瑞星卡卡安全论坛

首页 » 个人产品讨论区 » 瑞星之剑 » WannaCry爆发一周年:医疗行业或成重点攻击对象
麦青儿 - 2018-7-4 15:14:00
距离去年5月12日勒索病毒爆发已经一周年了。一年前,一个叫“WannaCry”的勒索病毒突然大规模爆发,席卷全球150多个国家,造成高达80亿美元的经济损失。2018年以来,勒索变种仍然层出不穷,攻击方式不断升级,并开始从发达城市向偏远地区扩散,大批企业用户纷纷中招,其中不乏政府、高校、医院等公共基础设施。
国内越来越多的医院正成为黑客攻击的靶子:2017年5月,“永恒之蓝”勒索软件对成都市传染病医院等部分医院造成影响;2018年2月,湖南省某医院遭受勒索病毒攻击,服务器所有数据文件被强行加密;同一时间,上海某公立医院系统被黑,黑客勒索价值2亿元的以太币;2018年4月,杭州某医院受到勒索病毒攻击。

勒索病毒已发展成为威胁网络安全的重大毒瘤,严重威胁着企业和个人用户的文档和数据安全,一旦中招,不但会受到经济损失,还会严重影响医院正常工作,造成十分恶劣的影响。据媒体报道,2018年2月24日,某医院遭受勒索病毒攻击时,服务器所有数据文件被强行加密,导致医院系统瘫痪,取号、办卡、挂号、收费、诊疗等业务均受到影响。此时正值流感高发季,医院大厅人满为患。据悉该院多台服务器感染勒索病毒,数据库文件、业务文件均被病毒加密破坏,攻击者要求院方必须在六小时内为每台感染终端支付1个比特币赎金,约合每台终端解锁需要支付人民币66000余元。

与其他机构相比,医院的信息系统比较特殊,如其中的医学记录、数据、病患资料以及预约信息等,都属于需要紧急使用的信息,被勒索病毒加密后,会造成比较大的影响,所以势必会想尽办法以最快速度恢复数据,比如,马上交赎金。医院信息系统遭遇勒索、发生故障,无论是哪种突发状况,都将直接影响到患者正常就医,甚至会关系到病患的生命安全。因此,在血泪教训面前,快速获得应对勒索病毒攻击的解决方案尤为重要。

医疗行业系统现状:

HIS系统医疗信息系统(流程)
LIS系统临床试验系统(临床、患者状况、用药、疗程)
PACS系统影像(B超、彩超、X光……)
EMR系统电子病历(接收并存放LIS的信息)


医疗行业信息系统特点:

1.高速的响应速度和联机事务处理能力
2.医疗信息数据的复杂性
3.信息的安全、保密度要求高
4.数据量大
5.稳定性要求高
6.瞬间并发访问量大
7.系统后期数据维护工作量大

随着医疗行业信息化不断发展,IT系统架构也变得越来越复杂和相互关联,医疗体系越来越依赖于数据处理来进行业务运营,因此对IT系统的依赖性也随之增加。

同时,许多关键性的应用如HIS/PACS/RIS/LIS等被部署到了Windows或Linux平台上,而这些关键应用对企业的运营和发展起着至关重要的作用,一旦发生宕机故障或应用停机,将给医院带来巨大的经济损失。比如以财务结算为中心的HIS系统,中断一天可以导致上百万甚至数百万的经济损失,如果宕机频繁发生,还可能影响到企业的信誉。

多年来,瑞星公司一直致力于医疗行业信息安全的保障工作。目前,瑞星已经与国家药典委、中国人民解放军第464医院、解放军307医院等多家医院达成合作,为他们提供瑞星医疗行业信息安全解决方案,帮助各家医院内网重要服务器和计算机抵御病毒,使医院内网信息系统的病毒防护能力和抵御入侵能力有了很大提升,得到了院方的高度评价。

瑞星医疗行业信息安全解决方案运用了“瑞星之剑”技术,通过监控诱饵文件的变化和勒索病毒代码行为,可早期发现文件异常,做到早期阻止并防止用户正常文件被勒索病毒篡改,能够有效地防御已知/未知勒索病毒。“瑞星之剑”融合了“智能诱饵”、“基于机器学习的文件格式判定规则”和“智能勒索代码行为监测”技术,目前在全球范围内属于首创,技术达到国际领先水平。经测试和验证,达到了良好的预期效果,既能实现安全防御,又不影响正常工作和系统性能。已通过了赛可达专业认证,测试显示,瑞星成功防御所有病毒样本,检出率高达100%。目前该技术已申请国家专利。

传统的勒索病毒解决方案主要有断网、打补丁、开启系统防火墙、内网灭活、封堵端口(交换机、防火墙)等。也就是说,传统方案应对勒索病毒主要采取“截获样本”--“分析处理”--“升级更新”的方式,这种模式会给勒索病毒的传播和破坏带来一个“空窗期”,而瑞星的解决方案采用自动处理、提前防御,做到发现病毒及时处理,避免了以上问题。
天月来了 - 2018-8-20 9:40:00
谁让那些医院的服务器对外开放呢:kaka6:

纯粹没事找事

要对外开放,也得动用些手段规避一下被攻击进来的可能性啊

目前,不对外开放的医院没有问题
1
查看完整版本: WannaCry爆发一周年:医疗行业或成重点攻击对象