網絡信息安全問題從未遠離我們

 公司新聞     |      2024-02-21 10:52
 時間飛逝,從2005年“3.15”晚會首次出現網絡信息安全問題的尖銳話題,到今天,一晃15年過去了。但是網絡安全問題從未遠離我們的工作、生活,并且隨著互聯網的迅猛發展,似乎愈演愈烈。
2019年3.15關注的網絡信息安全話題,主要集中在隱私泄露、竊取隱私信息手法等層面,說明公民隱私信息泄露的現象已經泛濫成災。其實這是互聯網大環境所決定,大數據時代,數據即為價值。加上各種智能設備、App應用連接著互聯網,各種隱私數據的非法采集,可謂到了令人發指的地步。
 
醫院是重災區
以醫院網絡信息安全主要存在的問題為例,網絡信息安全問題層出不窮,主要體現在三個方面:
一是勒索病毒侵擾事件頻發。目前在我國多地三甲醫院爆發了勒索病毒事件,有些甚至出現因勒索病毒事件導致了患者信息被盜的情況。在全國三甲醫院中,2019年就有247家醫院檢出了勒索病毒,全國各地均有三甲醫院“中招”。面對勒索病毒的侵害,各家醫院基本都是采取升級殺毒軟件、系統打補丁、關閉端口的措施,起到了一定的防御效果。但是面對新型勒索病毒和變種來襲,采取這些措施顯得蒼白無力。
二是數據泄露事件持續高發。患者個人數據、醫保數據等在很多醫院普遍存在泄漏現象。醫院作為這些主要數據的持有單位,沒有盡到保護數據安全的義務和職責,致使這些數據被販賣形成交易。
三是統方現象普遍存在且屢禁不止。以醫藥代表為發起人,醫院內部醫師為受益者的統方現象,普遍存在于各個醫院當中,成為失去監管的灰色地帶,成為貪腐受賄的根源。采取簡單的網絡信息安全產品對醫院內部人員參與統方現象,很難實現有效管控。
 
為什么是醫院
為什么近幾年醫院頻頻報出網絡信息安全問題?頻發網絡信息安全問題的癥結主要有以下幾個方面:
一是重視程度不夠。醫院的信息中心往往被定位為技術支撐作用的弱勢部門,網絡信息安全崗幾乎沒有專職人員負責,更多的是專職醫生兼職,專業安全意識和技能的不足,在各種網絡信息安全風險的裹脅下,被暴露無疑。
二是經費預算不足。醫院用在網絡安全建設上的經費預算存在嚴重不足,即使想在網絡信息安全方面考慮全面建設,因為沒有足夠資金支持,各種好的方案和規劃往往被束之高閣。
近幾年來,醫療行業的信息化建設快速發展,病歷電子化、醫院上云、遠程問診、網絡掛號等業務快速開展,雖然極大的提高了病人就醫的便捷性,但是也極大的增加了數據信泄漏風險。信息化建設與網絡信息安全建設就如同人體的機體器官和免疫系統,當醫療行業信息化建設快速部署的同時,相關的網絡信息安全“免疫措施”并沒有完全跟上,加上醫療行業數據的極大價值(暗網市場中,醫療數據的價值是個人財務數據的20-50倍),在重大利益的驅動下,醫院無疑成為了黑產動作的重要目標。
三是網絡攻擊門檻低。目前灰產、黑產環境比較復雜。很多攻擊手段已經向云和SaaS服務方面發展,暗網已經存在專業提供RaaS(勒索即服務)的服務模式,另外很多勒索攻擊軟件已經開源,易用性得到了極大的提高,同時也大大降低了網絡攻擊的技術門檻。
綜上,完整的黑色產業鏈條,暴利再加上虛擬貨幣的隱匿性,形成醫院網絡信息安全問題頻發。
 
如何加強安全建設
以勒索病毒防治為例,我國的早期勒索病毒防治,一般可以概括為六個字:“補改關裝規”。也即是“打補丁”,及時更新系統補丁,修補漏洞;“改口令”,對系統內服務器、主機均強行實施復雜密碼策略,杜絕弱口令;“關端口”,盡量關閉不必要的文件共享及不必要的系統服務端口;“裝軟件”,安裝終端防護軟件及防病毒軟件,并保證病毒庫至當前病毒庫;“重規劃”,合理規劃網絡區域,強化業務數據備份等。
 但這些措施只是起到一定的積極作用,并不能真正去解決勒索病毒問題。國聯易安專家提供幾條具體可行的安全措施:
一是控制“內鬼”。政府企事業單位一定要采購堡壘機等網關類產品,以合理規避內部人員的不合法操作的同時,也可以對“內鬼”式安全威脅起到震懾和防范作用。
二是構建體系。針對數據安全的“最后一公里”,一定啟用數據加密、數據脫敏等安全防護措施,即使偶發數據泄漏事件,也可通過對數據的加密、脫敏處理,降低泄漏數據的真實性,減少數據泄漏帶來的危害。
三是多層次防護。針對最近一段時間比較猖獗的各類勒索病毒,可采購專業的勒索病毒防御系統,與傳統的殺毒軟件組成多層次的協同防護。
“但愿網信皆安全,寧可架上物生塵”。衷心希望2020年3.15關注的網絡信息安全話題有所減少,網絡信息安全防護大有改觀。