《良醫墨非》看醫療保健網路攻擊
來源 : 朱薏
update : 2021/02/24 
根據Check Point Software的報告,自2020年11月1日以來,全球針對醫療保健組織的攻擊數量增加了超過45%,而針對其他行業的攻擊平均增加了22%。
每家組織在2020年11月的平均每週襲擊次數達到626次,而10月為430次。
涉及勒索軟體、殭屍網路(botnet)、遠端執行程式碼 (Remote Code Execution,RCE) 攻擊,和分散式阻斷服務攻擊 (DDoS) 在2020年11月份都有所增加,與其他行業相比,勒索軟體攻擊顯示出最大的增長。
攻擊中使用的主要勒索病毒是Ryuk,其次是Sodinokibi。
區域攻擊數據
報告提到,在地理區域方面,中歐是受醫療保健機構攻擊激增影響最大的地區,11月增長了145%,其次是東亞,增長了137%,拉丁美洲增長了112%。其他歐洲地區和北美分別增長67%和37%。
Check Point報告推測,這些勒索軟體攻擊為駭客帶來了意外的收穫,這使他們渴望更多,而全球醫療保健系統對COVID-19大流行的關注,使該行業成為主要目標。
該報告提供了一些防止勒索軟體和網絡釣魚攻擊的技巧:
- 尋找木馬病毒感染–勒索軟體攻擊並非始於勒索軟體。Ryuk和其他類型的勒索軟體通常始於最初被木馬病毒感染。這種木馬感染通常發生在勒索軟體攻擊開始前的幾天或幾週,因此安全專業人員應注意其網絡中是否存在Trickbot、Emotet、Dridex和Cobalt Strike感染,並使用威脅搜尋解決方案將其刪除–因為這些都可以為Ryuk敞開大門。
- 在周末和假期間提高警惕– 過去一年中,大多數勒索軟體攻擊都發生在周末和假日期間,因為IT和安全人員不太可能工作。
- 使用反勒索軟體解決方案-儘管勒索軟體攻擊非常複雜,但是具有補救功能的反勒索軟體解決方案是有效的工具,如果發生感染,組織或機構可以在短短幾分鐘內恢復到正常運作。
- 對員工進行有關惡意電子郵件的教育-培訓用戶如何識別和避免潛在的勒索軟體攻擊至關重要。許多當前的網路攻擊,始於甚至不包含惡意軟件體的針對性網絡釣魚電子郵件。用戶培訓有助於識別這些類型的惡意電子郵件,通常被認為是組織可以部署的最重要防禦措施之一。
- 虛擬補丁-美國聯邦的建議是修補軟體或系統的舊版本,這對於醫院來說是不可能的,因為在許多情況下,無法修補系統。因此,Check Point建議使用具有虛擬修補功能的入侵防禦系統(IPS),以防止嘗試利用易受攻擊的系統或應用程式中的漏洞。更新的IPS可幫助組織受到保護。