WannaCry的后果:全球范围内遭受攻击的医疗设备数量下降


我想在开车去中国前4天分享一下

卡巴斯基说,人为因素仍然是医疗行业健康的最大漏洞。在臭名昭着的Wannacry勒索软件捣毁了世界各地的医疗设施和其他组织超过两年之后,医疗行业似乎正在向它学习,因为卡巴斯基(Kaspersky)发现2019年受攻击的医疗设备的数量有所下降。

根据全球网络安全公司的统计,2017年受感染医疗设备的比例为30%。到2018年,医疗设备攻击的比例为28%,而今年的攻击几乎减少了三分之一。 19%。

但是,卡巴斯基警告说,所有地区对医疗机构的袭击次数均已减少。根据该公司的最新数据,委内瑞拉(77%),菲律宾(76%),利比亚(75%)和阿根廷(73%)仍有超过十分之七的医疗设备受到网络攻击。

亚太地区另外两个国家是被发现感染人数最多的15个国家之一。其中包括孟加拉国(58%的设备遭到攻击)和泰国(44%)。

卡巴斯基研究人员通过将卡巴斯基解决方案检测到的包含恶意代码的设备数量除以这些国家医疗机构中的设备数量得出上述数据。医疗设备包括医疗机构内连接到Internet的所有服务器,计算机,移动设备和平板电脑,IoT设备以及机器。

卡巴斯基俄罗斯全球研究与分析小组(GReAT)负责人尤里纳姆斯特尼科夫(Yury Namestnikov)表示:“尽管我们希望相信WannaCry袭击造成的伤害唤醒了所有人,但实际上某些国家在保护医疗设备安全方面仍然落后。我们观察到的一个因素是,遭受攻击的可能性实际上取决于政府在公共卫生部门用于公共卫生的资金多少。另一个重要原因是医疗机构内部人员对网络安全的了解程度较低。”

卡巴斯基在美国和加拿大的医疗行业进行的一项调查发现,将近三分之一的受访者(32%)表示,他们从未在工作场所接受过任何网络安全培训。担任管理职务的员工中有十分之一承认他们不了解组织中的网络安全政策。

关于网络罪犯用于感染医院和医疗设施的漏洞,Namestnikov表示,在2019年,过时的Microsoft Office占所有攻击的59%。其次是与Wannacry相关的EternalBlue(32%)和具有更多医疗网络访问权限的Android设备(2%)。

“医疗基础设施拥有很多设备,其中一些是便携式的,并且大多数都与Internet连接更多。甚至有一项正在开发的技术将允许医生远程进行手术。无疑,我们正在进入超级连接医学的时代。我必须说,尽管我们欢迎这些进步,但我们不能否认这些技术将为网络犯罪分子敞开大门。这是医疗保健行业必须认真考虑的事实。” Namestnikov补充说。

考虑到网络犯罪将对医疗行业构成严重威胁,卡巴斯基建议医疗机构:

认真对待网络安全。

o应该以专业的方式解决与人类生活有关的网络攻击

o医院,诊所或医疗基础设施中的所有人员应充分了解最新的网络威胁,并动员所有人员,系统和工具来应对这些恶意攻击。

o威胁数据源和威胁情报报告服务可帮助医疗行业了解并防止潜在的网络攻击。

验证第三方供应商的安全功能。

o医疗设备的价格通常很高,保修期可能长达10年。这些医疗设备的制造商应考虑构建安全设计的硬件,以为将来的漏洞做准备。

o供应商还应考虑在发生网络攻击时成立事件响应小组。

查看对服务的访问权限

o医院和医疗机构越来越依赖Internet,因此必须检查对这些服务器和数据的访问。

o医院是公共场所。前雇员可能会造成重大损失,因此应从系统中删除前雇员的凭证。

必须建立IT安全法规

o与金融行业一样,相关的公共和私营部门应开始起草旨在解决对医疗保健行业不断升级的威胁的法律法规

必须对诊所,医院和其他相关设施中的所有员工进行安全意识培训。

收款报告投诉

卡巴斯基说,人为因素仍然是医疗行业健康的最大漏洞。在臭名昭着的Wannacry勒索软件捣毁了世界各地的医疗设施和其他组织超过两年之后,医疗行业似乎正在向它学习,因为卡巴斯基(Kaspersky)发现2019年受攻击的医疗设备的数量有所下降。

