WannaCry爆發一周年:醫療行業或成重點攻擊對象

距離去年5月12日勒索病毒爆發已經一週年了。一年前,一個叫“WannaCry”的勒索病毒突然大規模爆發,席捲全球150多個國家,造成高達80億美元的經濟損失。2018年以來,勒索變種仍然層出不窮,攻擊方式不斷升級,並開始從發達城市向偏遠地區擴散,大批企業用戶紛紛中招,其中不乏政府、高校、醫院等公共基礎設施。

國內越來越多的醫院正成為黑客攻擊的靶子:2017年5月,“永恆之藍”勒索軟件對成都市傳染病醫院等部分醫院造成影響;2018年2月,湖南省某醫院遭受勒索病毒攻擊,服務器所有數據文件被強行加密;同一時間,上海某公立醫院系統被黑,黑客勒索價值2億元的以太幣;2018年4月,杭州某醫院受到勒索病毒攻擊。

勒索病毒已發展成為威脅網絡安全的重大毒瘤,嚴重威脅著企業和個人用戶的文檔和數據安全,一旦中招,不但會受到經濟損失,還會嚴重影響醫院正常工作,造成十分惡劣的影響。據媒體報道,2018年2月24日,某醫院遭受勒索病毒攻擊時,服務器所有數據文件被強行加密,導致醫院系統癱瘓,取號、辦卡、掛號、收費、診療等業務均受到影響。此時正值流感高發季,醫院大廳人滿為患。據悉該院多臺服務器感染勒索病毒,數據庫文件、業務文件均被病毒加密破壞,攻擊者要求院方必須在六小時內為每臺感染終端支付1個比特幣贖金,約合每臺終端解鎖需要支付人民幣66000餘元。

與其他機構相比,醫院的信息系統比較特殊,如其中的醫學記錄、數據、病患資料以及預約信息等,都屬於需要緊急使用的信息,被勒索病毒加密後,會造成比較大的影響,所以勢必會想盡辦法以最快速度恢復數據,比如,馬上交贖金。醫院信息系統遭遇勒索、發生故障,無論是哪種突發狀況,都將直接影響到患者正常就醫,甚至會關係到病患的生命安全。因此,在血淚教訓面前,快速獲得應對勒索病毒攻擊的解決方案尤為重要。

醫療行業系統現狀:

WannaCry爆發一週年:醫療行業或成重點攻擊對象

隨著醫療行業信息化不斷髮展,IT系統架構也變得越來越複雜和相互關聯,醫療體系越來越依賴於數據處理來進行業務運營,因此對IT系統的依賴性也隨之增加。

同時,許多關鍵性的應用如HIS/PACS/RIS/LIS等被部署到了Windows或Linux平臺上,而這些關鍵應用對企業的運營和發展起著至關重要的作用,一旦發生宕機故障或應用停機,將給醫院帶來巨大的經濟損失。比如以財務結算為中心的HIS系統,中斷一天可以導致上百萬甚至數百萬的經濟損失,如果宕機頻繁發生,還可能影響到企業的信譽。

多年來,瑞星公司一直致力於醫療行業信息安全的保障工作。目前,瑞星已經與國家藥典委、中國人民解放軍第四六四醫院、解放軍307醫院等多家醫院達成合作,為他們提供瑞星醫療行業信息安全解決方案,幫助各家醫院內網重要服務器和計算機抵禦病毒,使醫院內網信息系統的病毒防護能力和抵禦入侵能力有了很大提升,得到了院方的高度評價。

瑞星醫療行業信息安全解決方案運用了“瑞星之劍”技術,通過監控誘餌文件的變化和勒索病毒代碼行為,可早期發現文件異常,做到早期阻止並防止用戶正常文件被勒索病毒篡改,能夠有效地防禦已知/未知勒索病毒。“瑞星之劍”融合了“智能誘餌”、“基於機器學習的文件格式判定規則”和“智能勒索代碼行為監測”技術,目前在全球範圍內屬於首創,技術達到國際領先水平。經測試和驗證,達到了良好的預期效果,既能實現安全防禦,又不影響正常工作和系統性能。已通過了賽可達專業認證,測試顯示,瑞星成功防禦所有病毒樣本,檢出率高達100%。目前該技術已申請國家專利。

傳統的勒索病毒解決方案主要有斷網、打補丁、開啟系統防火牆、內網滅活、封堵端口(交換機、防火牆)等。也就是說,傳統方案應對勒索病毒主要採取“截獲樣本”--“分析處理”--“升級更新”的方式,這種模式會給勒索病毒的傳播和破壞帶來一個“空窗期”,而瑞星的解決方案採用自動處理、提前防禦,做到發現病毒及時處理,避免了以上問題。


分享到:


相關文章: