仰光,缅甸 - 周四,一家国际网络安全公司对制药行业观察到的网络攻击的上升趋势表示担忧。

“虽然众所周知,资金匮乏的网络犯罪分子很容易通过攻击银行获利,但我们也发现这些黑客以及网络间谍团体正在慢慢关注先进医学行业,”yury namestnikov卡斯巴斯基的全球研究和分析团队(伟大的)负责俄罗斯,在网络安全周末开幕式上发表声明说。

“他们正在慢慢意识到,制药公司拥有宝贵的数据库,如最新的药物和疫苗,最新的研究,以及医疗秘密。这些药品中互联网运营技术(ot)的兴起也促成了该领域内的攻击面扩大,“他补充说。

从2017年感染的机器44%和2018年增加1%的情况来看,今年检测到的尝试次数表明,制药厂内10个设备中几乎每五个目前都是全球目标。

登录次数最多的国家包括巴基斯坦(54%),埃及(53%),墨西哥(47%),印度尼西亚(46%)和西班牙(45%)。

来自亚太地区的另外四个国家取代了受感染设备百分比最高的前15个国家。

其中包括印度,孟加拉国,香港和马来西亚,其中有十分之四的机器被发现有恶意企图。

在全球范围内对药品进行复杂间谍活动的高级持续威胁(apt)小组中,包括云图集和apt10,也称为menupass。

“基于我们对亚太地区和全球几个演员运动的监控,我们认为这些团体感染服务器并从制药公司窃取数据,”namestnikov说。

“他们的攻击技巧和行为也证明了这些攻击者的明显目标是获取与最新医疗公式和研究成果以及受害者商业计划相关的知识产权,”他补充说。

在他的研究中,ingram micro的安全架构师denis makrushin透露了医院从纸质数据存储到电子医疗记录(emr)系统的稳定迁移所带来的风险。

他还指出,尽管存在已知的安全挑战,医疗保健组织仍在努力将其数据存储数字化,将开源emr网络门户视为一种简单快捷的选择。

“随着开源的出现,我们在全球各地的医院和诊所看到较少的印刷或手写医学书籍。鉴于其内部劳动力有限,医疗机构选择使用便利的服务,如openemr,openmrs或类似的网络应用程序。这项技术的迅速采用引发了对这些广泛使用的服务的威胁的上升,“makrushin说。

openemr和openmrs是医疗实践管理的开放平台。任何组织都可以将这些产品用于业务而不受任何限制。

任何开发人员也可以使用该产品的源代码。此外,该软件还拥有来自可靠组织的认证,例如美国国家卫生信息技术协调员办公室(onc)。

“他们的自由和开放性使这些emr应用程序对网络攻击非常敏感。随着研究人员揭开一个接一个的漏洞,已经发布了许多安全补丁。我,我自己,已经发现这些应用程序中的漏洞,黑客可以在注册的初始阶段注入恶意代码,并将自己描绘成一个病人。由此,恶意行为者可以感染门户网站的页面并从门户网站的所有用户(包括医生和管理员)收集医疗信息。这些数据很容易被泄露,“makrushin补充道。

为了保护这些平台,makrushin建议医疗机构:

- 进行安全的软件开发生命周期(安全sdlc)或定期执行架构分析,进行渗透测试,对正在使用的系统进行安全代码审查

- 控制攻击面

- 定期更新已安装的软件并删除不需要的应用程序

- 删除处理医疗数据的所有曝光节点

- 为每个参与者提供安全意识

- 为所有员工甚至患者提供定期的网络安全意识培训。 (PNA)