根据全球网络安全公司的统计,2017年受感染医疗设备的比例为30%。到2018年,医疗设备攻击的比例为28%,而今年的攻击几乎减少了三分之一。 19%。

但是,卡巴斯基警告说,所有地区对医疗机构的袭击次数均已减少。根据该公司的最新数据,委内瑞拉(77%),菲律宾(76%),利比亚(75%)和阿根廷(73%)仍有超过十分之七的医疗设备受到网络攻击。

亚太地区另外两个国家是被发现感染人数最多的15个国家之一。其中包括孟加拉国(58%的设备遭到攻击)和泰国(44%)。

卡巴斯基研究人员通过将卡巴斯基解决方案检测到的包含恶意代码的设备数量除以这些国家医疗机构中的设备数量得出上述数据。医疗设备包括医疗机构内连接到Internet的所有服务器,计算机,移动设备和平板电脑,IoT设备以及机器。

卡巴斯基俄罗斯全球研究与分析小组(GReAT)负责人尤里纳姆斯特尼科夫(Yury Namestnikov)表示:“尽管我们希望相信WannaCry袭击造成的伤害唤醒了所有人,但实际上某些国家在保护医疗设备安全方面仍然落后。我们观察到的一个因素是,遭受攻击的可能性实际上取决于政府在公共卫生部门用于公共卫生的资金多少。另一个重要原因是医疗机构内部人员对网络安全的了解程度较低。”

卡巴斯基在美国和加拿大的医疗行业进行的一项调查发现,将近三分之一的受访者(32%)表示,他们从未在工作场所接受过任何网络安全培训。担任管理职务的员工中有十分之一承认他们不了解组织中的网络安全政策。

关于网络罪犯用于感染医院和医疗设施的漏洞,Namestnikov表示,在2019年,过时的Microsoft Office占所有攻击的59%。其次是与Wannacry相关的EternalBlue(32%)和具有更多医疗网络访问权限的Android设备(2%)。

“医疗基础设施拥有很多设备,其中一些是便携式的,并且大多数都与Internet连接更多。甚至有一项正在开发的技术将允许医生远程进行手术。无疑,我们正在进入超级连接医学的时代。我必须说,尽管我们欢迎这些进步,但我们不能否认这些技术将为网络犯罪分子敞开大门。这是医疗保健行业必须认真考虑的事实。” Namestnikov补充说。

考虑到网络犯罪将对医疗行业构成严重威胁,卡巴斯基建议医疗机构:

认真对待网络安全。

o应该以专业的方式解决与人类生活有关的网络攻击

o医院,诊所或医疗基础设施中的所有人员应充分了解最新的网络威胁,并动员所有人员,系统和工具来应对这些恶意攻击。

o威胁数据源和威胁情报报告服务可帮助医疗行业了解并防止潜在的网络攻击。

验证第三方供应商的安全功能。

o医疗设备的价格通常很高,保修期可能长达10年。这些医疗设备的制造商应考虑构建安全设计的硬件,以为将来的漏洞做准备。

o供应商还应考虑在发生网络攻击时成立事件响应小组。

查看对服务的访问权限

o医院和医疗机构越来越依赖Internet,因此必须检查对这些服务器和数据的访问。

o医院是公共场所。前雇员可能会造成重大损失,因此应从系统中删除前雇员的凭证。

必须建立IT安全法规

o与金融行业一样,相关的公共和私营部门应开始起草旨在解决对医疗保健行业不断升级的威胁的法律法规

必须对诊所,医院和其他相关设施中的所有员工进行安全意识培训。

《药品管理法》18年后大修,进口境外药品情节较轻或可免罚