疫情再起医疗机构成网攻目标 Check Point提对抗五招

Check Point 最新研究指出,自 11 月初起全球锁定医疗机构的攻击增加了 45%。(Check Point提供/黄慧雯台北传真)

网路安全解决方案厂商Check Point Software Technologies Ltd.(NASDAQ:CHKP)最新研究指出,自 11 月初起,全球锁定医疗机构的攻击增加了 45%,为同期所有产业网路攻击总增幅的2倍以上。在持续延烧的疫情下承受巨大压力的医院,往往更愿意用支付赎金方式来换取安心的医疗服务环境,网路犯罪分子便借此获取大量利益,也变得更加猖狂。

Check Point在2020年10月报告中提到,医院和医疗机构已成为越来越多勒索软体攻击的目标,其中大多数攻击都使用了恶名昭彰的 Ryuk 勒索软体。当时美国国土安全部之网路安全暨基础设施安全局(CISA)、美国联邦调查局(FBI)和美国卫生及公共服务部(HHS)曾共同发布公告说明,美国医院和医疗机构面临的网路威胁日益增加;而近两个月来,这些网路犯罪威胁更加频繁,形势严峻。

骇客的攻击手法多样,包括勒索软体、僵尸网路、远端代码执行和 DDoS 攻击等,其中勒索软体在医疗领域的增长幅度最大,也更具破坏性。医疗系统中断很有可能影响患者疗程,严重甚或危及生命举例而言,2020年9 月一起骇客攻击事件导致德国某大型医院的 IT 系统故障,导致一名需要紧急入院的患者因需被送往其他城市接受治疗而死亡。任何医院或医疗机构都不希望这种不幸再次发生,加上当前疫情加剧了医疗院所的负担,网路犯罪分子因此锁定医院更有可能支付赎金以顾及病患安全的弱点,肆无忌惮地攻击医疗机构。

疫情影响了人们各方面的生活,网路安全也未能幸免。从恶意注册新冠病毒相关网域数量大幅增加,到以疫情为题进行网路钓鱼和勒索软体攻击;甚至是出售新冠病毒疫苗诈骗广告,及利用网路漏洞发动攻击的程式数量空前增长,这些攻击皆以窃取个人资料散播恶意软体和诈骗金钱为目的。

当前全球仍专注抗疫,网路犯罪分子借此锁定医疗服务和研究机构,企图盗取珍贵的商业情报专业知识或破坏重要研究工作。曾引发隐私争议的疫情追踪应用,现已在全球广泛应用,在疫情过后也可能将继续使用,因此,企业和个人都必须保持良好资安意识,以防落入骇客以疫情为诱饵圈套。 面对如此严峻的网路攻击,Check Point提出了以下几点针对勒索软体及网路钓鱼攻击防范建议

(1)留意木马程式攻击:勒索软体攻击通常并非始于勒索软体,而是木马病毒。在勒索软体发动攻击前,系统会先遭受木马程式攻击,因此企业IT人员应提防恶意软体感染如 Trickbot、Emotet、Dridex 和 Cobalt Strike,使用威胁猎捕(Threat Hunting)解决方案,避免为勒索软体打开大门

(2)假日和节日更应提高警惕:近一年来,大多数勒索软体攻击都发生在企业IT 人员较少值班的周末和节日。

(3)使用反勒索软体解决方案:虽然勒索软体攻击很复杂,但具有恢复功能的反勒索软体解决方案可协助企业在遭到感染后迅速恢复营运

(4)教育员工识别恶意电子邮件:许多网路攻击都始于一封具针对性的网路钓鱼电子邮件,该电子邮件甚至不含恶意软体,只有一则鼓励使用者点击恶意连结或提供特定资讯社交工程讯息,因此教育员工如何办认和避免潜在的勒索软体攻击,是企业可部署的最重要防御方式之一。

(5)虚拟修补 :美国官方建议替旧版软体或系统提供修补,但多数医院系统是无法进行修补的,因此Check Point建议使用具有虚拟修补功能的入侵防御系统(IPS),防止骇客尝试利用系统弱点或应用中的漏洞,持续更新的IPS 能有效确保企业受到保护。