Trace Id is missing

美國醫療保健業面臨風險:增強抵禦勒索軟體攻擊的復原能力

一群醫學專業人員正看著平板電腦

醫療保健產業面臨快速增加的網路安全威脅,勒索軟體攻擊成為最重要的一種威脅。寶貴的病患資料、相互連結的醫療裝置和小型 IT/網路安全營運人員的組合,資源扁平使得醫療保健組織成為威脅行為者的主要目標。由於醫療保健營運的數位化程度越來越高,從電子健康記錄 (EHR) 發展到遠端醫療平台和聯網醫療裝置,醫院的攻擊面變得越來越複雜,進一步增加了受到攻擊時的脆弱性。

以下部分概述了當前醫療保健領域的網路安全形勢,強調了這個產業作為主要目標的狀態、勒索軟體攻擊的頻率不斷增加,以及這些威脅造成的嚴重財務影響和患者護理的後果。

由 Microsoft 威脅情報策略總監 Sherrod DeGrippo 主持的影片進一步探討了這些重要問題,並提供了專家對威脅行為者、復原策略和醫療保健弱點的深入解析。

Microsoft 威脅情報簡報:醫療保健產業

Microsoft 威脅情報威脅情報策略總監 Sherrod DeGrippo 主持了一場與威脅情報和醫療保健安全專家的熱烈圓桌討論,他們分析了醫療保健業特別容易受到勒索軟體攻擊的原因,威脅行為者群體正在使用的策略,以及醫療機構保持復原性的方法等。
  • 根據 Microsoft 威脅情報的資料,醫療保健/公共衛生部門是 2024 年第二季受影響的十大產業之一。1
  • 勒索軟體即服務 (RaaS) 降低了技術專業知識不足攻擊者的進入門檻,而俄羅斯則為勒索軟體團夥提供了避風港。因此,自 2015 年以來勒索軟體攻擊激增了 300%。2
  • 在這個會計年度,美國有 389 家醫療保健機構遭到勒索軟體快取點擊,導致網路關閉、系統離線、重要醫療程序延誤和預約重新安排3。這些攻擊造成很高的代價,有 一份產業報告揭露,僅停機一項,醫療保健組織每天的損失高達 900,000 美元。4
  • 在承認並披露支付贖金的 99 家醫療保健組織中,支付金額的中位數為 150 萬美元,平均支付金額為 440 萬美元。5

對患者護理的嚴重影響

勒索軟體攻擊中斷了醫療保健業營運,嚴重影響了有效治療病患的能力,不僅在受到攻擊的醫院,附近地區的醫院也受到影響,因為吸收了為數不少流離失所的急診科患者。6

衡量最近一項研究結果,揭露了四家醫院 (兩家受到攻擊,兩家未受影響) 的勒索軟體攻擊,導致兩家未受影響的鄰近醫院急診科患者數量增加、等待時間延長以及資源壓力增加,尤其是中風治療等有時間敏感性的護理。7
中風病例增加:勒索軟體攻擊給整個醫療保健生態系統帶來了巨大壓力,因為未受影響的醫院不得不從受影響的醫院接收病患。附近醫院的中風代碼啟動數量幾乎翻倍,從 59 例增加到 103 例,而確診的中風病例增加了 113.6%,從 22 例增加到 47 例。
心臟驟停增加:這次攻擊給醫療保健系統帶來了壓力,因為未受影響醫院的心臟驟停病例從 21 例激增到 38 例,成長了 81%。這反映了一個醫療設施遭入侵的串聯影響,迫使附近醫院處理更多的危急病例。
患者生存率下降但神經系統表現良好:在攻擊階段,未受影響醫院患者神經系統良好的院外心臟驟停生存率急劇下降,從攻擊前的 40% 下降到攻擊階段的 4.5%。
救護車到達數量增加:在攻擊階段,到達「未受影響」醫院的緊急醫療服務 (EMS) 增加了 35.2%,這表示勒索軟體對受影響醫院造成的作業中斷,讓救護車的流量發生了顯著的轉向。
患者數量激增:由於這次攻擊了四家遭入侵的地區醫院 (兩家遭到攻擊,兩家未受影響),因此未受影響醫院的急診科 (ED) 湧入了大量病患。與攻擊前階段相比,這些未受影響醫院在攻擊階段的每日病患普查結果增加了 15.1%。
其它護理作業的中斷:在攻擊期間,未受影響醫院的患者在沒有診療情況下離開的數量、候診時間和入院病人的總住院時間都有明顯增加。例如,候診等待時間的中位數從攻擊前的 21 分鐘增加到攻擊期間的 31 分鐘。

