網絡安全公司說,“網絡隔離”這樣的做法在其他國家其實也不常見。安全跟運作效率和便利間勢必相互拉鋸“很難兩者兼顧”,要做出取舍最重要的是評估我國醫療體系願意承擔多大風險。
新加坡保健服務集團150萬名病患資料遭竊取,暴露本地醫療IT系統存在的多項弱點,包括未仿效其他政府機構采取“網絡隔離”措施,讓黑客有機可乘。
政府機構這兩年陸續實施網絡隔離政策,禁止公務員使用公務電腦上網,不過新保集團(SingHealth)遇襲前並未落實這項措施。衛生部長顔金勇早前解釋,這麽做影響病患與醫護人員使用系統的便利度,需謹慎評估。
網絡安全公司Quann執行董事符祥智接受《聯合早報》訪問說,“網絡隔離”這樣的做法在其他國家其實也不常見。安全跟運作效率和便利間勢必相互拉鋸“很難兩者兼顧”,要做出取舍最重要的是評估我國醫療體系願意承擔多大風險。
“發生這件事可能讓我們意識到,我們其實無法承擔那麽大的風險,進而推行管控措施。”
事發後,新保集團2萬8000台職員電腦暫時被禁上網,國立健保集團和新加坡國立大學醫學組織從下來這一周開始也必須采取“網絡隔離”措施,待當局探討這是否能成爲永久之計。
符祥智認爲,“從技術上來說,永久網絡隔離不難辦到,重點是要如何改變職員的習慣”,因爲他們必須重新適應新的工作流程。他估計,以新保集團兩萬多台電腦的規模,完全推行網絡隔離需耗時半年至九個月。
他解釋,當局得先進行風險評估、購買新電腦、重整網絡結構、制定新的工作流程等,不是“拔掉插頭那麽簡單”。
銜接網絡並非唯一弱點,俄羅斯網絡安全公司卡巴斯基實驗室(Kaspersky Lab)東南亞總經理姚祥忠指出,現在醫療界常見多種醫療器材和設置相互連接的情況。
他進一步說明:“越來越多電腦、伺服器、移動通訊設備和儀器連接上網,這讓罪犯有更多機會盜取醫療資料和入侵網絡。……每一個新的器材都會替罪犯開啓一個新入口,讓他侵入機構的基礎設施。”
姚祥忠引述公司去年完成的一項調查說,全球有約1500個用來處理病患影像檔案的器材,是能讓人公開閱覽的。
相互連接器材越多 遭黑客“漫遊”風險越大
符祥智同意說,相互連接的器材越多,讓黑客在網絡內“漫遊”的風險就越大。
另一方面,有逝世者的家屬也接獲新保集團發出的短信,告知他們已過世親人的資料是否有被盜竊。換言之,新保集團的數據庫可能也存在未即時更新的問題。
爲本地公共醫療機構提供數據系統的公共綜合保健信息系統公司(Integrated Health Information Systems,簡稱IHiS),是在本月4日察覺新保集團的其中一個數據庫出現不尋常活動,並在10日確認這是一起網絡襲擊事件。由于襲擊手法複雜且老練,受訪網絡安全專家認爲,只有少數有政府背景的黑客組織才辦得到。
提供雲計算服務的公司Bitglass亞太和日本區域副總裁謝潑德(Dave Sheppard)指出,比起其他國家,一些國家在編寫惡意軟件方面更爲“惡名昭彰”,例如美國、中國和俄羅斯。一些黑客制造惡意軟件是爲了從中牟利,政府則可能是尋求某些利益。
“醫療機構已成爲勒索軟件襲擊的熱門目標。若無法即時調取資料可能影響到病人的護理,因此這些機構較可能繳付贖金。”