报告丨原来“医生”也被信息安全隐患折磨得瑟瑟发抖……

职场故事 阅读(1607)
?

有人说医生可以从世界上拯救自己,但他们无法自救。

如果将医疗保健行业比作“人”。在网络安全研究人员看来,这位天气恶劣的“老医生”可谓是“疾病”。

那么,医疗保健行业的信息安全状况如何呢?从今天发布的《2019健康医疗行业网络安全观测报告》,我们可以看到一两个。雷锋网雷锋网

健康医疗业“病了”

将风险分为四个等级,即主要风险(0-500点),较大风险(500-800点),一般风险(800-900点)和低风险(900-1000点)。如果这是人体健康评估标准,那么,医疗保健行业788评分已进入“迟到”。

根据该报告,整体医疗保健行业处于“风险较高”的风险水平,存在多种网络安全风险和可利用的大量安全风险,并且抵御公共互联网攻击的能力较弱。

%5C

各省份风险评估结果分布图

据报道,医疗保健行业面临的网络安全风险主要集中在“以赎金病毒为代表的黑客病毒等恶意程序的风险”,“网站篡改的风险”和“大肆风险”安全风险造成的数据泄漏“。三个方面。接下来,让我们逐一分析它们。

1、以勒索病毒为代表的僵木蠕等恶意程序风险

从省份分布的角度来看,共发现1029个单位有恶搞程序,如僵尸蠕动,可谓“常客”。

其中,有136个单位受到赎金病毒的影响。其中,136个单位有勒索软件风险,539个单位有远程控制特洛伊木马,359个单位有采矿木马,557个单位有捆绑软件和流氓广告。

%5C

四类主要恶意程序涉及的单位数目

总体而言,西藏,贵州,新疆,青海等地区信息或经济发展较少的勒索软件攻击成功率较高的地区较为突出;广东,广西,长三角和北京的经济更加发达。攻击者更关注。

这些恶意程序可能导致破坏性后果,例如广泛的在线欺诈,信息泄露和医疗信息系统。

2、网站篡改风险

根据攻击效果,网站篡改可分为显式篡改和隐式篡改。对此次发现的网站的篡改被隐式改为主要,其篡改方法主要表现为以下三种:

1 GT;寄生页面意味着基于赌博和色情资源的非法页面被放置在站点目录结构中。这些页面通常在单位站没有入口,寄生虫的主要目的是避免观察和利用现场资源。

%5C

寄生页面篡改手法展示

%5C

某医院网站存在寄生页面篡改案例

2 - ;暗链意味着页面代码被放置在无法显示的链接中,通常是指向赌博或色情网站的链接。暗链的主要目的是帮助非法网站在引擎排名中获得更高的优先级。

%5C

暗链页面篡改手法展示

%5C

某医院网站存在暗链页面篡改案例

3 GT;恶意使用域名意味着该单元的域名用于不相关的内容,这主要是由于该单元的历史域名到期后缺乏持续维护。利用域的主要目的是使用站点资源,同时避免观察。

%5C

域名恶意利用页面篡改手法展示

%5C

某医院域名被恶意利用篡改案例

该报告显示,被黑网站共涉及261个单位。从全国范围来看,网站篡改很普遍,但主要集中在上海,江苏和安徽;北京和天津;陕西,重庆,湖南,西藏。

%5C

各省网站当前已被篡改的单位占比情况

3、安全隐患带来的大数据泄露风险

应用程序数据安全问题在医疗保健行业尤为突出。事件主要是突发的与勒索软件相关的事件,数据窃取,数据泄露和其他问题正在出现。

根据该报告,在医疗保健行业中有大量的应用服务(如数据库服务,FTP服务,打印机服务等)暴露于公共互联网,共涉及6,446个单元。

%5C

国外一到四月健康医疗行业安全事件梳理

除西藏自治区外,其余省份中至少有30%直接向公共互联网公开申请。从分布来看,省略了东北和西北各省以及福建省东南部,浙江省和海南省,其余省份均高于40%。

%5C

各省应用服务存在隐患的单位占比情况

如果这些暴露的应用程序服务管理存在缺陷,攻击者可以轻松地从公共Internet窃取医疗相关数据。

“病因”分析

在参与观测的15,339个单位中,有9532个家庭网络资产存在漏洞,占62.14%。可以看出,医疗保健行业相关机构的网络资产的脆弱性更为常见。

报告显示,大量敏感应用服务暴露在公共互联网上,占48.08%;高风险漏洞可以在开放的高风险港口开发,占47.21%;服务版本太低,有漏洞,覆盖37.90%的单位。

