金的能力和意愿。医疗机构不仅有现金流保证,同时日常业务又与人命紧密相关,在遇到勒索攻击往往没办法像其他行业一样拖延,尝试自我解决。相当一部分医院如果遭到勒索病毒攻击,为了患者的生命安全和自身业务的连续性,只能选择支付赎金,顶多是用邮件再跟黑客谈谈价格。

其次是医疗机构自身存储的信息,对于黑产来说就比较值钱。2017年,国内某市就有数十万条新生婴儿信息,被疾控中心的两名工作人员直接贩卖给婴幼儿保健品经营企业。这些医疗药品、用品、保健品企业,必然希望能够找到与其产品对应的患者群体,这样卖起货来必然事半功倍。这种模式对黑客来说也是上上之选,虽然只出售信息无法掌握所有利润,但黑客的工作实际上变得更加简单了,所需要面对的风险更小。

最后是医疗机构信息安全建设的普遍缺失。医疗机构自身的使命肯定是拯救生命,IT安全部门往往人手不足,预算也不充足。应对网络攻击时准备不足,也无法招架。近些年来医院内部设备的快速信息化也是+一个重要的伏笔。最后是人为因素,医护人员的信息安全认识和意识一般都不充足,在多种情况作用下,有些人还会成为内鬼主动盗取、出售信息。

  网络安全,一场不会结束的战斗  

帮助企业维持运行的远程办公、帮助学生继续课业的网课、帮助疫情政府统筹的小程序和政府网站,在这次疫情中跟医疗机构一样也受到了到网络攻击的威胁。

医疗、办公、教育、政务这些行业之所以成为“重灾区”,恰恰是因为它们自身的信息化水平高,因为网络攻击的威胁而刻意限制行业的信息化发展,“因噎废食”既不现实也不可行,关键还是在于如何加速网络安全的,使之能够跟上威胁发展的步伐。第一步,就是准确认识到网络安全的定位。

用腾讯副总裁、腾讯安全负责人丁珂是这样说的:“安全不仅是企业发展底线,同时也是决定企业发展高度的‘天花板’。”

其中“底线”指的是尽可能避免网络安全危机,“天花板”则是通过提前发展好安全能力,避免安全成为企业数字化转型发展的障碍。

在整体的网络安全建设方面,丁珂给出的建议是“建立以产业为中心的数字原生安全体系,转变安全思维,构建积极主动的安全防御体系,将产业安全纳入企业数字化转型的顶层设计。”

具体到医疗行业,这个建议还可以进一步细化,如医疗机构应该多与专业的网络安全公司合作、建立拥有云原生安全属性的“公有云+私有云”体系、定期管理更新医院内各种信息设备的系统、整体规划培养医护人员的信息安全意识等等。

只有这样,当人类下次面对新冠这样的突发挑战时,网络安全才能成长为可以依靠的助力。

每日必读

合作站点
Baidu
map