医院和研究实验室抵御病毒主题恶意软件 - 彭博社
Amy Thomson, Nate Lanxon
插图:Lia Kantrowitz 为彭博商业周刊提供凭借他们庞大的个人数据、过时的软件、联网设备和成千上万的员工,医院长期以来 吸引了黑客的不必要关注。 现在,随着他们将所有资源集中在抗击疫情上,医院变得 更加诱人的目标。我们与安全专家讨论了危机如何使医院更容易受到攻击。
● 未经审查的供应商
医院到处都在争相储备礼服、口罩和呼吸机的供应。所有这些新设备意味着要寻找新的供应商,其中一些在没有通常安全检查的情况下进入医院供应链,Maor说。一个系统被攻破的供应商可能无意中给黑客提供了一个后门,以渗透医院文件。
● 愿意支付
遭受勒索软件攻击的公司通常选择支付,而不是抵抗并冒着离线或丢失重要文件的风险。医院现在可能对黑客尤其有吸引力。“他们知道,现在比以往任何时候,这些组织都无法承受停机,因此他们理论上会更愿意迅速支付,而不是在正常情况下,”网络安全公司Claroty的首席安全官Dave Weinstein说。
● 谢谢,但不需要
威胁情报公司IntSights的首席安全官Etay Maor表示,他收到了一些他多年未见的攻击报告。在一个案例中,犯罪分子向医院工作人员发送感谢他们服务的信件,每封信中都附有一张假Best Buy礼品卡和一根据说包含如何兑换卡片说明的USB闪存驱动器。实际上它包含了恶意软件。“攻击者并不攻击技术,他们攻击的是人,”他说。
● 跳过安全检查
英国国家卫生服务局已暂停在 2017年WannaCry攻击后实施的网络安全审计,直到九月,以便让医院专注于疫情。“这不应该发生,”数据安全公司Varonis的技术总监Matt Lock说。“如果你不知道,就无法降低风险。”NHS表示,它正在敦促成员保持对安全更新的关注,并警告威胁风险仍然很高。
● 新的进入方式
医疗机构也在告诉员工在家工作。更多人远程登录,使用文件共享和视频会议,创造了黑客可以利用的额外漏洞。如果内部消息系统或VPN使用缓慢,员工可能会转向不太安全的消费平台。“这给必须管理这一风险的安全团队带来了巨大的压力,”韦因斯坦说。