勒索軟體案例研究

醫療保健業的勒索軟體攻擊可能會造成毀滅性的後果,不僅對目標組織,而且對患者護理和營運穩定性也是如此。以下案例研究說明了勒索軟體對不同類型醫療保健組織 (從大型醫院系統到農村小型服務提供者) 的深遠影響, 凸顯了攻擊者滲透網路的各種方式,以及對基本醫療保健服務造成的破壞。
  • 攻擊者使用遭入侵的認證,未經多重要素驗證並透過易受攻擊的遠端存取閘道來存取網路。他們的雙重勒索計畫以加密重要基礎結構與洩露敏感性資料做為威脅,如果不支付贖金就將其釋出。

    影響:
    這次攻擊造成了破壞,導致 80% 的醫療保健服務提供者和藥局無法驗證保險或處理理賠作業。 
  • 攻擊者利用醫院未修補的舊版軟體弱點,橫向移動以入侵患者調度和醫學記錄。他們使用雙重勒索策略,以洩露敏感性資料加以威脅,如果不支付贖金就將其釋出。

    影響:這次攻擊中斷了營運作業,導致預約取消、手術延遲和改用手動程序,讓員工緊張並延誤護理。 
  • 攻擊者使用網路釣魚電子郵件存取醫院網路,並利用未修補的弱點來部署勒索軟體,加密了電子健康記錄 (EHR) 和患者護理系統。在雙重勒索策略中,他們以敏感性的患者和財務資料做為威脅,如果不支付贖金就洩露這些資料。 

    影響:
    這次攻擊破壞了 4 家醫院和 30 多家診所,延誤了治療並轉移了急診病患,並引發了資料暴露風險。 
  • 2021年2月,勒索軟體攻擊一家擁有 44 個床位的農村醫院,導致電腦系統癱瘓,迫使改用人工作業達三個月,並嚴重延誤了保險理賠作業。

    影響:
    醫院無法及時收費導致財務困境,使得當地農村社區無法獲得重要的醫療保健服務。 

美國醫療保健產業因為廣泛的受攻擊面、舊版系統和不一致的安全性協定,吸引了擁有財務動機的網路罪犯並成為了他們的目標。醫療保健對數位技術的依賴、具敏感性資料以及許多組織面臨的資源限制 (通常是利潤微薄的情況) 所組成的因素,限制了他們充分投資於網路安全性的能力,使得他們很容易受到攻擊。此外,醫療保健組織不惜代價優先考慮患者護理,這可能會導致願意支付贖金以避免遭受破壞。

支付贖金的聲譽

勒索軟體成為醫療保健領域顯著的問題,部分原因是這個產業在支付贖金方面的記錄。醫療保健組織將患者護理放在優先順位,如果他們必須支付數百萬美元才能避免營運中斷,他們通常願意這樣做。

事實上,根據最近一份對 402 家醫療保健組織的調查報告,67% 的組織在過去一年中曾遭受過勒索軟體攻擊。在這些組織中,有 53% 承認在 2024 年支付了贖金,高於 2023 年的 42%。報告還強調了財務影響,平均承認的贖金支付金額為 440 萬美元。12

有限的安全性資源和投資

另一個重大挑戰是整個醫療保健產業的網路安全性預算和資源都很有限。根據 CSC 2.0 (一個延續國會授權的網路空間太陽委員會工作的團體) 最近的醫療保健網路安全性需要檢查報告13,"由於預算緊縮,服務提供者必須將核心患者服務費用列為優先順位,因此網路安全性方面往往資金不足,使得醫療保健組織有更多弱點受到攻擊。"

此外,儘管問題很嚴重,但醫療保健服務提供者在網路安全性方面的投資並未達到足夠的水準。由於種種複雜因素,包括間接 付款模式,通常會優先考慮立即的臨床需求,而不是像網路安全性等不太明顯的投資,醫療保健在過去二十年中對於網路安全性明顯的投資不足。10

此外,健康保險流通與責任法案 (HIPAA) 導致優先考慮對資料機密性的投資,通常將資料完整性和可用性作為次要問題。這種方式減少對組織復原能力的關注,尤其是降低復原時間目標 (RTO) 和復原點目標 (RPO)。

