首页 > 资讯 > 健康 > 正文
2021-11-24 11:23

“尽早打补丁,经常打补丁”:美国卫生与公众服务部网络部门发出零日攻击警告

美国卫生与公众服务部网络安全部门上周发布了一份威胁简报,介绍了“零日攻击”及其对医疗系统的潜在风险。

“完全减轻零日攻击是不可能的——从本质上来说,它们是新奇的和意外的攻击载体,”卫生部门网络安全协调中心在一次公开演讲中说。

一个帮助缓解?“早补,勤补,补全。”

为什么它很重要

正如该机构在简报中概述的那样,零日攻击被定义为在补丁开发和应用之前由威胁行为体利用的漏洞。

今年,在野外捕捉到的“零日漏洞”数量激增:到2021年9月,麻省理工学院(Massachusetts Institute of Technology)的研究人员已经追踪到至少66起漏洞。

HC3审查了医疗保健行业中最近几个引人注目的零日漏洞,例如去年在记录应用程序OpenClinic中标记的暴露患者测试结果的漏洞。

在2021年8月,发现了一个影响医院使用的气动管道系统的漏洞。

该机构指出,零日漏洞的价值“令人难以置信”,一个单一的漏洞可能会让数百万客户面临风险。

Zero-days也可以成为有利可图的攻击渠道,比如勒索软件。

除了打补丁外,该机构还建议安装一个网络应用防火墙来检查传入的流量并过滤掉恶意输入,同时利用运行时应用的自我保护代理。

更大的趋势

联邦机构今年已经对医疗系统的几次网络威胁发出了警报。

在过去的几个月里,HC3还警告卫生组织关于BlackMatter勒索软件和LockBit变种。联邦调查局也加入了进来,发布了关于康提勒索软件和蜂巢勒索软件的警报。

在记录

“零日攻击既可以用于针对特定的、高价值的目标,也可以通过常用软件影响广泛的组织,”HC3官员说。“两者都对(医疗和公共卫生)部门构成重大危险。”

Kat Jercich是医疗保健IT新闻的高级编辑。Twitter: @kjercich Email: [Email protected]医疗保健IT新闻是HIMSS媒体出版物。



Follow On Google News