趋势科技指出,曾经遭到勒索病毒袭击的全球医疗机构 (Global Healthcare Organizations, HCOs) 其中有86%都出现过运营中断的情况。
根据这份研究指出,全球大部分 (57%) 的医疗机构都坦承曾在过去三年其中遭到勒索病毒袭击。在这些机构其中,有25%表示被迫全面停摆,另有60%表示有部分业务流程受到冲击。大部分的受访机构平均都在几天内 (56%) 或几周内 (24%) 恢复正常运行。
然而,勒索病毒对医疗产业带来的严重影响并不只局限于运营。有五分之三 (60%) 的受访医疗机构表示黑客还会外泄他们的机密敏感资料,进一步影响其法规遵循与商誉损失,另外衍生调查、矫正、清除的成本。
此外,从受访者的回应也可看出供应链的弱点是最主要的挑战:43%表示合作伙伴让他们成为黑客更想攻击的目标;43%表示缺乏勒索病毒攻击链的可视性让他们更容易遭受攻击;36%表示缺乏受攻击面的可视性让他们成为更大的攻击目标。
好消息是,绝大部分的医疗机构 (95%) 都表示他们会定期修补更新漏洞,另有91%会限制电子邮件附件来降低恶意程序带来的风险。许多受访机构还会使用侦测及回应工具,包括:网络 (NDR)、端点 (EDR) 以及多层式 (XDR) 方案。
不过,这份研究也特别点出一些潜在的问题,包括约有五分之一 (17%) 的受访机构并未采取远程桌面协议 (RDP) 管控。很多医疗机构都不会与合作伙伴 (30%)、供应商 (46%) 或所属生态系 (46%) 分享任何威胁情报;有三分之一 (33%) 不会与执法单位分享任何资讯;仅有一半或更少的医疗机构目前有在使用NDR (51%)、EDR (50%) 或XDR (43%)。令人担忧的是,仅有少数受访机构能侦测黑客横向移动 (32%)、首次入侵 (42%) 或使用Mimikatz和PsExec这类安全工具 (46%)。
趋势科技技术总监Bharat Mistry表示:“在网络安全领域,我们经常抽象地谈论着资料外泄和网络入侵的问题。但在医疗产业,勒索病毒对现实世界的冲击却是真实又危险。因为医院一旦运营中断,很可能将危及病患的生命安全。我们无法祈求黑客改变作为,所以医疗机构必须提升自身的侦测及回应能力,并与合作伙伴适当分享一些情报来维护供应链安全。”