过去一年,Radware ERT和威胁研究中心监测到了无数的安全事件,Radware利用这些信息回顾并分析了攻击模式,从而进一步了解当前的攻击趋势和变化。以下则是Radware对过去一年观察到的攻击情况的一些见解。
遭受攻击的医疗行业
过去十年,医疗行业发生了引人注目的数字变革;越来越多的医疗机构开始利用电子表格和在线流程来改善并简化患者体验。因此,医疗行业又有了新的职责,并且需要优先确保客户数据的安全性和可用性——遗憾的是,这两者通常都无法跟上当前的安全形势。
2018年,医疗行业发生了越来越多的数据泄露和攻击事件,并被大肆报道出来。Aetna、CarePlus、Partners Healthcare、BJC Healthcare、St. Peter 's Surgery and Endoscopy Center、ATI Physical Therapy、Inogen、UnityPoint Health、Nuance Communication、LifeBridge Health、Aultman Health Foundation、Med Associates以及近来的Nashville Metro Public Health、UMC Physicians和LabCorp Diagnostics都披露或解决了重大的泄露事件。
一般来说,由于密码共享、过时且未打补丁的软件或已暴露且易遭受攻击的服务器,成为数据泄露牺牲品的风险很高。尤其是在患者住院期间,当他们查看医疗设备时,其他风险也陆续开始出现,如医院员工的数量,这些人可以查看完整或部分的患者健康记录。恶意的内部人员或滥用访问权限的可能性都很高,第三方泄露的风险也很高。例如,最近有报道称,当密码通过Embrace Learning被窃取之后,英国国家卫生服务(NHS)的患者记录就可能会被泄露,Embrace Learning是一家帮助医护人员学习数据防护知识的培训公司。
从医疗数据中牟利
最近这些针对医疗行业的网络攻击表明,全球的医院、医疗机构和保险公司都面临着越来越大的威胁。那么,是什么推动了这一趋势呢?是利益。个人数据,尤其是医疗记录,在黑市上很抢手,价值也非常高,每条记录的获利往往比消费记录还要高,而且这也是当前网络犯罪分子出售的全套服务中的关键部分。
不仅犯罪分子会窃取患者数据并出售牟利,还有人利用勒索软件加密医疗数据或劫持数据,直到他们的勒索需求得到满足。通常情况下,由于没有备份,或者需要很长时间才能恢复服务,医院会很快付款给勒索者。正因如此,网络犯罪分子才专注在该行业。
多数针对医疗行业的攻击都是勒索软件攻击,通常是通过网络钓鱼活动发送的。也有一些是通过驱动下载和第三方提供商发送的勒索软件和恶意软件。Radware还观察到,犯罪分子会利用SQL注入从医疗应用中窃取数据,并利用DDoS攻击淹没网络。最近,Radware发现了大规模扫描和利用联网设备进行密码挖掘的情况,其中一些设备就在医疗网络内部。除了造成中断和数据加密之外,这些攻击还取消了部分病例,转移了就诊患者并重新安排了手术时间。
以获利为目的的黑客将针对医疗网络发起一系列的不同攻击,从而从易受攻击或暴露的数据库中窃取个人数据。他们在寻找诸如姓名、出生日期、社会保险号码、诊断或治疗信息、医疗保险或医疗补助识别号码、病历号、账单/索赔信息、医疗保险信息、残疾代码、出生或结婚证书信息、工作单位识别号码、驾照号码、护照信息、银行或金融账号以及用户名密码等完整信息或部分信息组合,并转售这些信息来牟利。
有时候犯罪分子获得的数据是不完整的,但这些数据可以作为采集更多信息的跳板。犯罪分子可以利用部分信息制作鱼叉式网络钓鱼工具,将个人信息作为诱饵,获取用户信任。一旦获得访问权限,他们就会立即访问受保护的患者信息(PHI)或支付信息。即使获取的信息不完整,犯罪分子通常也会将这些信息批量或打包在私人论坛,出售给其他有能力提供全套服务并快速入账的犯罪分子。被窃取的数据还会出现在黑市公开拍卖和黑市市场上,卖家的目的是以尽可能最高的价格出售数据,或者为自己的黑客行为赢得关注和名声。
不要让医疗数据从安全缺口中泄露出去;一定要做足准备。