对话vivo胡柏山:“核心事”可大可小,“轨道”宜长不宜短
06-21
COVID-19疫情持续蔓延,各国都处于抗击疫情的关键时刻。
但不法分子却借疫情之名,实施网络攻击和网络诈骗,造成负面影响。
数字医疗网络安全逐渐成为“抗击疫情的第二战场”。
近日,中国信息通信研究院安全研究院发布《数字医疗:疫情防控期间网络安全风险研究报告》(以下简称《报告》)。
报告从公共互联网安全、移动应用安全、新型医疗设备和网络攻击趋势四个方面分析了疫情防控期间医疗领域面临的网络安全风险。
结果显示,2月份观测单位中,存在脆弱性的单位多达10个,占观测单位的62.79%。
此外,拥有暴露在公共互联网上的数据库服务和档案服务的医疗单位比例分别达到29.8%和28.88%,共涉及数据资产2.1万项。
医院层面,医疗行业观察共发现安全漏洞3个,涉及医疗单位3家,占全部观察对象的1.57%。
其中,私立医院风险较高,而公立医院更容易受到攻击。
应用方面,报告团队对21款健康医疗行业应用进行了漏洞扫描,共检测到漏洞记录,涉及61类漏洞,其中高危漏洞23个。
此外,健康医疗行业84.15%的应用存在不同程度的安全漏洞,平均每个应用存在18.88个漏洞,81.24%的应用存在高危漏洞。
恶意程序方面,健康、医疗类应用共检测出恶意程序,感染恶意程序的应用比例达到3.69%。
从恶意程序类型来看,64.05%的应用程序被流氓行为的恶意程序感染。
报告通过对医疗网络安全风险分析,深入研究网络安全风险变化趋势,从四个不同方面提出工作建议,为构建和完善数字医疗网络安全体系提供参考。
如需获取本报告全文pdf,请在雷锋网微信(leiphone-sz)回复关键词“报告”即可提取。
来源:中国信息通信研究院安全研究所《数字医疗:疫情防控期间网络安全风险研究报告》疫情期间医疗公共网络安全风险趋势研究 1、数字资产暴露小幅下降,但安全风险持续高位。
2月份观测单位中,存在漏洞的单位多达10家,占观测单位的62.79%,健康医疗行业网络资产脆弱性依然较高。
雷锋网注:图为三大弱势单位占比变化。
根据观察结果,报告团队发现健康医疗行业可被利用实施攻击的漏洞主要集中在三个方面:敏感服务暴露在公共互联网上(39.28%)、低版本存在公共漏洞的服务(44.39%),开放可被利用的高危端口(49.46%)。
本次观察中,拥有暴露于公共互联网的数据库服务和档案服务的医疗单位比例分别达到29.8%和28.88%,共涉及2.1万项数据资产。
从省份分布来看,山东、广东、四川、江苏等省份暴露的数据服务数量最多。
及时升级应用服务组件版本是安全防护的重要手段之一。
本次观察发现,部分单位使用存在公共漏洞的低版本组件服务,占全部观察对象的44.39%。
与去年的观察结果相比,OpenSSH、MySQL、Apache以及涉及的单位数量都有不同程度的增加,风险形势极为严峻。
雷锋网注:图为参与观测单位最多的10个港口。
从观察结果可以看出,开放MySQL端口的机构数量最多,其次是SSH端口22、Windows远程桌面端口和网络打印端口。
值得注意的是,受新型冠状病毒疫情影响,远程办公、远程运维等活动增多,开放远程登录22端口的单位数量较去年7月分别增长31.76%和34.95%年。
这两个端口的漏洞问题需要重点关注。
2. 完善了安全漏洞修复。
私立医院突出问题研究团队对医疗行业发现的问题进行了渗透测试。
共发现安全漏洞3个,涉及3个医疗单位,占全部观察对象的1.57%。
雷锋网注:图为观察对象的渗透测试漏洞对比。
2019年7月,高危漏洞大幅下降。
同时,弱口令问题也得到缓解,从48个下降到48个。
Apache Struts2相关漏洞呈上升趋势。
建议关注该服务的相关补丁信息,及时修复漏洞。
从各省存在安全漏洞的单位比例来看,排名前四的省份分别是浙江、北京、广东、江苏。
