来自 资讯 2021-06-11 21:22 的文章

高防_网站安全防护方案_怎么办

高防_网站安全防护方案_怎么办

医疗保健行业是一个有吸引力的目标,有几个原因,每一个原因都对他们易受攻击的类型有一定的影响。在这个行业中最流行的两种攻击类型是机会主义攻击和目标攻击,我们将在本博客中对此进行探讨。机会主义攻击过度暴露的威胁表面和糟糕的漏洞管理代表了一种脆弱的安全态势,这自然会增加组织对机会主义威胁的敏感性。有许多工具可以使用,既可以通过Github这样的开发平台免费使用,也可以在地下市场出售,它们可以有效地扫描互联网上的公共信息弱点。弱点追溯到1999年,如CVE-1999-0517,仍经常有机会主义威胁行为体进行尝试。当扫描工具检测到暴露的服务和漏洞时,它会标记关联的目标。通过这种方式,攻击者可以将大部分网络空间缩减为少数易受攻击的目标。在某些情况下,工具甚至可能在检测到脆弱性。机会主义攻击者通常有经济奖励,因为患者记录平均每笔记录在0.05美元到2.42美元之间。根据美国法律,患者记录被指定为受保护的健康信息(PHI),可用于各种类型的经济收益,其中:购买在黑暗的网络上因为保险和税务欺诈敲诈那些公开披露疾病可能会带来公关问题的人针对记录被泄露的个人进行鱼叉式网络钓鱼活动eSentire的第三季度威胁报告发现OpenSSL的心血(CVE-2014-0160)是所有行业中最具针对性的漏洞,其次是华硕路由器(CVE-2014-9583)、Apache Struts(CVE-2017-5638)和Microsoft IIS(CVE-2000-0778、CVE-2000-0071、CVE-1999-1538)中的漏洞。在医疗保健组织中,在面向外部的服务中发现了相同软件的类似漏洞,使它们成为低工作量攻击的目标。大多数此类攻击不需要用户采取任何行动–攻击者只需通过侦察扫描找到暴露的设备并运行漏洞,通常使用相同的工具发现第一个漏洞地点。那个大多数医疗保健组织的低安全态势可能代表了这些攻击成功的目标人群,因此,在补丁发布数年后,这些攻击将继续存在。通过电子邮件进行的网络钓鱼攻击也常常是机会性的恶意电子邮件被发送到数千个电子邮件地址,这些地址可以从一个精心策划的潜在列表中获得受害者。有目标攻击性组织,特别是医院和诊所,是网络犯罪分子的诱人目标。他们为病人提供的关键服务给决策者带来了一个巨大的责任来考虑敲诈的要求。例如,一个著名的威胁行为体"thedarkoverlord"针对几个医疗保健组织,公开发布受密码保护的敏感医疗信息转储,试图吓唬这些组织付款。在除了数据窃取和勒索,威胁参与者还知道医院很容易受到PoS攻击哪些威胁参与者从连接的PoS设备收集信用卡信息。这种活动通常发生在医院食堂,国内防御cc,那里的安全性很低[1],用于零售的PoS设备的监控和安全性被认为是低水平的优先权。此外,安卓ddos防御工具,cnetos防御ddos,在网络战争的背景下,医疗机构很可能成为国家威胁行为体的目标。随着应急协议的优先,扰乱公共设施(如电力和水)的医疗服务将导致目标国家政治进程的中断。有人怀疑,最近对乌克兰基础设施(包括电力、交通和医疗机构)的许多网络攻击都是为更大规模的全球网络攻击而进行的培训和测试。[2]如果针对北美医疗保健系统在目前的状态下发动此类攻击,那么这种攻击几乎不会发生阻止它而没有人减轻事件响应。[image src="/assets/1b6f156534/healthcare网络攻击-类型.png"id="2055"width="800"height="362"class="center ss htmleditorfield file image"title="图2:所有行业的目标漏洞"alt="图2:所有行业的目标漏洞"]图2:目标所有行业的弱点观察到的签名在整个电子客户群的医疗机构上观察到的攻击显示,很大一部分流量来自于侦察活动,例如网络扫描仪和SSH扫描(以紫色显示)。该行业还经历了以网络钓鱼(绿色)和利用企图(黄色)形式的高度欺诈,大概在消费者级D-Link路由器上。[image src="/assets/eb16bc2fed/healthcare-cyber-attack-types-2.png"id="2056"width="596"height="400"class="center ss htmleditorfield file image"title="图3:攻击类型"alt="图3:攻击类型"]图3:攻击类型结论医疗卫生行业安全态势薄弱是一个不断升级的问题。该行业缺乏网络安全意识,加上技术(如物联网起搏器、生命监测器和假肢)的稳步发展,将继续扩大该行业的威胁表面。医疗保健各组织在将预算用于网络安全方面犹豫不决,cc防御软件都有哪些,但它们仍在信息技术的其他领域投入资金。这种心态很可能会转变——早晚会发生——而且很可能是为了应对灾难,而不是作为一种预防措施。那些没有准备好应对下一次重大突破的组织将不得不拨出更大比例的资金用于事件应对,从而导致它们在不断演变的网络军备竞赛中落后。另一方面,采取预防措施的组织将避免重大漏洞造成的成本(和对患者的风险),并能够专注于成熟和发展网络安全标准,以适应威胁在狂野。所以你如何为这些特定类型的攻击做好准备?请查看我们的医疗威胁报告以获取建议和解决方案。[1] 医疗网络安全:今天的医疗保健,ddos防御瓶颈,明天的社区,2016年[2] 亚辛斯基,2017年