医疗机构被勒索软件攻击的可能性是金融机构的114倍

Soulutionary发布的一份新的研究报告指出,医疗机构被勒索软件攻击的可能性是金融机构的114倍,教育机构的21倍。

威胁情报分析师Terrance DeJesus称,这家位于奥马哈的安全公司检测了一年以来数百万计的攻击。尽管医疗行业仅占到公司客户基数的7.4%,其遭受的勒索软件攻击则占到了全部的88%。

“这些数字不代表所有的电子邮件钓鱼或者漏洞利用包等在感染之前出现的活动,而是代表着尝试植入勒索软件的数量。这都是直接受影响系统给出的明确的勒索软件事件。”

攻击成功的总体数量也有所上涨,相比2月份和5月份,该数字上涨了198%。分析师将这种上涨归纳为检测率的提升和攻击数量上涨的双重影响。

公司威胁情报沟通小组主管 Jon-Louis Heimerl 表示,医疗行业对于网络罪犯而言特别有吸引力。尽管有些勒索软件攻击是随机化的,其目标是感染尽可能多的人。

“我们通常认为勒索软件感染更多是机会主义导向的,但是黑客和攻击者们的确正有意地攻击着医疗行业。”

可能的一个原因在于,通常认为,医疗机构总是落在技术曲线的后面。“我们没有量化的数据来证明这一点,但外界的确有这种认识。”比如,医疗机构一般都是非营利性的,而且大众认为它们更倾向于将有限的资金投入到直接帮助病人上,而不是投资于安全。“人们的认识是它们并不安全。”

其二,医疗机构拥有很多高价值的数据。其它企业存储的可能是信用卡数据,但随着发卡商逐渐收回因网络攻击而泄露的卡片信息,其价值将会下降。医疗记录包括大量的个人历史、社保账号、出生日期、亲属名称、地址、医保账户号和其它数据,这很容易吸引身份窃贼和医保诈骗者。

“这个数据集合里的高价值信息极多。”

其三,对于医疗机构而言,无法操作系统可能成为生死攸关的事情。“对于其它企业而言,员工接触系统是为了销售产品。但是对医院而言,如果医生无法及时访问病人的医疗信息,病人可能会死。”

他表示,如果支付赎金能够带来恢复数据的可能性,或者能够让系统重新运转或者恢复全速运转,医疗行业的从业者可能会更乐意支付赎金。

他敦促医疗机构投资于优质的离线备份,不只覆盖自己的数据,而且涵盖访问数据所要用到的系统,并不时地测试这些备份,保证其可以很快恢复。

DeJesus称,勒索软件并不只是关于钱的。如果黑客除了图财之外还有其它打算,那么此类感染将更佳危险。

“我认为勒索软件在未来将持续增长并发展。黑客激进分子可能会基于其它理由使用勒索软件,其中可能并不包含获取金钱。到那时候,满足他们的胃口可能更加困难。”

====================================分割线================================

本文转自d1net(转载)

时间: 2024-09-28 18:45:55

医疗机构被勒索软件攻击的可能性是金融机构的114倍的相关文章

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

SamSam勒索软件攻击不断增长,勒索赎金也在不断提高

本文讲的是SamSam勒索软件攻击不断增长,勒索赎金也在不断提高,根据美国联邦调查局(FBI)的统计显示,2015年至2016年期间,美国报告的勒索软件攻击事件增加了三倍,支付的赎金也增至10亿美元. 其中,近半数的勒索软件攻击是从说服一名员工点击一封电子邮件开始的.有时网络犯罪分子会使用更复杂的方法.例如,"水坑攻击"是将勒索软件代码植入一个网站.用户访问该网站时,该代码就会被下载到他们的计算机上. 另一半攻击者以"暴力"方式锁定受害者:黑客搜索一个组织的软件漏洞

WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招

本文讲的是WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招, 全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态. 此次的勒索软件是在韩国LG电子服务中心的自助服务机中发现的,安全专家在对病毒样本进行分析后发现,此次攻击活动期间所使用的恶意代码和此前在全球肆虐的WannaCry勒索病毒的恶意代码及其相似,但安全专家需要更多的时间调查和确认. 今年五月中旬,勒索病毒WannaCry一经出现便开始肆虐全球,影响到了全球150多个

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了

Hadoop集群遭遇勒索软件攻击 据称中国有8300多个Hadoop集群暴露在互联网上

继上周绿盟科技发布 ElasticSearch专项报告 以来,又监测到勒索软件正在攻击Hadoop集群,这再次表明黑客正在尝试从"大数据"中获利,绿盟科技给出的建议是关闭端口.启用安全认证机制.使用WVSS Web应用漏洞扫描等方式进行安全扫描.绿盟科技发布的专项报告全文如下: 勒索软件攻击Hadoop事件综述 最近,部分黑客组织针对几款特定产品展开了勒索攻击.截止到上周,已有至少34000多台MongoDB数据库被黑客组织入侵,数据库中的数据被黑客擦除并索要赎金.随后,在2017年1

【爆料】勒索软件攻击ElasticSearch专项报告 第一次看到NTI绿盟威胁情报中心数据细节

前两天,安全加报道 勒索软件盯上了大数据 Elasticsearch服务器遭受勒索软件攻击 中国境内1956个设备可能受影响,后面这个数字是由绿盟科技提供,其数字远超ZDNet给出的数据59台.今天绿盟科技发布了专项报告.报告全文如下: 勒索软件攻击ElasticSearch事件综述 上周,有超过34000多台存在安全风险的MongoDB数据库遭到了勒索攻击,数据库数据被攻击者擦除并索要赎金,在收到赎金后攻击者才会返还服务器中的数据:紧接着,2017年1月18日,在短短几个小时内又有数百台Ela

勒索软件攻击:对黑客的追捕开始了

当局正在寻找Wannacry勒索软件幕后的人--这是迄今为止最大的勒索软件攻击. 全球各地的机构受到了勒索软件的攻击并受到破坏,目前已知共有150多个国家的20多万受害者,其中包括英国的National Health Service(国家卫生服务机构)以及俄罗斯.中国和美国的企业和政府机构. 受到勒索软件感染的PC被锁定,用户被勒索支付300比特币的赎金才能解密其文件.如果三天内没有满足其要求,赎金将会翻番达到600比特币,如果一周内没有支付赎金,犯罪分子威胁称可能将会把受害者的文件永久删除.

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不