专栏名称: 中国数字医学
传播数字医学发展动态,发布医疗卫生信息化相关信息
目录
相关文章推荐
丁香园  ·  16+8 ... ·  2 天前  
测序中国  ·  NEJM | 研究首次证实lncRNA ... ·  5 天前  
测序中国  ·  NEJM | 研究首次证实lncRNA ... ·  5 天前  
51好读  ›  专栏  ›  中国数字医学

英国态度坚决拒付赎金 48家医院被病毒攻击 北京三部门建议立即关注和处置“勒索病毒”

中国数字医学  · 公众号  · 医学  · 2017-05-15 12:34

正文

连日来,勒索病毒在全球传播,成为近年来最大的病毒攻击事件。据外媒最新消息,周六,全球100多个国家和地区的官员和政府,纷纷采取措施应对勒索病毒危机。据悉,受到病毒影响,英国的一些医生被迫取消了治疗项目,中国的一些学生无法访问毕业有关信息,另外德国火车站的一些旅客看到了被黑客攻击的信息显示大屏。


据美国《华盛顿邮报》报道,在这场病毒危机中,黑客向企业和机构发出威胁:交出300美元乃至更多的赎金,可以确保电脑系统继续运行。


英国国立医疗服务(NHS)在此次攻击中受到重大影响,英格兰、苏格兰许多医院正常的治疗活动受到影响,英国政府表示,在NHS全国248个医疗机构中,共有48个受到攻击,而到了周六晚间,除了六家之外,其他机构恢复了正常运营。


周六,英国首相府的发言人被问及是否向黑客支付了赎金,发言人表示并未支付赎金,另外英国内政大臣Amber Rudd也表示,被病毒攻击的机构和企业,不要给黑客支付赎金。



在德国的一些火车站,显示牌上出现了黑客留下的索取赎金的信息,这些照片在社交网络上快速传播。德国主要的铁路运输公司Deutsche Bahn表示,目前正常的车辆运输尚未受到攻击,仍然在正常运营中,目前正在加紧解决其他系统受到攻击的问题。


据报道,这家铁路公司的视频监控系统也遭到了病毒攻击。


欧洲地区其他受到病毒攻击的企业还包括西班牙电信巨头“西班牙电话公司”,法国雷诺汽车公司,另外瑞典一家地方行政机构也受到了攻击,70多台电脑无法正常工作。


这次病毒攻击在周六开始肆虐,目前攻击者的身份尚不详。


内政大臣Rudd对英国广播公司表示,目前正在调查病毒攻击的发起者,目前尚未有调查结果。她表示,此次攻击发生在了全球100多个国家,并不是单独针对英国国立医疗系统。


据报道,这次名为WannaCry的病毒攻击利用了微软软件中的一个漏洞,这一漏洞最早的发现者是美国国家安全局,该机构利用这一漏洞进行安全信息监控。后来,安全局也将漏洞通知了微软公司,微软已经发布了补丁软件,不过就在上个月,有关这一漏洞的信息被泄露到了网络上,被不良之徒所利用。


周五,除了安全更新之外,微软也发布了相关通知,提醒企业和消费者如何保护自己的电脑。


据医疗健康专家指出,此次医院沦为勒索软件攻击的受害者并不出乎意料。在过去两年时间里,医疗系统已经遭遇了几百次勒索软件攻击。


安全专家表示,很多因素导致医院成为最理想的勒索软件攻击对象,尤其是医院拥有大量在时间上很紧迫的信息和数据,难以承受信息系统或电脑停止工作的影响。过去也有消息指出,一些受到攻击的医院,曾经向黑客支付了赎金。


这位专家表示,如果没有人向黑客支付赎金,则黑客不可能继续发动大规模勒索病毒攻击。


另外在升级安全系统、更新软件方面,医院明显落后于其他行业。根据一个安全专家的统计,在医疗机构的预算中,只有2%到4%投入了信息系统,但是在金融行业,这一比例占到了25%到35%。


而在美国,一些监管机构要求部分医疗设备必须随时保持工作状态,而信息系统升级需要让设备暂停运行,结果导致医院在安全升级方面出现薄弱环节。


据报道,此次病毒攻击也冲击了美国联邦快递公司,全球多家电信公司,以及巴西政府的社会保障管理局等。


据中国国内媒体报道,中国部分大学也遭到了攻击。


在俄国,发生勒索病毒攻击的机构包括俄罗斯卫生部、俄罗斯铁路公司、以及电信运营商Megafon,此外还包括管理警察队伍的内务部。据报道,专门调查严重犯罪的“调查委员会”也受到了攻击。


俄国内务部表示,有1000台电脑无法工作,显示索要赎金的提示信息。




延伸阅读


北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。《通知》提到,有关部门监测发现,WannaCry勒索蠕虫出现变种WannaCry 2.0,建议立即进行关注和处置。


《通知》内容显示,与之前版本的不同是,新变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。“该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。”


三部门给出的建议显示,请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。


《通知》称,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。


《通知》还建议,一旦发现中毒机器,立即断网;启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。


此外,《通知》建议,严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备;尽快备份自己电脑中的重要文件资料到存储设备上;及时更新操作系统和应用程序到最新的版本;加强电子邮件安全,有效地阻拦掉钓鱼邮件,可以消除很多隐患;安装正版操作系统、Office软件等。


(来源:IT之家 、新京报等)


《中国数字医学》微店,点击以下阅读原文进入