此外,研究团队重点关注了漏洞数量排名前五位的医疗机构——1家疾病预防控制中心和4家私立医院。
值得注意的是,四家私立医院均扫描了不同类型的高危漏洞,这在一定程度上反映出私立医院网络安全漏洞防护相对落后。
3、僵尸网络、蠕虫风险加剧,网站篡改亟待关注。
为了便于分析评估疫情期间健康医疗行业遭受网络攻击的变化情况,研究团队对比了11月、1月和2月的观测数据。
雷锋网注:图为各类恶意程序数量。
疫情爆发后,流氓软件或广告软件、恶意主机通信、挖矿软件、漏洞利用等大多数恶意软件的感染单位数量均呈上升趋势,只有勒索软件略有下降。
。
可见,疫情期间,健康医疗行业面临更加严峻的网络安全形势,被僵尸、木马、病毒等恶意程序感染的风险更高。
受恶意程序影响最严重的10家医疗机构中,8家是公立医院,2家是私立医院。
这些医院感染的恶意程序总数达到了所有恶意程序样本的26.28%。
相关医院迫切需要提高恶意软件监控和防护能力。
根据网站篡改的效果,网站篡改可分为显式篡改和隐式篡改两种。
显式篡改主要用于帮助攻击者声明其主张,因此被篡改的内容是可见的。
如果改成非法信息,影响将极其恶劣。
隐性篡改的内容是无形的,一般通过植入色情、赌博、诈骗等非法信息帮助攻击者谋取非法经济利益。
观察发现,被篡改的网站共涉及3家单位,其中1家单位被篡改为赌博网站,18家单位被篡改为色情网站。
从网站篡改攻击的趋势来看,2020年2月网站篡改攻击较2018年11月大幅增长,增长率为44.92%,各机构增长趋势基本一致。
4、私立医院风险较高,公立医院容易受到攻击。
对比公立医院和私立医院的数字资产三大漏洞,我们可以看到,虽然公立医院和私立医院的网络安全风险比例都较高,但公立医院受到攻击的几率较小。
三大漏洞防护方面均强于私立医院,这在一定程度上反映出公立医院比私立医院的安全防护意识更强。
雷锋网注:图为存在漏洞的单位比例。
在安全漏洞层面,私立医院存在高风险和低风险安全漏洞的比例均超过公立医院。
从恶意程序感染情况来看,公立医院被恶意程序感染的数量和比例均超过私立医院。
随着新型冠状病毒疫情的爆发,被恶意程序感染的单位数量呈现上升趋势,而私立医院却没有出现类似的趋势。
特征。
综合以上分析可以看出,在网络安全风险防护方面,公立医院比私立医院拥有更强的安全意识和手段,私立医院面临更大的网络安全风险。
但从实际的攻击结果来看,公立医院被感染和植入的恶意程序较多,且疫情呈上升趋势,可以推断公立医院面临的安全攻击压力更大。
移动医疗App安全风险评估 1、以App仿冒为代表的高危漏洞风险严重举报小组 对21个健康医疗行业App进行漏洞扫描,共检测到漏洞记录,涉及漏洞类型61个,其中高危漏洞包括23种。
健康医疗行业应用中,84.15%的应用存在不同程度的安全漏洞,平均每个应用存在18.88个漏洞,其中81.24%的应用存在高危漏洞。
尽管这一比例较2017年的88.83%有所下降,但应用程序中高危漏洞的风险仍然很高。
很严重。
雷锋网注:图为排名前10位的高危漏洞类型。
从高危漏洞类型来看,存在Janus漏洞的App数量最多,占监测总数的66.08%;其次是Java代码加壳检测,占监控总数的53.89%; WebView远程代码执行漏洞排名第三,有52.24%的应用存在此漏洞。
攻击者可以利用这些漏洞进行仿冒应用、植入恶意程序、窃取用户敏感信息、攻击服务等,对应用安全造成严重威胁。
2、以流氓行为为代表的恶意程序感染愈演愈烈。
雷锋网注:图为恶意程序在App中的分布情况。
恶意程序方面,共有健康、医疗类App被检测出含有恶意程序,感染恶意程序的App比例达到3.69%。
年感染率仅为0.86%;可见,健康医疗类App被恶意程序感染的风险有所加剧。
从恶意程序类型来看,64.05%的应用程序被流氓行为的恶意程序感染。
