行业动态

7场针对大流行性医疗机构的网络攻击

来源:聚铭网络    发布时间:2020-04-13    浏览次数:
 

信息来源:51CTO


距离我们的业务洞察团队预测医疗保健组织在COVID-19爆发期间仍将成为网络犯罪分子的目标只有几周了。令人遗憾的是,这些预测是准确的。尽管有些网络罪犯做出相反的承诺,但还是没有大流行,医疗保健网络攻击仍在继续。

自从我们最近一次针对医疗保健和制药组织的威胁压力更新以来,新闻媒体报道说,勒索软件世界中的一些犯罪分子已誓言要对医院和公共卫生组织放轻松。

3月18日,来自Bleeping Computer的一个故事报道说,已经联系了五家主要的勒索软件运营商,询问他们在大流行期间是否会继续将目标对准健康和医疗组织。五个中的四个-CLOP,DoppelPaymer,Maze和Nefilim-表示他们要么避免针对这些组织,要么避免“误”加密而提供免费解密。

显然,在承诺的几天之内,《计算机周刊》报道了迷宫背后的运营商违反了诺言,他们发布了来自英国医疗组织的患者数据,该组织拒绝向该组织支付赎金。

黑客之间是否真的有荣誉尚有待商榷,但事实是,3月中下旬,发生了一连串针对医疗机构的高调攻击。这是一些著名的例子。

伊利诺伊州香槟-厄巴纳公共卫生区

就像伊利诺伊州尚佩恩市的公共卫生官员争先恐后地传播有关地方政府应对大流行的早期信息一样,他们也受到了重大勒索软件攻击的打击。根据当地报纸《新闻公报》 3月11日的报告,厄瓜多尔-香槟-厄巴纳公共卫生区的网站已被NetWalker勒索软件删除。据MSSP Alert称,在袭击发生后,卫生区与FBI,美国国土安全部和全球风险咨询服务公司Kroll合作,并在两天之内将其地点建立起来。

美国卫生与公共服务(HHS)

3月16 日,彭博社报道说,美国健康与人类服务部(HHS)是一场挫败性网络事件的受害者,该事件包括增加的DDoS攻击压力,旨在播下“破坏和虚假信息”的种子,以中断冠状病毒的大流行反应。国家安全委员会承认这次袭击,但没有透露袭击的细节或动机,认为彭博社暗示这可能是外国演员的工作。该事件正在调查中,但是HHS官员说没有从该机构获得任何数据。

HHS秘书亚历克斯·阿扎尔(Alex Azar)说:“我们没有渗透到我们的网络中,也没有降低我们网络的功能。”

世界卫生组织(WHO)

同时,路透社在3月23日报道说,世界卫生组织(WHO)遭受的网络攻击是其系统的两倍。作为此举的一部分,WHO被“精英”黑客作为攻击目标,这些黑客运行着模仿内部WHO电子邮件系统的恶意站点。

黑石法律集团的网络安全专家兼律师亚历山大·乌贝利斯(Alexander Urbelis)对路透社说:“我很快意识到这是在大流行中对世界卫生组织的现场袭击。” 世卫组织首席信息安全官弗拉维奥·阿吉奥告诉路透社,一个特定的恶意网站已被用来诱骗世卫组织工作人员泄露密码。

琉球袭击多家医院

没有对Bleeping Computer的医疗大赦承诺作出回应的勒索软件公司之一是Ryuk,最近几周,多名安全研究人员发现该公司无情地将医院作为攻击目标,其中包括美国的9家医院。受害组织中至少有一家“位于目前处于受到冠状病毒严重影响的状态。”

一位研究员Vitali Kremez对Bleeping Computer表示:“不仅他们的医疗保健目标没有停止,而且在全球大流行中我们还看到了利用医疗保健组织的持续趋势。” “尽管一些勒索组织至少承认或参与了制止医疗勒索的讨论,但即使我们发出呼吁,琉球经营者仍保持沉默,追求医疗目标。”

哈默史密斯医学研究(HMR)

医学研究公司Hammersmith Medicines Research(HMR)是迷宫攻击者针对勒索软件攻击和公开患者记录的攻击的公司。这家临床试验公司一直处于疫苗测试的最前沿,根据《计算机周刊》的报道,该公司随时准备进行未来COVID-19疫苗的试验。HMR在3月14日经历了最初的入侵,但是告诉《计算机周刊》,它能够在攻击当天将其阻止并恢复系统。一周后,迷宫攻击者在网上发布了有关前HMR患者的敏感信息,以勒索组织勒索。

HMR的董事总经理兼临床主任兼医生马尔科姆·博伊斯(Malcolm Boyce)告诉记者比尔·古德温(Bill Goodwin):“我们无意付款。我宁愿倒闭,也不愿向这些人支付赎金。”

巴黎AP-HP医院管理局

彭博社报道,法国国家网络安全局(ANSSI)称,3月22日,巴黎医院管理局AP-HP被一名未知的DDoS攻击者作为目标,试图拆除其系统。AP-HP在法国管理着39家公立医院,并协调研究,疾病预防和教育。根据ANSSI 的声明,这次攻击是一个长达一个小时的考验,“由AP-HP提供商进行管理”,并且从不影响其基础架构。

Kwampirs供应链攻击

据 ZDNET 报道,FBI于今年3月30 日发布了今年的第三次警报,通知有关由国家资助的攻击者使用Kwampirs恶意软件攻击目标行业的持续攻击。这次,联邦政府特别建议医疗机构和全球软件供应链利益相关者避免长期对抗。

FBI官员写道:“针对全球医疗机构的Kwampirs行动十分有效,获得了针对性实体的广泛而持续的访问,”目标机构从大型跨国医疗公司到本地医院组织不等。感染范围从本地受感染机器到企业感染。”

换句话说,即使攻击者为大流行停顿了一下,他们仍然拥有并真正拥有许多医疗保健组织网络。

健康数据的价值越来越高,这引起了黑客、勒索软件的注意,数据泄露也屡见不鲜,这会引发官司,最终破坏了人们对医疗保健体系的信任。对消费者而言,如果这些被搜集、贩卖的健康数据并不完整,那么给他们带来的伤害就尤为明显。

近年来,网络黑客将医疗行业列入网络攻击的目标之一,全球的医疗行业的网络攻击事件也在逐年递增。据网络专家反馈的分析,医疗行业的网络攻击事件之所以不断增加,其中重要原因之一医疗行业的数据库存在大量的个人隐私信息、医疗行业的网络防护技术不够成熟,同时也存在网络行为不当的隐私所在。据2017年的网络安全数据,有60%以上的医疗机构都在其服务器或计算机上安装了某些恶意软件。可见,在医疗行业中,网络安全意识有待加强,全球医疗行业的网络安全整体现状令人堪忧。

为此,防范黑客攻击的技巧网上数不胜数,但是对于医疗行业仍作出以下建议:

定期更新常用的软件,并删除不用的应用程序;

删除处理公开医疗数据的所有节点;

做好日常网络防护工作(包括服务器、网络、终端),加强网络威胁防御能力;

对数据库资料进行加密保护,包括网络传输加密(SSL证书)。


 
 

上一篇:火眼:COVID-19对网络威胁形势影响有限

下一篇:2020年04月13日 聚铭安全速递