上周末,新加坡的醫療行業遭遇嚴重的網絡事故:新加坡保健服務集團數據庫遭網絡攻擊。近150萬人的醫療信息被泄露,信息內容包括病患姓名、國籍、地址、性別、種族和出生日期等。而新加坡總理李顯龍的個人醫療信息也在其中。事件爆發後,新加坡的公共醫療機構的電腦全被暫停接入互聯網,防止類似事件再次發生。
近年來,網絡黑客將醫療行業列入網絡攻擊的目標之一,全球的醫療行業的網絡攻擊事件也在逐年遞增。據網絡專家反饋的分析,醫療行業的網絡攻擊事件之所以不斷增加,其中重要原因之一醫療行業的數據庫存在大量的個人隱私信息、醫療行業的網絡防護技術不夠成熟,同時也存在網絡行爲不當的隱私所在。據2017年的網絡安全數據,有60%以上的醫療機構都在其服務器或計算機上安裝了某些惡意軟件。可見,在醫療行業中,網絡安全意識有待加強,全球醫療行業的網絡安全整體現狀令人堪憂。
有關消息透露,新加坡此次醫保資料泄露事故中,黑客采用的是APT攻擊的方式。而APT攻擊是醫療行業最常見的網絡。APT攻擊共有六個階段,包括:情報收集、單點突破、命令與控制(C&C通信)、橫向移動、資産/資料發掘、資料竊取。犯罪分子以服務器爲目標,利用臭名昭著的PlugX或Cobalt Strike惡意軟件來竊取數據。
爲此,作爲國內網絡安全服務商數安時代GDCA表示,防範黑客攻擊的技巧網上數不勝數,但是對于醫療行業仍作出以下建議:
定期更新常用的軟件,並刪除不用的應用程序;
刪除處理公開醫療數據的所有節點;
做好日常網絡防護工作(包括服務器、網絡、終端),加強網絡威脅防禦能力;
對數據庫資料進行加密保護,包括網絡傳輸加密(SSL證書)。