清单:全球医疗健康行业的十大网络安全事件
医疗行业的常见攻击方法包括勒索,APT攻击,漏洞等。此外,医院工作人员也是信息泄漏的重要来源。
新的Crown流行病在世界范围内的蔓延加剧了针对医疗保健行业的各种网络安全攻击。与其他关键信息基础设施行业不同,医疗保健体系与人们的生活息息相关。医疗保健行业的特殊性质可以吸引攻击者的注意力以获取更多收入。医疗保健行业中常见的攻击方法包括勒索软件,APT攻击和漏洞利用,而医院工作人员通常是信息泄漏的重要来源。
《安全内参》我们对医疗保健行业追踪到的网络安全事件进行了分类,并筛选了过去三年中的10起代表性事件,为医疗保健组织和相关监管机构在问题发生之前进行预防提供参考。
01在大流行期间,世界卫生组织(WHO)遭受的网络攻击数量比去年增加了五倍。
2020年4月,世界卫生组织(WHO)发表声明说,在这一流行病期间,网络攻击急剧增加,大约450个WHO和数千名相关员工的电子邮件和密码被泄露。
根据国外媒体的报道,这些数据以及WHO数据以及美国国立卫生研究院,美国疾病控制和预防中心,盖茨基金会以及其他组织的数据均被泄露,总共有近25,000对邮箱和密码。但是,除了世界卫生组织,其他机构尚未承认数据泄露。
02中国医疗公司的新冠状病毒AI检测技术,黑客盗窃
根据国外媒体在2020年4月的报道,黑客正在出售惠英医疗技术公司的实验数据的源代码,该公司依靠先进的Al技术来支持新型冠状病毒的检测。当前,安全人员发现了一个名为“ THEOTIME”的网络黑客,该黑客被怀疑是主要犯罪嫌疑人。黑客的外部销售办事处声称已获得了COVID-19检测技术代码和COVID-19实验数据。售价是4个比特币。出售的关键数据包括1.5 MB的用户数据,1 GB的技术内容和检测技术源代码,150 MB的新冠状病毒实验室结果等。
03流行时,印度的APT组织和中国的医疗机构开始袭击
2020年2月,该机构发现了一个案例,该案例使用肺炎流行病作为诱饵文件,以应对在医疗领域针对传染病发起的APT袭击。调查显示,该攻击源于印度黑客组织APT组织“ Patchwork”,通常被称为“ Dropping Elephant”。攻击组织使用鱼叉式网络钓鱼攻击通过电子邮件进行传递并利用肺炎。相关主题(例如瘟疫)用作诱饵文件,然后使用相关提示诱使受害者执行宏命令。除了发送诱饵文档进行恶意软件分发外,像Patchwork这样的APT黑客组织还使用电子邮件中的唯一跟踪。标识打开电子邮件的收件人的链接。包含有关美国士兵信息的04119亿机密医学图像在公共网络上曝光。
04 11.9亿张机密医疗图像在公网暴露,含美国军方人员信息
根据网络安全解决方案公司Greenbone在2019年11月进行的关于PACS(图片存档和通信系统)服务器安全性的研究,可在Internet上免费获得11.9亿个机密医学图像,包括患者姓名,检查原因和出生日期。能够。以及某些情况下的身份证详细信息。在美国发现的878亿张医学图像还包含有关美国国防部军事防御人员ID的详细信息。当前,有172台PACS服务器(包括英国,德国,泰国和委内瑞拉等11个国家的所有系统)完全脱机,无法再通过Internet访问患者数据。
05 Ryuk勒索软件攻击美国养老院系统
美国,2019年11月T系统中的110个疗养院遭到黑客攻击,并抢走了价值1400万美元的比特币。众所周知,黑客使用Ryuk勒索软件对所有数据进行加密。
Ryuk病毒将受感染文件的后缀修改为RYK,并且在执行病毒时,它会根据当前系统释放不同的勒索软件模块,从而进一步提高了操作效率。 VCPI(虚拟医疗服务提供商)公司负责维护美国大多数医疗设施,该公司首席执行官表示,这种攻击实际上可能影响每个核心产品,包括互联网访问,账单,电话,电子邮件和客户记录。说有效果。同时,该公司表示无法支付高昂的赎金。
06美国的两个医学数据库被黑,影响了超过2000万患者的信息。
