7場針對大流行性醫療機構的網絡攻擊
距離我們的業務洞察團隊預測醫療保健組織在COVID-19爆發期間仍將成為網絡犯罪分子的目標只有幾周了。令人遺憾的是,這些預測是準確的。盡管有些網絡罪犯做出相反的承諾,但還是沒有大流行,醫療保健網絡攻擊仍在繼續。
自從我們最近一次針對醫療保健和制藥組織的威脅壓力更新以來,新聞媒體報道說,勒索軟件世界中的一些犯罪分子已誓言要對醫院和公共衛生組織放輕松。
3月18日,來自Bleeping Computer的一個故事報道說,已經聯系了五家主要的勒索軟件運營商,詢問他們在大流行期間是否會繼續將目標對準健康和醫療組織。五個中的四個-CLOP,DoppelPaymer,Maze和Nefilim-表示他們要么避免針對這些組織,要么避免“誤”加密而提供免費解密。
顯然,在承諾的幾天之內,《計算機周刊》報道了迷宮背后的運營商違反了諾言,他們發布了來自英國醫療組織的患者數據,該組織拒絕向該組織支付贖金。
黑客之間是否真的有榮譽尚有待商榷,但事實是,3月中下旬,發生了一連串針對醫療機構的高調攻擊。這是一些著名的例子。
伊利諾伊州香檳-厄巴納公共衛生區
就像伊利諾伊州尚佩恩市的公共衛生官員爭先恐后地傳播有關地方政府應對大流行的早期信息一樣,他們也受到了重大勒索軟件攻擊的打擊。根據當地報紙《新聞公報》 3月11日的報告,厄瓜多爾-香檳-厄巴納公共衛生區的網站已被NetWalker勒索軟件刪除。據MSSP Alert稱,在襲擊發生后,衛生區與FBI,美國國土安全部和全球風險咨詢服務公司Kroll合作,并在兩天之內將其地點建立起來。
美國衛生與公共服務(HHS)
3月16 日,彭博社報道說,美國健康與人類服務部(HHS)是一場挫敗性網絡事件的受害者,該事件包括增加的DDoS攻擊壓力,旨在播下“破壞和虛假信息”的種子,以中斷冠狀病毒的大流行反應。國家安全委員會承認這次襲擊,但沒有透露襲擊的細節或動機,認為彭博社暗示這可能是外國演員的工作。該事件正在調查中,但是HHS官員說沒有從該機構獲得任何數據。
HHS秘書亞歷克斯·阿扎爾(Alex Azar)說:“我們沒有滲透到我們的網絡中,也沒有降低我們網絡的功能。”
世界衛生組織(WHO)
同時,路透社在3月23日報道說,世界衛生組織(WHO)遭受的網絡攻擊是其系統的兩倍。作為此舉的一部分,WHO被“精英”黑客作為攻擊目標,這些黑客運行著模仿內部WHO電子郵件系統的惡意站點。
黑石法律集團的網絡安全專家兼律師亞歷山大·烏貝利斯(Alexander Urbelis)對路透社說:“我很快意識到這是在大流行中對世界衛生組織的現場襲擊。” 世衛組織首席信息安全官弗拉維奧·阿吉奧告訴路透社,一個特定的惡意網站已被用來誘騙世衛組織工作人員泄露密碼。
琉球襲擊多家醫院
沒有對Bleeping Computer的醫療大赦承諾作出回應的勒索軟件公司之一是Ryuk,最近幾周,多名安全研究人員發現該公司無情地將醫院作為攻擊目標,其中包括美國的9家醫院。受害組織中至少有一家“位于目前處于受到冠狀病毒嚴重影響的狀態。”
一位研究員Vitali Kremez對Bleeping Computer表示:“不僅他們的醫療保健目標沒有停止,而且在全球大流行中我們還看到了利用醫療保健組織的持續趨勢。” “盡管一些勒索組織至少承認或參與了制止醫療勒索的討論,但即使我們發出呼吁,琉球經營者仍保持沉默,追求醫療目標。”
哈默史密斯醫學研究(HMR)
醫學研究公司Hammersmith Medicines Research(HMR)是迷宮攻擊者針對勒索軟件攻擊和公開患者記錄的攻擊的公司。這家臨床試驗公司一直處于疫苗測試的最前沿,根據《計算機周刊》的報道,該公司隨時準備進行未來COVID-19疫苗的試驗。HMR在3月14日經歷了最初的入侵,但是告訴《計算機周刊》,它能夠在攻擊當天將其阻止并恢復系統。一周后,迷宮攻擊者在網上發布了有關前HMR患者的敏感信息,以勒索組織勒索。
HMR的董事總經理兼臨床主任兼醫生馬爾科姆·博伊斯(Malcolm Boyce)告訴記者比爾·古德溫(Bill Goodwin):“我們無意付款。我寧愿倒閉,也不愿向這些人支付贖金。”
巴黎AP-HP醫院管理局
彭博社報道,法國國家網絡安全局(ANSSI)稱,3月22日,巴黎醫院管理局AP-HP被一名未知的DDoS攻擊者作為目標,試圖拆除其系統。AP-HP在法國管理著39家公立醫院,并協調研究,疾病預防和教育。根據ANSSI 的聲明,這次攻擊是一個長達一個小時的考驗,“由AP-HP提供商進行管理”,并且從不影響其基礎架構。
Kwampirs供應鏈攻擊
據 ZDNET 報道,FBI于今年3月30 日發布了今年的第三次警報,通知有關由國家資助的攻擊者使用Kwampirs惡意軟件攻擊目標行業的持續攻擊。這次,聯邦政府特別建議醫療機構和全球軟件供應鏈利益相關者避免長期對抗。
FBI官員寫道:“針對全球醫療機構的Kwampirs行動十分有效,獲得了針對性實體的廣泛而持續的訪問,”目標機構從大型跨國醫療公司到本地醫院組織不等。感染范圍從本地受感染機器到企業感染。”
換句話說,即使攻擊者為大流行停頓了一下,他們仍然擁有并真正擁有許多醫療保健組織網絡。
健康數據的價值越來越高,這引起了黑客、勒索軟件的注意,數據泄露也屢見不鮮,這會引發官司,最終破壞了人們對醫療保健體系的信任。對消費者而言,如果這些被搜集、販賣的健康數據并不完整,那么給他們帶來的傷害就尤為明顯。
近年來,網絡黑客將醫療行業列入網絡攻擊的目標之一,全球的醫療行業的網絡攻擊事件也在逐年遞增。據網絡專家反饋的分析,醫療行業的網絡攻擊事件之所以不斷增加,其中重要原因之一醫療行業的數據庫存在大量的個人隱私信息、醫療行業的網絡防護技術不夠成熟,同時也存在網絡行為不當的隱私所在。據2017年的網絡安全數據,有60%以上的醫療機構都在其服務器或計算機上安裝了某些惡意軟件??梢姡卺t療行業中,網絡安全意識有待加強,全球醫療行業的網絡安全整體現狀令人堪憂。
為此,作為國內網絡安全服務商數安時代GDCA表示,防范黑客攻擊的技巧網上數不勝數,但是對于醫療行業仍作出以下建議:
- 定期更新常用的軟件,并刪除不用的應用程序;
- 刪除處理公開醫療數據的所有節點;
- 做好日常網絡防護工作(包括服務器、網絡、終端),加強網絡威脅防御能力;
- 對數據庫資料進行加密保護,包括網絡傳輸加密(SSL證書)。

























