医院再遭网络攻击,病患信息被篡改?QDNS平台医疗卫生行业实战案例分析
2022-12-1 15:10:39 Author: mp.weixin.qq.com(查看原文) 阅读量:21 收藏

据《2022医疗卫生行业网络安全分析报告》显示:2021年医疗卫生行业风险事件以漏洞利用和恶意程序为主,在一次风险事件中,攻击者会使用包括漏洞利用和恶意程序等多种手段对医疗卫生行业的网络系统进行攻击,如果不能及时进行监测和处置,会造成不可估量的业务损失,甚至会危及患者的生命。而恶意程序类型的风险事件中,远控木马、挖矿木马的占比居首位。

图源:奇安信《2022医疗卫生行业网络安全分析报告》

随着疫情防控的需要、信息化水平的不断发展以及互联网+模式在医疗卫生行业的广泛应用,我国持续加大医疗卫生基础设施建设力度,这就要求各医院单位在网络安全建设水平提高和网络安全风险之间追求动态平衡,以期寻找最大程度减少或避免因网络安全事件引起的敲诈勒索和黑产活动的最佳方案。

在此过程中,针对域名系统(DNS)的攻击正在给医院的数据安全及正常运营造成不可估量的影响。奇安信安全DNS(QDNS)平台是一款面向政府、企业的包括DNS解析、威胁监测防御、资产/域名监控等一体的公有云SaaS服务的威胁检测应用平台,基于奇安信威胁情报中心高精准威胁情报,能够对APT攻击、勒索软件、窃密木马、远控木马 、僵尸网络等几十种网络威胁请求进行及时、有效的检测和拦截,助力各医疗行业单位提高网络中的威胁检测和发现能力,避免造成重大损失。

自9月起,奇安信安全DNS(QDNS)平台面向企业开展免费试用,重保期间共有50余家行业单位参与试用,其中医疗卫生行业单位占比近20%,试用总解析次数达4.01亿次,总恶意拦截次数为9万余次,木马相关活动占比86%

近期拦截恶意类型分类

医疗卫生行业痛点

1、医院科室或机构分支部门多,复杂终端难管控

2、恶意程序和漏洞利用等攻击事件频发,数据泄露风险大

3、部分医护及体检中心员工网络安全意识薄弱

以某区人民医院为例

该院的防火墙设备通过接入QDNS,对其出口IP进行监控,接入期间持续进行域名解析次数约9500万次,恶意域名访问拦截次数近900次。共发生木马相关拦截600余次,占总拦截的69%左右,为其高级风险提供了防护和分析。

试用期间拦截恶意类型分

恶意域名研判结果

远控木马:102.165.48.81

击者在向医院的计算机植入远控木马后,可以完全控制被成功入侵的计算机设备,任意访问、删除、拷贝计算机设备上的文件等重要内容,容易造成大量的敏感数据泄露,影响医院的数据安全,严重甚至危及病患生命,危害程度极高。QDNS产生此告警后,客户及时对该域名进行了封禁、查杀、拦截等处理。

【奇安信威胁分析平台ALPHA研判分析结果】

窃密木马:000359.xyz

来日益猖獗的窃密木马,不仅能够进行获取键盘记录、文本监控、抓取浏览器和电子邮件客户端密码、屏幕截图等一系列操作,甚至可以命令和控制服务器接收并执行一系列远程操作,危害程度极高,也成为了医院数据泄露的一大安全隐患。QDNS产生此告警后,客户随即将被拦截的域名添加到其他安全设备中,对该域名进行封禁处理,避免了潜在的数据泄露。

【奇安信威胁分析平台ALPHA研判分析结果】

近年来,全球医疗卫生行业网络安全事件高发,攻击手法防不胜防,奇安信安全DNS(QDNS)平台致力于为全行业提供高速迅捷、纯净安全的全生态链网站安全防护体系。平台使用的失陷检测信誉库及各类情报由多名安全专家、应急专家动态更新维护,保障对最新威胁的实时防护能力,全面提高网络中的威胁检测和发现能力。

截至目前,奇安信安全DNS(QDNS)平台已对公众提供域名解析服务3.4万亿次,解析域名近217亿,累计拦截恶意域名131万个,累计服务企业300家以上。有效提升了企业及各级单位的安全保障,精准发现问题并协助处置。

往期回顾

揭开奇安信安全DNS(QDNS)平台神秘面纱

奇安信安全DNS(QDNS)平台面向企业开展免费试用

奇安信威胁情报中心向全行业提供奇安信安全DNS(QDNS)平台试用及采购服务,基于奇安信威胁情报中心高精准的威胁情报,为合作单位提供高速迅捷、纯净安全的全生态链网站安全防护体系,欢迎各政企机构联系使用。

更多合作与洽谈请联系[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247504600&idx=1&sn=308d65e72ba2c4835b2d4ce225e3b611&chksm=ea6625afdd11acb9ac3cfbcb605b2b25c0dd3563e0f14cb7a1cd8c4c5af3026461fec26c2850#rd
如有侵权请联系:admin#unsafe.sh