醫療領域的網路安全威脅
LotL式的攻擊大量出現
LotL式的攻擊大量出現
整個 Q1 中出現一種攻擊方式,PowerShell 的攻擊大量浮現,PowerShell 是一種指令碼 (Scripting) 語言,原本設計是要用於 Windows 的自動化系統管理工作,像是排程工作,檢視系統內所有的USB設備、磁碟和服務,並可在背景執行。PowerShell 也可以讓管理員遠端管理系統、管理伺服器軟體或服務所運行環境的設定,可以執行自帶的原生命令,也可用於呼叫 DLL 函式、存取 Class 或是.NET Framework 的 Type 等其他類型工作。PowerShell 的強大特性,讓駭客可以利用這個特點,除了執行在端點上的攻擊,也可以在取得系統權限後,不需要下載或執行惡意程式,就可以進行入侵攻擊。因為防毒軟體只會分析執行檔的安全性,也就躲過傳統防毒軟體的偵測,這讓安全團隊難以檢測和定義。
安裝在 Windows 電腦上的 PowerShell 是此類攻擊最受歡迎的目標之一。駭客們使用 PowerShell 提供勒索軟體和其他惡意方式,以加密資料方式透過網路來移動,對攻擊目標來說,這將造成非常巨大的損失。
實務上,為了治療病患,醫療系統需要不斷增設新工具,其中許多都沒有考慮到安全性,醫療 IT 團隊必須特別注意物聯網設備連接到網路的數量,為此,IT 團隊應定期檢查,確保預安裝的工具沒有受到損害,變成網路攻擊的利器。
另外,今年亦發生了幾起引人注目的勒索軟件攻擊,這些攻擊已經證明這是擁有高度的目標和規劃的行動。實際上,在 LockerGoga 的一個實例中,攻擊者完成了調查,獲得能夠執行惡意軟件的特權憑據。憑藉這些憑據,他們以最小的規避或混淆策略進行操作,這表明他們已進行網路防禦系統的評估工作。
Anatova 是Q1中另一個的勒索軟件,它可以加密盡可能多的文件並確保最小的恢復機會。總體而言,駭客們正從純粹的機會主義惡意軟件分發模式轉向專注攻擊於特定網路。
有鑑於這一點,醫療系統必須加強其惡意軟件的防禦性並確保擁有最新的資料備份。眾所周知,醫院是勒索軟件攻擊的目標,因為院方願意付費取回資料,但因資料恢復過程存在缺陷或不完整,在支付款項後,回收的資料仍可能有損壞或丟失,進而而對患者安全造成影響。
醫療是一個需要網路正常運作的產業, 例如:緊急部門的網路必須全年無休地運作,且不能因攻擊而停止或減速。 但是,其他非緊急部門可以關閉, 如果此設備在關閉期間登錄,就可能是攻擊的指示。若此時發起攻擊系統,會影響如ED這樣的高需求網路,所以醫療系統需分割必要的網路、增加防禦層、隔離異常的設備,直到確定攻擊軟體的意圖。
醫療系統是網路攻擊的常見目標。了解流行的攻擊媒介和策略可以讓 IT 團隊能夠更好地保護關鍵網路功能。展望未來,醫療IT團隊應牢記在第一季中所看到的發現並快速加強展開防禦工作。
Fortinet (NASDAQ: FTNT) 保護全球大型企業、服務供應商和政府組織。Fortinet 賦予客戶完善的智能型安全防護,即使現今受攻擊面不斷地擴大;同時提供強大的能力滿足無邊界網路持續增加的效能需求,不論是現在或未來。唯有Fortinet的安全織網 (Security Fabric) 架構能擁有毫不妥協的安全防護,因應最嚴苛的安全挑戰,無論是在網路、應用程式,或是雲端和行動環境中。Fortinet 的安全設備目前出貨量全球排名第一,超過 375,000 個客戶信任 Fortinet 來保護他們的企業。更多有關 Fortinet 的資訊,請瀏覽:www.fortinet.com、Fortinet Blog,或是 FortiGuard Labs。
有關產品與服務諮詢,請洽台灣Fortinet,電話02-2796-1666。或瀏覽台灣網站:www.fortinet.com/tw