%5C

本次观测中存在脆弱性的单位占比

此外,Web服务通常由端口号标识。因此,端口是服务的关键,也是攻击的来源。

根据该报告,2017年5月12日至5月15日,WannaCry勒索软件在150多个国家引发了网络攻击,涉及金融,能源,医疗等行业,造成严重的危机管理问题。

以3389端口作为Microsoft操作系统远程桌面的服务端口为例,在2019年5月14日,微软正式发布了一个安全补丁来修复Windows远程桌面服务CVE-

此漏洞经过预先验证,无需用户交互(无需验证系统帐户密码),即可以在目标系统上执行任何命令。这意味着可以通过网络蠕虫利用此漏洞,就像WannaCry勒索软件一样。

%5C

本次观测中涉及单位最多的十个高危端口

通过对此漏洞进行渗透测试,成功使用了打开3389端口的1,860个单元中的1012个,占54.40%。如果这些组织受到此漏洞的攻击,他们可能很容易植入各种恶意程序,如勒索软件。

除了上述“原因”之外,大量敏感服务的暴露也使得弱密码成为安全风险。在渗透测试中,410个单元的密码问题很少。由于应用程序组件版本较低,因此常常被公共漏洞利用,这具有很大的安全风险。这种情况在7,242个单位中观察到,占47.21%。

为何“生病”?

医疗保健行业“生病”的原因很多,这也反映了医院网络安全水平普遍缺乏保护。

根据《调查报告》,该系统至少有195家医院通过了三级评估,占50.13%;通过二级评估调查的40家医院,占10.28%;有106家医院保证工作计划,占27.25%;有48家医院没有平等保护工作计划,占12.34%。

促进医院网络安全水平保护的工作强度和进度有很大差异。部分医院尚未开展科学合理的系统评级工作,这使得系统缺乏必要的安全措施。

%5C

调研医院中等级保护开展情况分布

共接受调查的37家医院表示,他们使用定期渗透测试来评估风险,占所调查医院的9.51%。与此同时,27家医院每年都填写了定期渗透的数量。每年有12家医院,每年两次,每家医院11家,每年3家,每年4家,每年4家,每家医院5家。

大多数医院尚未建立信息系统定期渗透测试的风险评估机制。在一些进行定期渗透测试的医院中,测试频率很低。

在安全培训方面,111名受访者表示,医院定期在信息部门进行网络安全培训,占56%; 36名受访者表示,医院已经成立了专门的信息安全官,负责网络安全培训。占18%; 31名受访者表示,医院将对所有员工进行网络安全培训,占16%; 20名受访者表示没有相关培训,占10%。

%5C

医院信息安全培训情况

在应急演练中,共有93名选择定期网络安全应急演练的受访者参加了信息部门占47%;选择定期网络安全应急演习的42名受访者参加了该医院所有员工,占21%。 %; 36名受访者被选中参加定期网络安全应急演习,仅由医院信息安保人员参加,占18%; 27名未定期组织医院网络安全应急演习的受访者占14%。

目前,各医院的网络安全培训和应急演练的覆盖面不足。近一半的医院只定期在信息部门内进行网络安全培训和应急演练。不到20%的医院设立了专门的信息安全人员,有些医院完全没有进行安全培训或应急演练。

雷锋网注:文章内容出自《2019健康医疗行业网络安全观测报告》,该报告由中国信通院、腾讯安全于第五届互联网安全领袖峰会(CCS 2019)联合发布。