从2018年8月1日到2019年3月30日,黑客入侵了AMCA的在线支付门户,该机构为美国医疗保健行业提供计费服务。这些受损的系统包括血液测试公司LabCorp和医学测试。庞大的Quest Diagnostics个人患者信息数据库。 LabCorp声称有770万患者数据被泄露,包括患者姓名,出生日期,地址,电话号码和应付款。 Quest诊断说,1200万客户的记录受到了黑客的攻击。测试结果没有泄漏,但是客户信息(例如个人信息,财务信息,社会保险号和医疗信息)已泄漏。两家公司现已终止与ACMA的合作关系。
07近年来,新加坡发生了许多重大数据泄露事件。
2019年3月,由于新加坡第三方承包商Secur Solutions Group的不当管理,披露了超过800,000名捐赠者信息,包括血型,身份证,体重和其他捐赠者数据。新加坡卫生科学局(HSA)进行了初步调查,审查了数据库日志,并说没有其他未经授权的个人可以访问该数据库。2019年1月,新加坡泄漏了14万名艾滋病患者的个人健康信息。泄漏的数据包括医疗记录以及新加坡人和艾滋病毒抗体阳性患者的外国人的联系方式。新加坡卫生部声称,泄漏的信息是美国人Mickey K. Farreira Brochez的工作,并得到了新加坡医生合伙人的协助。
2018年6月,新加坡经历了有史以来最严重的医疗数据泄露事件。大约150万患者的医疗记录和16万门诊记录被泄露。这些记录包含许多个人信息,例如姓名,地址,出生日期,性别,种族和国家身份证号(NRIC)。其中包括新加坡总理李显龙和其他许多要人。据报道,此案是由一个名为Whitefly的阴谋组织在政府的支持下进行的。数据库所有者SingHealth和技术提供商lHiS总共被罚款100万新加坡元。
08医疗保健管理软件中的多个漏洞可能被暴露出来,从而使攻击者可以访问患者记录
2018年8月,研究人员公开披露了OpenEMR软件中的22个安全漏洞。 OpenEMR是一种广泛使用的医疗行为管理软件,支持电子病历,已累积了约1亿条患者病历,其中超过1000万条病历在美国。这次披露的漏洞中有一个门户网站认证绕过漏洞,它使攻击者可以访问患者记录。不安全的项目还发现,攻击者可以使用此漏洞以及发现的八个SQL注入漏洞来访问目标数据库中的数据并销毁患者记录。 OpenEMR开发人员表示,他们已经发布了一系列补丁来修复这些漏洞。
09全国120多家美容医院的客户信息被黑客窃取
2018年7月,武汉警方在一家美容院逮捕了一个抢劫并出售客户信息的团伙,并逮捕了12名犯罪嫌疑人。在创建了特洛伊木马病毒之后,Su和Jang联系了美容客户Chuck医院的客户服务,该病毒链接被隐藏在需要整容的照片中,并发送给了工作人员。员工打开图片时,服务器上植入了特洛伊木马,客户的个人信息被盗。
Sue偶尔会下载新的客户信息,然后将其出售给Pan和Yang,转手,提高信息的价格,然后将其传递给使用电话,互联网等的失败营销人员。客户直接出院到他们愿意付费的医院。经过盘点检查后,警方发现该团伙拥有来自多个省市的120多家美容医院的客户信息。
10 中国三大医院中的前十名服务器被黑客入侵,并被植入采矿木马。
2018年7月,广东和重庆三大医院的服务器遭到黑客攻击。在猛烈破解医院服务器的远程登录服务后,攻击者使用了Youdao Note的文件共享功能来下载各种采矿木马。攻击者将采矿木马伪装成将运行远程支持工具Teamviewer的远程支持工具,攻击者的采矿木马会检测多达50个常用挖掘程序的进程,然后在这些程序终止后进行挖掘。独家服务器资源。采矿木马还修改注册表以停止操作系统安全功能(禁用用户帐户控制(UAC),禁用Windows Defender,在运行危险程序时关闭警告等)。
根据有关机构的统计分析,中国医疗机构开放远程登录服务(端口号:22)的比例可以达到50%,使一半的服务器遭受相同的攻击。医疗健康产业是与人们的生活和健康相关的重要产业。随着新的王冠流行病继续蔓延,在线诊断和治疗模型已迅速发展。在物联网时代,医疗机构对网络的需求也在增长。
因此,在医疗保健行业中,重点加强网络安全建设尤为重要。此外,加强对医疗保健专业人员的网络安全意识培训并阐明内部员工的权利管理对于减少“内部鬼魂”造成的数据泄露也很重要。