疫情再起醫療機構成網攻目標 Check Point提對抗五招
Check Point 最新研究指出,自 11 月初起全球鎖定醫療機構的攻擊增加了 45%。(Check Point提供/黃慧雯臺北傳真)
網路安全解決方案廠商Check Point Software Technologies Ltd.(NASDAQ:CHKP)最新研究指出,自 11 月初起,全球鎖定醫療機構的攻擊增加了 45%,爲同期所有產業網路攻擊總增幅的2倍以上。在持續延燒的疫情下承受巨大壓力的醫院,往往更願意用支付贖金的方式來換取安心的醫療服務環境,網路犯罪分子便藉此獲取大量利益,也變得更加猖狂。
Check Point在2020年10月報告中提到,醫院和醫療機構已成爲越來越多勒索軟體攻擊的目標,其中大多數攻擊都使用了惡名昭彰的 Ryuk 勒索軟體。當時美國國土安全部之網路安全暨基礎設施安全局(CISA)、美國聯邦調查局(FBI)和美國衛生及公共服務部(HHS)曾共同發佈公告說明,美國醫院和醫療機構面臨的網路威脅日益增加;而近兩個月來,這些網路犯罪威脅更加頻繁,形勢嚴峻。
駭客的攻擊手法多樣,包括勒索軟體、殭屍網路、遠端代碼執行和 DDoS 攻擊等,其中勒索軟體在醫療領域的增長幅度最大,也更具破壞性。醫療系統中斷很有可能影響患者的療程,嚴重甚或危及生命,舉例而言,2020年9 月一起駭客攻擊事件導致德國某大型醫院的 IT 系統故障,導致一名需要緊急入院的患者因需被送往其他城市接受治療而死亡。任何醫院或醫療機構都不希望這種不幸再次發生,加上當前疫情加劇了醫療院所的負擔,網路犯罪分子因此鎖定醫院更有可能支付贖金以顧及病患安全的弱點,肆無忌憚地攻擊醫療機構。
疫情影響了人們各方面的生活,網路安全也未能倖免。從惡意註冊新冠病毒相關網域的數量大幅增加,到以疫情爲題進行網路釣魚和勒索軟體攻擊;甚至是出售新冠病毒疫苗的詐騙廣告,及利用網路漏洞發動攻擊的程式數量空前增長,這些攻擊皆以竊取個人資料、散播惡意軟體和詐騙金錢爲目的。
當前全球仍專注抗疫,網路犯罪分子藉此鎖定醫療服務和研究機構,企圖盜取珍貴的商業情報和專業知識或破壞重要研究工作。曾引發隱私爭議的疫情追蹤應用,現已在全球廣泛應用,在疫情過後也可能將繼續使用,因此,企業和個人都必須保持良好的資安意識,以防落入駭客以疫情爲誘餌的圈套。 面對如此嚴峻的網路攻擊,Check Point提出了以下幾點針對勒索軟體及網路釣魚攻擊防範建議:
(1)留意木馬程式攻擊:勒索軟體攻擊通常並非始於勒索軟體,而是木馬病毒。在勒索軟體發動攻擊前,系統會先遭受木馬程式攻擊,因此企業IT人員應提防惡意軟體感染如 Trickbot、Emotet、Dridex 和 Cobalt Strike,使用威脅獵捕(Threat Hunting)解決方案,避免爲勒索軟體打開大門。
(2)假日和節日更應提高警惕:近一年來,大多數勒索軟體攻擊都發生在企業IT 人員較少值班的週末和節日。
(3)使用反勒索軟體解決方案:雖然勒索軟體攻擊很複雜,但具有恢復功能的反勒索軟體解決方案可協助企業在遭到感染後迅速恢復營運。
(4)教育員工識別惡意電子郵件:許多網路攻擊都始於一封具針對性的網路釣魚電子郵件,該電子郵件甚至不含惡意軟體,只有一則鼓勵使用者點擊惡意連結或提供特定資訊的社交工程訊息,因此教育員工如何辦認和避免潛在的勒索軟體攻擊,是企業可部署的最重要防禦方式之一。
(5)虛擬修補 :美國官方建議替舊版軟體或系統提供修補,但多數醫院系統是無法進行修補的,因此Check Point建議使用具有虛擬修補功能的入侵防禦系統(IPS),防止駭客嘗試利用系統弱點或應用中的漏洞,持續更新的IPS 能有效確保企業受到保護。