*再袭医疗 如何构建安全可视的自安全医院内网
- 来源:迪普科技
- 2019/7/10 8:42:2336304
【安防展览网 品牌专栏】近日,Globelmposter*出现变种,加密后缀形式为“奥林匹斯十二主神名字+666”,典型后缀有Ares666、Zeus666、Aphrodite666、Apollon666等,预估后续会不断出现以其他主神命名的加密后缀。“十二主神”版本为“十二生肖”(即Globelmposter3.0)的升级版,该病毒目前依然无法解密,已有多家医院及医疗机构服务器感染病毒,业务瘫痪,危害巨大。
医疗行业一直以来便饱受*的危害和困扰。从WannaCry、Petya、坏兔子,再到此次爆发的Globelmposter,瞄准的主要目标都是医院。2018年,在短短的三个月时间内,全国就有300家以上的*医院遭受*不同程度的攻击感染。
攻击者挑选医院作为首要攻击目标,一方面在于医疗数据价值极高,与患者的隐私、就诊息息相关;另一方面医疗业务对连续性的要求极高,一旦业务中断,对民生带来的影响不可估量;其次,医院信息化管理人力相对医院复杂的业务系统、大量的终端及网络端点而言,显得尤为不足,因此当病毒事件发生时,院方往往会选择以快的方式恢复业务,也就给了攻击者可乘之机。
医院传统安全建设关注点为数据中心及互联网出口侧,而内网本身的安全基本是空白,对于内网发起、主动传播的*及其他安全威胁缺乏管控手段,单点风险极易在内网中迅速扩散。统计数据也与该情况相符:在医院内网中,*的攻击源91%来自于局域网内部。在互联网+医疗健康大背景下,医院信息化平台不断开放,医院的网络安全建设更应从整网的角度出发,重视对业务连续性的保障,简化运维管理。
迪普科技LSW3600-SE、LSW5662-SE系列自安全交换机可部署于接入、汇聚等网络位置,支持对接入网络中的终端实施病毒传播行为检测,一旦终端出现疑似病毒传播行为即可快速定位,可天然抵御WannaCry、WannaMine、Petya、BadRabbit等蠕虫病毒在内网的传播扩散。
自安全交换机更支持与自安全控制器联动,可对包括Globelmposter在内的*等进行定位、确诊。同时,针对放射科、检验科、超声科等重点科室,可实现其核心业务协议级业务保障,通过部署白名单策略,使得只有授信终端访问授信业务,对终端及PACS等核心服务实现白名单防护,杜绝安全风险。
除此之外自安全网络解决方案还为用户提供直观的内网可视化手段,对内网中的病毒威胁、网络攻击、环路异常等常见故障进行溯源、实时追溯威胁发生的网络位置;通过“安全巡检”模块,用户还可以快速对内网终端及威胁进行自动化排查和处置,保障网络稳定运行。
除了部署迪普科技自安全网络解决方案以外,日常的查漏补缺也*:
1、在日常管理上,针对内网资产存在的高危漏洞、弱口令、开放的高危端口等情况,要及时进行补丁修补、增强密码强度、尽量关闭不必要的服务端口;
2、迪普科技慧眼安全检测平台,可帮助用户快速摸排资产、定位风险隐患,评估漏洞影响,及时响应通报并推动整改,形成安全管理闭环。