醫(yī)療行業(yè)網(wǎng)絡(luò)安全現(xiàn)狀令人擔(dān)憂
高風(fēng)險醫(yī)療物聯(lián)網(wǎng)設(shè)備普遍存在
網(wǎng)絡(luò)安全公司Claroty最新研究顯示,89%的醫(yī)療機構(gòu)網(wǎng)絡(luò)中部署著風(fēng)險等級最高的1%醫(yī)療物聯(lián)網(wǎng)(IoMT,Internet of Medical Things)設(shè)備。這些設(shè)備不僅存在與活躍勒索軟件活動相關(guān)的已知可利用漏洞(KEVs,Known Exploitable Vulnerabilities),還通過不安全方式連接互聯(lián)網(wǎng)。這些數(shù)據(jù)表明,醫(yī)療機構(gòu)亟需將此類高風(fēng)險設(shè)備作為安全修復(fù)工作的首要目標。
該報告基于對351家醫(yī)療機構(gòu)的分析,涵蓋超過225萬臺醫(yī)療物聯(lián)網(wǎng)設(shè)備和64.7萬臺運營技術(shù)(OT,Operational Technology)設(shè)備。
醫(yī)療設(shè)備安全漏洞威脅患者安全
醫(yī)療機構(gòu)的網(wǎng)絡(luò)安全負責(zé)人(CISO)面臨著多重風(fēng)險挑戰(zhàn),其核心目標是保障患者安全和醫(yī)療服務(wù)的持續(xù)可用性。然而,他們不得不管理大量過時的老舊技術(shù)設(shè)備,這些設(shè)備的操作系統(tǒng)存在諸多安全漏洞,且廠商已停止技術(shù)支持。
安全補丁更新問題尤為棘手。由于醫(yī)療設(shè)備制造商需要獲得美國食品藥品監(jiān)督管理局(FDA)對任何網(wǎng)絡(luò)安全相關(guān)變更的批準,CISO們只能旁觀這場曠日持久的拉鋸戰(zhàn)。隨著越來越多的醫(yī)療物聯(lián)網(wǎng)設(shè)備接入互聯(lián)網(wǎng)(其中許多在設(shè)計之初就未考慮網(wǎng)絡(luò)安全因素),醫(yī)療機構(gòu)的網(wǎng)絡(luò)攻擊面不斷擴大。
數(shù)據(jù)顯示:
- 9%的醫(yī)療物聯(lián)網(wǎng)設(shè)備存在已確認的KEV漏洞,影響99%的醫(yī)療機構(gòu)
- 8%的影像系統(tǒng)(X光、CT、MRI、超聲等)存在與勒索軟件和不安全網(wǎng)絡(luò)連接相關(guān)的KEV漏洞,成為風(fēng)險最高的醫(yī)療設(shè)備類別,影響85%的機構(gòu)
- 20%的醫(yī)院信息系統(tǒng)(HIS)存在類似漏洞,這些系統(tǒng)管理著患者臨床數(shù)據(jù)及行政財務(wù)信息,影響58%的機構(gòu)
網(wǎng)絡(luò)犯罪集團瞄準醫(yī)療機構(gòu)
俄羅斯等地的網(wǎng)絡(luò)犯罪團伙將醫(yī)療機構(gòu)作為冷酷的攻擊目標。其策略很明確:利用醫(yī)院核心基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全弱點,以及機構(gòu)必須維持基本醫(yī)療服務(wù)的特性,迫使這些關(guān)鍵基礎(chǔ)設(shè)施目標支付贖金。
2025年,雙重勒索已成為攻擊常態(tài)。攻擊者不僅加密關(guān)鍵系統(tǒng)和文件,還竊取憑證并利用面向互聯(lián)網(wǎng)的應(yīng)用程序和系統(tǒng)中的漏洞,在醫(yī)院網(wǎng)絡(luò)中建立初始立足點。其中,與俄羅斯有關(guān)聯(lián)的Black Basta和BlackCat/ALPHV團伙被認為是2024年醫(yī)療行業(yè)最大數(shù)據(jù)泄露事件的幕后黑手(分別攻擊了Ascension和Change Healthcare)。
調(diào)查顯示:
- 78%的受訪機構(gòu)支付過50萬美元及以上贖金
- 39%的機構(gòu)支付了100萬至500萬美元贖金
攻擊目標不僅限于醫(yī)院,還包括供應(yīng)鏈、支付處理商等第三方機構(gòu)。地緣政治因素也不容忽視,國家背景的黑客與犯罪團伙為實現(xiàn)其目標(無論是牟利還是破壞醫(yī)療行業(yè)公信力)進行合作并提供 tacit support(默許支持)。
聯(lián)網(wǎng)手術(shù)設(shè)備風(fēng)險加劇
醫(yī)院中聯(lián)網(wǎng)手術(shù)設(shè)備的使用日益普及。理想情況下這些系統(tǒng)應(yīng)該零漏洞,但它們都運行在由人類編寫的軟件和固件上。雖然高風(fēng)險設(shè)備數(shù)量相對較少,但一旦在攻擊中受損導(dǎo)致設(shè)備不可用,將直接威脅患者治療和健康。
特別值得關(guān)注的是運行在老舊Windows和Linux系統(tǒng)上的醫(yī)療物聯(lián)網(wǎng)設(shè)備,這些系統(tǒng)可能已停止安全更新。更嚴重的是,管理這些設(shè)備的機構(gòu)中有很大比例將其以不安全方式接入互聯(lián)網(wǎng)。93%的機構(gòu)確認其醫(yī)療物聯(lián)網(wǎng)設(shè)備存在KEV漏洞和不安全網(wǎng)絡(luò)連接。
Claroty醫(yī)療行業(yè)首席專家Ty Greenhalgh指出:"醫(yī)院在推進數(shù)字化轉(zhuǎn)型的同時,面臨著保障關(guān)鍵醫(yī)療系統(tǒng)安全的巨大壓力。網(wǎng)絡(luò)犯罪分子(特別是勒索軟件組織)利用過時技術(shù)和不安全連接入侵醫(yī)院網(wǎng)絡(luò)。為應(yīng)對這些威脅,醫(yī)療安全負責(zé)人應(yīng)采取以風(fēng)險暴露為核心的防護策略——優(yōu)先處理最關(guān)鍵的漏洞,并遵循HHS的HPH網(wǎng)絡(luò)安全績效目標等行業(yè)指南——以保護患者安全并確保業(yè)務(wù)連續(xù)性。"