舊版系統和基礎結構弱點

網路安全性投資不足的一種結果是依賴過時、難以更新的舊版系統,這些系統已成為被利用的主要目標。此外,使用不同的技術拼湊的基礎結構,在安全性方面存在漏洞,並增加了受攻擊的風險。

醫療保健產業最近的整合趨勢,使得這種脆弱的基礎結構變得更加複雜。醫院合併呈上升趨勢 (比 2022 年成長 23%,處於 202014以來的最高水準),導致組織擁有複雜的基礎結構並分佈在多個地點。如果對於網路安全性沒有足夠的投資,這些基礎結構將極易受到攻擊。

擴大受攻擊面

互聯裝置和醫療技術的臨床整合式護理網路,有助於改善患者的治療效果並挽救生命,但也擴大了數位受攻擊面,讓越來越多的威脅行為者利用這個弱點。

醫院現在比以往有更多的連線,像將電腦斷層掃描 (CT) 掃描器、患者監控系統和輸液泵浦等重要醫療裝置連接到網路,但並不一定具備針對識別和緩解弱點所需的重視程度,可能嚴重影響患者護理。

加州大學聖地牙哥分校醫療保健網路安全性中心的聯合董事兼共同創辦人 Christian Dameff 和 Jeff Tully 醫師指出,平均而言,醫院 70% 的端點不是電腦,而是裝置。   
病房裡有醫療設備、白色抽屜和藍色窗簾。

醫療保健組織也傳輸了大量資料。根據國家衛生資訊技術協調員辦公室的資料,超過 88% 的醫院揭露採用電子型式發送和獲取患者的健康資訊,超過 60% 的醫院揭露這些資訊都會整合到其電子健康記錄 (EHR) 中。15

小型農村服務提供者面臨獨特的挑戰

農村重要的可及性醫院特別容易受到勒索軟體事件的影響,因為它們對於預防和補救安全性風險的能力通常有限。這對社區來說可能是種蹂躪,因為這些醫院通常是數英里內唯一的醫療保健選擇。

根據 Dameff 和 Tully 的說法,農村醫院通常缺乏大型城市醫院相同水準的網路安全性基礎結構或專業知識。他們還指出,這些醫院的業務連續性計畫可能已經過時,或不足以應付勒索軟體等現代的網路威脅。

許多小型或農村醫院面臨嚴重的財務限制,以非常微薄的利潤營運。這種財務現實狀況使他們難以投資強大的網路安全性措施。通常,這些設備依賴於一位 IT 通才,即精通管理日常技術問題的人,但缺乏網路安全性專業知識。

2015 年網路安全法案中,衛生與公眾服務部醫療保健產業網路安全性工作部門的報告強調,大多數的農村重要可及性醫院缺乏專注於網路安全性的全職員工,這凸顯了小型醫療保健服務提供者面臨更大的資源挑戰。

「這些 IT 通才經常只是精通網路和電腦管理的人,他們擅於處理諸如無法列印、無法登入或密碼諮詢之類的事情。」Dameff 解釋道。「他們不是網路安全性專家。他們沒有員工,沒有預算,甚至不知道從哪兒開始。」

網路罪犯的攻擊過程通常遵循兩步驟策略:通常透過網路釣魚或利用弱點獲得對網路的第一次存取,然後部署勒索軟體來加密重要系統和資料。這些策略的演變,包括合法工具的使用和激增的 RaaS,使得攻擊更容易進行並更加頻繁。

勒索軟體攻擊的初始階段:獲得醫療保健網路存取的機會

Jack Mott 曾在 Microsoft 領導專注於企業電子郵件威脅情報和偵測工程的團隊,他表示,"勒索軟體攻擊仍是以電子郵件做為惡意程式碼和網路釣魚攻擊的主要傳播途徑之一。」16

Microsoft 威脅情報分析以 13 個醫院系統 (包括農村醫院) 為代表的多重營運,觀察到 93% 惡意網路活動與網路釣魚和勒索軟體有關,其中以來自電子郵件的威脅最具代表性。17
"電子郵件仍然是勒索軟體攻擊中,提供惡意軟體和網路釣魚攻擊的主要傳播途徑之一。"
Jack Mott 
Microsoft 威脅情報

針對醫療保健組織的活動,經常使用高度獨特性的誘餌。例如,Mott 強調威脅行為者使用醫療保健的特定術語 (例如引用屍檢報告) 來製作電子郵件,以提高可信度並成功欺騙醫療保健專業人員。 

