醫院損失800萬,運維被判5年半:閃捷數據庫防火牆瞭解一下?

近日,關於鄭州大學第一附屬醫院一起數據安全事件,通過法院判決還原事實真相,並持續在網上發酵。


【事件回顧】

據悉,2018年12月24日,鄭大一附院HIS系統突發故障,造成鄭大一附院鄭東院區、惠濟院區、醫學院院區所有門診1489臺電腦、169臺掛號機、108臺報到機全部無法工作,掛號、叫號、支付、藥房、檢查、檢驗等所有門急診相關業務全部停止服務,大量患者積壓在門診無法就診,醫院測算損失超過800萬元。

醫院損失800萬,運維被判5年半:閃捷數據庫防火牆瞭解一下?

從鄭州高新技術產業開發區人民法院公開的案件信息瞭解到,導致該事件的原因是鄭大一附院一名第三方運維人員夏某某,在未經授權或許可的情況下,私自編寫了“數據庫性能觀測程序”和鎖表語句,並利用私自記錄的賬號密碼將該程序私自連接鄭大一附院“HIS數據庫”,導致該鎖表語句在“HIS數據庫”運行。

該命令執行後鎖定FIN_OPR_REGISTER表,使其不能進行其他活動,並間接導致HIS數據庫鎖定,造成業務系統均無法操作,所有門診相關業務停止服務。

裁判結果顯示,被告人夏某某犯破壞計算機信息系統罪。其造成五十臺以上的計算機不能正常運行,造成經濟損失超過五萬元以上,符合破壞計算機信息系統罪“後果特別嚴重”的規定,最終判處有期徒刑五年零六個月


【事件思考】

事件發生後,在網絡上引起了強烈反響。有網民表示,醫院信息系統關乎人民生命健康安全,為何在這一個看似並不複雜的案件中卻顯得如此脆弱?

其實這背後凸顯了在醫療行業,乃至更多其它行業內,數據安全長期以來不受重視的問題。醫院作為信息系統的建設與運營者,其主要關注點往往在於信息系統的業務可用性,對於安全的考慮天生存在盲區。

發生這樣的事件,固然運維人員夏某已經付出了相應的代價,但是作為事件中的鄭大一附院何嘗不是輸家呢?

再回到本案,事件的過程本身其實並不複雜。運維人員夏某某通過私自記錄的HIS後臺數據庫賬號密碼,繞過HIS應用系統,直接在數據庫上運行自寫程序執行相關語句,最終導致醫院整個HIS系統癱瘓。這其中的關鍵點在於:

➤網絡安全被繞過:

運維人員可以直接對數據庫進行操作,說明網絡沒有絲毫的訪問控制,或者部署了邊界防火牆,但是為了方便遠程運維工作,防火牆的策略對此做了例外考慮。這種開放遠程運維權限的做法極其危險,很容易被黑客發現入侵內網的漏洞,進而洩露醫療數據。

➤ 運維人員掌握的權限過大:

運維人員掌握了HIS系統數據庫的最高權限,這確實為HIS系統的維護帶來了很多便利,但是也引入了極大的風險。本次事件中,運維人員開發的程序對業務表進行鎖定,這種操作帶有極高的風險,應該經過驗證,並且事先應徵得院方同意才可以進行。權限過於集中,就會因為追求方便快捷而導致事故。

➤ 數據安全溯源了、沒阻斷:

本案中事件過程最終水落石出,要歸功於相關日誌被成功溯源,數據庫審計類產品功不可沒。夏某某收到了相應的刑罰判決,醫院也遭遇了巨大的經濟損失。這說明,只有數據庫審計等溯源手段並沒有從根本上解決問題。加強數據庫的訪問控制,才可以降低類似的人為風險,既保護運維人少犯錯誤,也保障醫院業務健康。

而真正能夠解決上述所有問題的只有:數據庫防火牆。


【關於閃捷數據庫防火牆】

閃捷數據庫防火牆是一款基於數據庫協議分析與控制技術的數據庫安全防護系統。其串聯於數據庫之前,接管所有訪問數據庫的請求,通過SQL協議進行分析,實現數據庫的訪問行為控制、阻斷非法違規操作,形成保護數據庫的最後一道防線。

醫院損失800萬,運維被判5年半:閃捷數據庫防火牆瞭解一下?

針對本案中的風險,通過數據庫防火牆中進行策略配置,可以拒絕所有來自正常應用以外的非法訪問請求。而針對合理的運維操作,也可以通過策略進行細粒度的限制,對於刷庫、拖庫、撞庫、刪庫、刪表、提權等高風險操作也可以通過策略來禁止。

此外,閃捷數據庫防火牆還具有SQL注入攻擊防護、數據庫虛擬補丁等實用功能,可以極大的提升數據庫的安全性;並完全滿足等保2.0中對於三級以上系統中對於訪問控制的顆粒度要求,實為醫院等各行業數據安全必備產品之一。


【關於閃捷信息】

閃捷信息(Secsmart)是一家專注數據安全的國家級高新技術企業,在業界率先將人工智能、量子加密技術成功應用於數據安全領域,首創“零信任”動態數據安全治理以及“雲管端”立體化數據安全解決方案,產品範圍涉及數據安全治理、數據庫安全、數據防洩露、大數據安全、雲數據安全等,已廣泛應用於政府、電力、運營商、金融、教育、醫療等行業。


分享到:


相關文章: