温馨提示医疗行业网络安全该做ldq
经历了封城的76天
4月8日,
终于,在这一天
武汉解封!
被按下暂停键的中国,正徐徐重启,病毒带来的阴霾正渐渐消散。但是,我们面对的威胁不会停止,“病毒”依旧肆虐——
2月,安全大脑捕获了一例利用肺炎疫情相关题材投递的APT攻击案例,攻击者利用肺炎疫情相关题材作为诱饵文档,通过邮件投递攻击。
3月,捷克最大新冠肺炎检测实验室遭网络病毒攻击,攻击造成了难以预估的严重危害。
病历电子化、医院上云、远程问诊等业务的开展,越来越多的个人健康数据连入网络。虽然这在很大程度上提升了便捷性,但同时也增加了患者数据泄露的风险。
面对黑客的虎视眈眈,面对网络安全潜在的威胁,扛起生死的医疗机构,此时显得同样脆弱。自检
为何医疗行业成黑客攻击主目标
特殊性导致可能无法定期更新医疗机构设备多为嵌入式系统,由于制造方式问题,导致不能定期更新系统,且很难发现漏洞。如果医疗机构的IT部门人员自行更新,可能导致昂贵的设备无法再继续得到供应商的支持服务。
数据价值高成黑产“肥羊”在网络犯罪领域,健康数据是一种有价值的商品,其中包含的患者姓名、年龄、居住地址、电话、病史、银行账户等信息,一套完整身份(由完整的PHI和死者其他的身份数据构成的身份)可卖到美元。而购买医疗数据买家的动机可能包括:电话诈骗、身份和金钱盗窃、敲诈勒索和任何衍生犯罪。知未病
年医疗行业还将面对哪些安全挑战
内部威胁
外贼易挡,家贼难防。根据Verizon保护健康信息数据泄露报告,被调查的医疗服务供应商中,59%的威胁行为者是内部人士。83%的情况下其动机与经济利益相关。医疗记录比信用卡更具价值,因为记录将大量信息集中在了一个地方,包括财务信息和个人的关键背景数据。
勒索软件攻击
医院受到攻击,短暂的系统停摆都会造成无法挽回的后果。正因为如此,黑客认为他们的勒索软件攻击更有可能成功,医院、医疗机构和其他卫生组织无法访问患者的记录,就会危及到这些患者的生命。
入侵物联网设备
根据年初爱迪德(Irdeto)全球互联产业网络安全调查报告,82%的医疗机构表示他们在过去12个月里经历过针对物联网设备的网络攻击。
在制造商开始制造更安全的设备之前,医疗保健行业脆弱的医疗和其他联网设备将持续迎接风险。但更新、更安全的型号要取代旧型号设备还需要数年的时间。
防范
参考新冠病毒的方法可有效应对
第一是要“戴口罩”
给所有的终端安装上可靠、稳定且功能全面的终端安全软件,毕竟终端之威胁是最后一道防线,这个方法是最简单也是最有效的。
第二是要“防扩散”
终端做好防御的前提下,就要考虑网络层的问题了。有疫情先拦下,不能让病毒进村。利用防火墙,直接在网关处把病毒和网络威胁拦截在外。
第三是要“勤清理”
加强对关键系统的日常安全运维,提升主动防御能力,定期开展风险评估工作,评估系统抵御网络入侵的防护能力,清除潜在的安全隐患。
第四是要“强意识”
建立健全网络与信息安全运行应急工作机制,同时通过演练,不断提高各部门开展应急工作的水平和效率,发现预案的不足,进一步完善应急预案。并定期进行网络安全培训,提升医疗团队安全意识。
评论功能已经开启,欢迎留言,喜欢就给小编点在看
长按指纹识别下方
转载请注明:http://www.xibuniuzaiku.com/ylbz/7581.html