此类恶意程序会在未经用户授权的情况下任意弹出广告窗口,不仅影响用户体验,还可能因误点击而带来隐私和安全风险。
此外,还有16.01%的App被带有资费消费行为的恶意程序感染。
此类恶意程序会在用户不知情或未经授权的情况下频繁连接网络,导致用户损失资费,并具有资费消耗属性。
3、使用第三方SDK引入的安全风险增加 SDK是Software Development Kit的缩写,是辅助开发某类应用软件的相关文档、示例和工具的集合。
在开发过程中,开发者为了提高效率、降低成本,常常会嵌入第三方SDK。
但第三方SDK存在安全漏洞、恶意程序、隐蔽收集个人信息等安全问题。
嵌入第三方SDK通常会给应用程序带来安全风险。
本次测试发现,健康医疗行业APP内嵌第三方SDK的共有9款,占测试总数的44.11%。
每个应用平均嵌入2.37个应用,嵌入5个及以上SDK的应用占比9.88%。
相比之下,只有25.58%的健康医疗行业应用嵌入了第三方SDK。
可见,健康医疗行业应用中第三方SDK的使用较为普遍,SDK应用带来的安全风险也在不断增加。
4、App加固不足导致源代码暴露问题加剧。
基于Java编写的Android应用很容易被破解并暴露App源代码,进而导致App盗版、二次打包、注入等安全问题。
“安全加固”是维护App安全的重要防护手段。
可以有效防止App的反汇编和分析。
经过安全加固的应用程序不仅可以提高系统的稳定性,还能够避免一定程度的安全风险。
本次测试发现,健康医疗行业应用的硬化率下降至18.04%(全年硬化率为24.83%)。
超过80%的App未进行安全加固,Android App源代码暴露风险进一步恶化。
疫情期间新型医疗器械应用风险分析 1、疫情推动医疗器械行业创新发展。
疫情防控过程中,在政府政策推动下,不少业内科研人才纷纷投入研究创新医疗设备。
各类医疗设备结合人工智能技术,基于机器人技术的新型医疗设备正在逐步得到应用和推广。
例如,配备AI的专用CT机可以快速识别COVID-19图像,大大减少医生的阅片工作量;提供消毒、送餐、配药、测温、咨询、护理、陪伴、交通、超声等各类服务。
机器人医疗设备奔赴前线;基于5G技术的远程诊疗视频设备、超声设备、手术设备等支撑了疫情期间远程医疗协作、会诊、手术的高效应用。
在COVID-19疫情的推动下,新的医疗设备正在迅速进入市场并投入实践。
与此同时,疫情也刺激了医疗器械市场的快速发展。
据亿邦动力统计,1月1日至2月7日,全国已有3000多家企业将“医疗器械”业务纳入经营范围。
2、医疗器械行业安全保障体系亟待完善。
在推动各类新型医疗设备应用的同时,需要警惕新型医疗设备应用带来的网络安全风险。
由于医疗设备的特殊性,一旦出现网络安全问题,可能会直接危害患者的生命健康,造成极其严重的后果。
目前,我国对医疗器械的上市后监管主要通过不良事件报告和召回的方式进行。
但由于医疗器械生产企业未能及时报告不良事件等安全问题,导致使用单位或使用者面临巨大损失。
已经发生了。
据国家食品药品监督管理局2019年10月发布的《国家医疗器械不良事件监测年度报告(年)》显示,国家医疗器械不良事件监测信息系统2018年收到可疑医疗器械不良事件监测报告超过40万份。
医疗设备网络安全将面临巨大挑战。
我国医疗设备网络安全监管尚处于建设期,各类医疗设备网络安全监管标准体系和机制有待进一步健全和完善。
疫情期间医疗网络安全攻击特点总结 1、疫情主题钓鱼成为主要攻击方式。

COVID-19疫情爆发后,利用COVID-19相关主题的网络钓鱼攻击频繁发生,成为疫情期间最重要的网络攻击手段。
研究团队根据观察数据发现,在COVID-19疫情期间用于实施钓鱼攻击的病毒木马主要为文件夹病毒、蠕虫、后门远程控制木马、后门程序木马等,并被命名为“武汉肺炎” ”、“新型肺炎”、“冠状病毒”、“疫情动态”、“口罩生产企业名单”等与疫情相关的关键词。
