趋势科技指出,曾经遭到勒索病毒袭击的全球医疗机构 (Global Healthcare Organizations, HCOs) 当中有 86% 都出现过营运中断的情况。
|
趋势科技指出,四分之一曾遭勒索病毒袭击的医疗机构营运被迫全面停摆 |
根据这份研究指出,全球大部分 (57%) 的医疗机构都坦承曾在过去三年当中遭到勒索病毒袭击。在这些机构当中,有 25% 表示被迫全面停摆,另有 60% 表示有部分业务流程受到冲击。大部分的受访机构平均都在几天内 (56%) 或几周内 (24%) 恢复正常运作。
然而,勒索病毒对医疗产业带来的严重影响并不只局限於营运。有五分之三 (60%) 的受访医疗机构表示骇客还会外泄他们的机敏资料,进一步影响其法规遵循与商誉损失,另外衍生调查、矫正、清除的成本。
此外,从受访者的回应也可看出供应链的弱点是最主要的挑战:
·43% 表示合作夥伴让他们成为骇客更想攻击的目标。
·43% 表示缺乏勒索病毒攻击链的可视性让他们更容易遭受攻击。
·36% 表示缺乏受攻击面的可视性让他们成为更大的攻击目标。
好消息是,绝大部分的医疗机构 (95%) 都表示他们会定期修补更新漏洞,另有 91% 会限制电子邮件附件来降低恶意程式带来的风险。许多受访机构还会使用侦测及回应工具,包括:网路 (NDR)、端点 (EDR) 以及多层式 (XDR) 方案。不过,这份研究也特别点出一些潜在的问题,包括:
·约有五分之一 (17%) 的受访机构并未采取远端桌面协定 (RDP) 管控。
·很多医疗机构都不会与合作夥伴 (30%)、供应商 (46%) 或所属生态系 (46%) 分享任何威胁情报。
·有三分之一 (33%) 不会与执法单位分享任何资讯。
·仅有一半或更少的医疗机构目前有在使用 NDR (51%)、EDR (50%) 或 XDR (43%)。
·令人担??的是,仅有少数受访机构能侦测骇客横向移动 (32%)、首次入侵 (42%) 或使用 Mimikatz 和 PsExec 这类资安工具 (46%)。
趋势科技技术总监 Bharat Mistry 表示:「在网路资安领域,我们经常抽象地谈论着资料外泄和网路入侵的问题。但在医疗产业,勒索病毒对现实世界的冲击却是真实又危险。因为医院一旦营运中断,很可能将危及病患的生命安全。我们无法祈求骇客改变作为,所以医疗机构必须提升自身的侦测及回应能力,并与合作夥伴适当分享一些情报来维护供应链安全。」