自2017年5月一种名为WannaCry的勒索病毒爆发以来,部分医院成为主要攻击对象之一。

  9月17日至21日,在2018年国家网络安全宣传周暨2018年网络安全博览会期间,腾讯智慧安全发布《医疗行业勒索病毒专题报告》(以下简称“报告”)。报告发现,自今年7月以来,勒索病毒一直处于持续活跃的状态,其中8月相对于7月勒索病毒传播有所加强。另外在全国三甲医院中,有247家医院检出了勒索病毒,以广东、湖北、江苏等地区检出勒索病毒最多。

  其中,被勒索病毒攻击的操作系统主要以Windows 7为主,Windows 10次之,以及停止更新的Windows XP。对此,报告指出,当前没有及时更新操作系统的医疗机构仍占一定的比例,这极有可能会为医疗业务带来极大的安全隐患。

  针对性投放病毒

  2017年5月12日,WannaCry勒索病毒爆发,全英国16家医院遭到大范围网络攻击,医院的内网被攻陷,导致这16家医院基本中断了与外界联系,内部医疗系统几乎停止运转,很快又有更多医院的电脑遭到攻击,这场网络攻击迅速席卷全球。

  勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

  

7、8月勒索病毒趋势

  

全国医院勒索病毒攻击地域分布

  报告指出,全国医院高危漏洞仍然有RTF漏洞、Flash漏洞等未及时修复。勒索病毒工作者往往会将带漏洞利用的Office文档通过伪造的钓鱼邮件传播,一旦用户点击打开,则会下载勒索病毒在内网展开攻击。

  报告指出,勒索病毒相较2017年也已发生较为明显的变化,攻击行动不再是没有目的的广撒网式传播,而是针对重点高价值目标投放,以最大限度达到敲诈勒索的目的。

  从医疗行业被勒索病毒入侵的方式上看,勒索病毒主要通过系统漏洞入侵和端口爆破,然后利用永恒之蓝漏洞工具包传播,一旦不法黑客得以入侵内网,还会利用更多攻击工具在局域网内横向扩散。根据调查分析,国内各医疗机构大多都有及时修复高危漏洞的意识,但由于资产管理不到位,导致少数机器依然存在风险,给了不法分子可乘之机。

  报告指出,病毒传播者不断更新作案手法,通过加强代码混淆加密升级对抗技术方案,导致安全软件无法及时报毒。以PyLocky勒索病毒为例,该勒索病毒拥有正规的数字签名,借助合法证书避免被安全软件的查杀拦截,从而横行网络,给用户网络安全带来巨大的威胁。而另一个勒索病毒GandCrab,在7月初发现第四代之后,短短2个月就更新了4个版本,速度之快令人咋舌。

  在传播场景方面,传统的勒索病毒传播更多的依赖于水坑攻击、钓鱼邮件攻击、或利用Office安全漏洞构造攻击文档,诱骗安全意识不足的目标用户运行后中毒。近日腾讯智慧安全御见威胁情报中心监测还发现,越来越多的攻击者会首先从医疗机构连接外网的Web服务器入手,利用服务器的安全漏洞或弱口令入侵,一旦成功,便会利用更多攻击工具在内网继续攻击扩散。如果医疗机构的业务系统存在安全漏洞,又迟迟未能修补,便会给不法分子留下可趁之机。

  报告通过对调查中医疗机构采用的各种数据安全措施分析,发现数据灾备、数据库镜像备份、数据冷备份和数据离线存储是医院主要的数据安全措施,目前至少有一半医院采取了数据备份措施,使得医院遭受勒索攻击时,能及时恢复数据维持业务正常运转。

  医疗互联网化安全考验

  互联网时代,随着移动医疗、AI医疗影像、电子病历等等数字化程序的普及,医疗数据被泄露屡见不鲜。面对未知、突发性的勒索病毒,采取主动事前防御的办法,无疑是保护企业信息安全的重中之重。

  作为安全厂商,腾讯安全称,其不断完善迭代智慧医疗行业安全解决方案,通过御点终端安全管理系统,帮助企业有针对性的查杀病毒,抵御网络攻击,同时与腾讯御界高级威胁检测系统、腾讯御见安全态势感知平台和新加入的腾讯御知网络空间风险雷达等产品,在终端安全、边界安全、网站监测、统一监控方面为医疗机构建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系。

  目前,腾讯智慧安全已经同复旦大学附属肿瘤医院、重庆市人民医院、陆军军医大学第二附属医院、中山市人民医院等二十多家医疗机构达成合作协议,为这些医疗机构输出安防能力。

  以深圳市南山医院为例,腾讯智慧安全依托“云、管、端”一体化综合立体防护模式为南山医院信息安全建设提供以医疗数据安全为中心,围绕办公终端、服务器安全、运营维护管理、安全服务、云上安全五大安全建设需求的完整解决方案,以提升南山医院发现已知和未知威胁攻击、并快速响应处理的能力。