黑制作组修改病毒样本名称,进行伪装,诱导受害者下载运行,窃取数据、控制用户设备。
通过该方式实施钓鱼攻击的组织涉及APT组织、黑客和黑产业团伙,受影响地区包括中国、美国、日本等国家。
此外,研究团队还整理了6个典型的钓鱼攻击样本——“新冠病毒菜谱.com”、“打开新冠病毒信息.exe”、“5名医护人员感染新冠病毒!!.com”、“新冠病毒培训” “疫情杂项.exe”、“疫情重要事项报告.exe”可用于全网控制与防护。
2、医疗服务认证暴力破解攻击情况持续存在春节假期是企业“封网”的休息期,企业安全策略更新较平时不及时,容易吸引黑客在此期间发起攻击。
为了避免人员聚集造成交叉感染的风险,大量企事业单位推迟复工或远程办公,为了方便员工远程办公,企业往往会对外开放远程服务。
,直接连接敏感信息系统甚至办公室内网。
在这种情况下,认证暴力破解就成为了黑客最常用的手段。
1月31日(正月初七,往年上班第一天),黑客对医疗行业的暴力攻击达到单日80万次的峰值。
其中,Windows生态系统中的远程桌面服务RDP和数据库服务SQLServer成为遭受攻击的重灾区。
雷锋网注:图为医疗行业暴力破解攻击趋势。
从攻击源分布来看,经认证的针对腾讯云医疗行业客户的暴力破解攻击70%以上来自海外国家。
由于美国对地区机房的管控收紧,美国已经成为攻击源的“冷门地区”,来自印度、俄罗斯等国家的攻击跃居前列。
疫情期间网络安全工作建议 1.强化安全标准,规范行业发展。
随着物联网、5G等新技术在数字健康领域的深入应用,新型医疗设备和医疗应用不断涌现,迫切需要完善和完善健康医疗产业网络。
安全标准化体系建设。
充分利用ICT领域新技术安全应用的实践经验,支持和构建新型医疗设备和医疗应用领域的安全标准体系,推动数字健康与ICT融合的安全发展。
2、持续动态监控,建立反馈闭环。
网络安全风险具有长期、动态变化的特点,不同行业的网络安全风险特征不同。
因此,建立健康医疗行业网络安全风险观察机制和平台非常重要。
同时,动态风险监控需要与风险反馈处理形成闭环。
监测到的安全风险将第一时间反馈给存在风险的医疗机构,修复相关安全漏洞或升级相关服务版本,从而有效控制和降低医疗行业整体安全风险。
。
3、加强安全培训,提高安全意识。
事实上,安全观察中发现的数据服务暴露、组件版本过低、开放高危端口等安全风险,都与人员缺乏网络安全意识有直接或间接的关系。
因此,应推动和加强对健康医疗行业从业人员的网络安全相关培训,从医疗信息安全设计、开发和维护等方面入手,建立健全医疗机构内部网络安全管理规章制度。
医疗设备安全运维管理,医疗数据安全采集、存储和共享。
多方面、全方位规范内部安全操作流程,切实增强相关人员网络安全意识,落实网络安全责任。
4、注重能力建设,形成长效机制。
健康医疗行业相关机构应提高网络数据安全综合防护能力,加强网络数据安全领域投入,建立系统的安全保障体系,构建安全长效机制:加快推进网络安全等级保障评估工作,定位安全问题,消除安全风险。
定期开展网络安全风险评估,评估医疗设备和医疗信息系统的安全状况,发现潜在的安全风险。
与国家专业安全机构合作,建立医疗新技术设备安全集成应用机制,保障数字医疗新技术安全发展。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-17
06-06
06-17
06-18
06-17
06-18
最新文章
三只松鼠:门店扩张已全面暂停
Nvidia 已准备好“统治”AI
【创业24小时】2023年11月16日
【创业24小时】2022年10月20日
倒计时一天,浙江这座小镇要火了!
沃图网络获数千万A轮投资,加大投入海外网红营销SaaS平台建设
泰山天使基金部分退出拉手半年回报180倍
西格数据完成1000万元A+轮融资,国发创投领投