医院可以治病救人,而其自身网络安全又有谁来治疗?

来源:知道创宇2019.12.05

医院是一个救死扶伤的地方,身体出问题,有医生来为你治疗,修复“人体的漏洞”,但是,当我们总是将目光集中在医院救死扶伤上时,医院的“健康”又有谁来关注?作为一个传统行业,每天来医院的人数不胜数,产生的医疗数据庞大冗杂,它如同一个脆弱的病人,每天被心怀不轨的人虎视眈眈。

有研究者对2016~2018年某市二级及以上39家公立中医医疗机构信息安全现状进行调查,调查内容包括信息安全的资金投入、网络安全措施、操作系统及数据库安全措施、信息安全人员及培训、信息安全应急响应等5个方面,结果发现这些医院都存在信息安全资金投入不足、基础设施建设不到位、信息安全人才匮乏、应急响应不完善等问题,而这一些问题在一次次的医院被黑事件中表现得淋漓尽致。    


案例


  • 去年2月份,湖南省某儿童医院遭黑客攻击,植入勒索病毒,导致系统大面积瘫痪,诊疗流程无法正常运转;
  • 今年2月份,岳阳某医院网站被黑客攻击,网站被插入后门恶意程序,使页面信息被篡改,发布大量嫖娼信息;
  • 而在近期,纽约布鲁克林医院也遭到勒索软件攻击,导致部分患者的数据永久丢失,虽然医院试图恢复数据,但是却未能成功
  • ……


医院就诊的人数越多,产生的数据也就越庞大,在每一次的数据录入、存储都会消耗大量的人力物力;每一次的信息读取都会经过复杂的逻辑运算;除此以外,植入恶意程序,对医院官方网页进行篡改,发布不良信息,也成为了黑客攻击的主要手段。重数据,却轻保护,由网络攻击而导致的损失往往不计其数。

医疗信息的保护难道就如此之难吗?并非如此。


对风险威胁首先要可感知


人们常常调侃运维人员不是在“救火”中就是在去“救火”的路上,其原因是当发生网络攻击事件之前,他们往往都没有感知到,甚至有的是在被攻击几个月之后都毫无察觉,风险威胁可感知是预防网络攻击的首要步骤。

创宇监控能够帮助网站运营者自动监控网站、服务器的可用性和页面内容,一旦发现网站访问异常或页面内容异常时,及时向运营者发出警告,同时记录历史监控数据、生成分析报告。

猎风威胁感知系统,通过在攻击者的必经之路构造贴合医院场景的陷阱,例如放置患者数据、处方数据等,将其诱骗隔离以延缓攻击,与此同时系统向运维人员发出警报,告知被攻击位置,并生成多维度的威胁分析报表,以便管理人员直观了解自身网络中存在的薄弱环节,加固网络安全防护。


对网站数据的管理要精简化+集约化


由于医院拥有众多的外包业务,各业务部门间存在共用相同数据库账号的现象,在访问、删除、导出数据方面缺少安全管理,同时由于其数据库产品种类繁多、数据冗杂,监管不到位,任何的数据改变都可能造成牵一发而动全身的效果,导致整个系统数据被污染。精简化和集约化的管理方式可以使系统运营更畅通,信息分类更清晰,数据读取更高效。

创宇盾能够实现集约化云防御建设,实现平台统一安全防护、统一运维监管,不仅如此,创宇盾还提供特有的外部舆情监测和威胁情报分析服务,从内部和外部共同保障集约化平台整体安全稳定。


开展等级保护2.0


今年5月份,网络安全等级保护2.0标准正式发布,并于12月1日正式实施。根据《2019健康医疗行业网络安全观测报告》显示,在所调查的医院中,至少有一个系统通过等保三级测评的受访医院共计195 家,占比50.13%;通过等保二级测评的受访医院共计40 家,占比10.28%;有实施等保工作规划的医院有106 家,占比27.25%;没有开展等保工作规划的医院有48 家,占比12.34%。进行等级保护有助于对系统安全进行重新梳理,发现医院系统内、外部存在的安全风险和隐患,提高网络安全防护能力,降低系统被攻击的风险,能够更加有效的保障医疗信息安全。


创宇盾不仅具备“一网攻击,全网防护”的防护能力、集约化云防御建设能力,同时还符合网络安全等级保护制度2.0标准,快速建立即合规又安全的网络防护体系,全面保障医院业务持续安全运营,轻松应对各类网络安全监管。

欢迎了解并试用创宇盾

https://defense.yunaq.com/cyd/

热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态