本篇文章1612字,读完约4分钟
9月17日至21日,在2018年全国网络安全宣传周和2018年网络安全博览会期间,腾讯智能安全正式发布了《医疗行业勒索病毒专题报告》(以下简称《报告》),详细分析了国内医疗行业恶意软件入侵的现状,为医疗用户防范恶意软件提供了切实可行的建议。
报告显示,数据灾难恢复、数据库镜像备份、数据冷备份和数据离线存储是医院的主要数据安全措施。目前,至少有一半的医院采取了数据备份措施,这样当医院受到勒索攻击时,可以及时恢复数据,维持业务的正常运行。
应关注100家医院发现的无线医疗机构的系统漏洞
由于一些医院信息系统存在安全风险,因此,中间件受利益驱动,仍然是危害医院的主要安全风险之一。今年7月以来,ransomware一直处于持续活跃状态,8月份ransomware的传播较7月份有所加强。此外,在中国排名前三的医院中,有247家医院检测到了恶意软件,其中广东、湖北、江苏等地区检测到的恶意软件最多。
七月和八月的瓷器趋势
中国医院中软件攻击的区域分布
其中,受ransomware攻击的主要操作系统是windows 7,其次是windows 10和windows xp。据报道,仍有一定比例的医疗机构没有及时更新操作系统,这可能给医疗业务带来很大的安全隐患。
医院中的操作系统分发软件攻击
从全国医院高风险漏洞的修复来看,主要有rtf漏洞和flash漏洞没有及时修复。勒索软件的工作人员经常通过假冒的网络钓鱼邮件传播被利用的办公室文件。一旦用户点击打开它们,他们就会下载软件并在内部网发起攻击。
全国医院中尚未解决的高风险漏洞
与此同时,与2017年相比,ransomware发生了显著变化。攻击不再是无目的的广泛传播,而是以重要的高价值目标为目标,以最大化勒索的目的。此外,从医疗行业被软件入侵的方式来看,软件主要通过系统漏洞入侵和端口爆炸来传播,然后使用永恒的蓝色漏洞工具包。一旦非法黑客能够入侵内部网,它也会使用更多的攻击工具在局域网中横向传播。据调查分析,国内大多数医疗机构都有及时修补高风险漏洞的意识,但由于资产管理不到位,少数机器仍然存在风险,这给了犯罪分子一个机会。
勒索病毒攻击腾讯玉电创建综合安全系统
报告指出,目前的安全软件不断优化软件的解决方案,这使得软件很难成功入侵。因此,病毒传播者通过加强代码混淆和加密,不断更新其工作方式和升级其对策,导致安全软件不能及时报告病毒。以pylocky ransomware为例,该ransomware具有正式的数字签名,可以避免被安全软件通过合法证书截获,从而在网络上运行,对用户的网络安全构成极大威胁。另一个ransomware,gandcrab,在第四代于7月初被发现后仅两个月就更新了四个版本,速度惊人。
在传输场景中,传统的中间件传输更多地依赖于水坑攻击、网络钓鱼攻击,或者利用办公安全漏洞构建攻击文档,以欺骗安全意识不足的目标用户在运行后中毒。不仅如此,腾讯智能安全威胁情报中心最近发现,越来越多的攻击者会从医疗机构连接到外部网络的网络服务器入手,利用服务器的安全漏洞或弱密码入侵。一旦成功,他们将使用更多的攻击工具继续在内部网络上攻击和传播。如果一个医疗机构的业务系统存在安全漏洞,并且迟迟不能修复,就会给犯罪分子留下机会。
加强医疗行业的信息安全建设腾讯的智能安全继续发挥其实力
在互联网时代,随着移动医疗、人工智能医学成像和电子病历等数字程序的普及,医疗数据被泄露的情况屡见不鲜。面对未知和突发的软件,通过主动防御来保护企业的信息安全无疑是最重要的。
作为一家安全供应商,腾讯安全不断完善迭代智能医疗行业安全解决方案,通过于店终端安全管理系统帮助企业有针对性地杀毒和抵御网络攻击。同时,凭借腾讯宇捷先进的威胁检测系统、腾讯于坚安全态势感知平台和腾讯于之网络新增的空风险雷达等产品,在终端安全、边境安全、网站监控、统一监控、
腾讯企业级安全产品于店
标题:腾讯智慧安全《医疗行业勒索病毒报告》发布
地址:http://www.ictaa.cn/hlwxw/5335.html