像這種社交工程策略,尤其是在醫療保健業的高壓環境中利用醫護人員經常感受到的緊迫性,來創造潛在的安全性失誤。 

Mott 還指出,攻擊者的方法越來越複雜,經常使用"真實姓名、合法服務和 IT 部門常用的工具 (例如遠端管理工具)" 來逃避偵測。這些策略使得安全性系統難以區分惡意活動和合法活動。 

Microsoft 威脅情報資料還顯示了攻擊者經常利用過去在組織軟體或系統中曾發現的已知弱點。這些常見弱點與暴露風險 (CVE) 有據可查,有可用的修補或修復程式,攻擊者通常以這些舊有的弱點為目標,因為他們知道許多組織尚未解決這些漏洞。18 

在獲得初始存取的機會之後,攻擊者通常會進行網路偵察,若要識別可以透過異常掃描活動等指標來進行。這些操作幫助了威脅行為者描繪網路、識別重要系統,並為下一階段的攻擊做好準備:部署勒索軟體。

勒索軟體攻擊的最終階段:部署勒索軟體以加密重大系統

一旦取得初始訪問機會 (通常是透過電子郵件傳送的網路釣魚或惡意程式碼),威脅行為者就會進入第二階段部署勒索軟體。

Jack Mott 解釋說,RaaS 模型的興起極大地導致勒索軟體攻擊醫療保健產業的頻率增加。Mott 指出,"RaaS 平台大眾化了複雜勒索軟體工具的使用程度,即使是技術技能最低的人也可以發起高效的攻擊。"這種模式降低了攻擊者的進入門檻,使勒索軟體攻擊更容易存取和高效。
"RaaS 平台大眾化了複雜勒索軟體工具的使用程度,即使是技術技能最低的人也可以發起高效的攻擊。」 
Jack Mott 
Microsoft 威脅情報

Mott 進一步詳細說明了 RaaS 的運作方式,他說,"這些平台通常會提供全方位的工具套件,包括加密軟體、支付處理,甚至用於協商贖金支付的客戶服務。這種統包方式使得更多的威脅行為者有能力執行勒索軟體活動,促使攻擊的數量和嚴重性都有增加。"

此外,Mott 強調了這些攻擊的配套狀況,強調"一旦部署了勒索軟體,攻擊者會迅速採取行動來加密重大系統和資料,通常是在幾個小時內完成。它們以基本基礎結構為目標,例如患者記錄、診斷系統,甚至計費作業,最大化地擴大對醫療保健組織支付贖金的影響力和壓力。"

醫療保健業的勒索軟體攻擊:主要威脅行為者群體簡介

醫療保健產業的勒索軟體攻擊,通常由高度組織化和專業化的威脅行為者群體實施。這些群體包括基於財務動機的網路罪犯和老練的國家/地區威脅行為者,他們採用先進的工具和策略來滲透網路、加密資料並對組織勒索贖金。

據報導,在這些威脅行為者是來自威權國家政府資助的駭客,他們使用勒索軟體,甚至與勒索軟體群體合作進行間諜活動。例如,中國政府威脅行為者疑似日益使用勒索軟體作為間諜活動的掩護。19

伊朗威脅行為者似乎在 2024 年非常積極地以醫療保健組織為目標。20事實上,在 2024 年 8 月,美國政府向衛生部門發出了關於伊朗威脅行為者 Lemon Sandstorm 的警告。該群體「利用對美國組織 (包括醫療保健組織) 未經授權的網路存取,透過俄羅斯有關的勒索軟體團夥共同促進、執行以便在未來的勒索軟體攻擊中獲利。」21

下列簡介提供了以醫療保健為目標並出於財務動機,以及最惡名昭彰勒索軟體群體的深入解析,詳細介紹了他們的方法、動機以及他們的活動對產業的影響。
  • Lace Tempest 是一個多產的勒索軟體群體,以醫療保健業為目標。他們使用 RaaS 模型,讓附屬組織能夠輕鬆部署勒索軟體。該群體與醫院系統受到強烈影響攻擊有關,同時加密重要患者資料並索取贖金。他們以雙重勒索聞名,不僅加密資料還洩露資料,威脅如果不支付贖金,便會洩露敏感資訊。
  • Sangria Tempest 因對醫療保健組織的進階勒索軟體攻擊而惡名昭彰。他們使用複雜的加密方法,幾乎不可能在對方不支付贖金的情況下恢復資料。他們還使用雙重勒索策略,洩露患者資料並進行洩露威脅。他們的攻擊廣泛的破壞了運營,迫使醫療保健系統轉移資源,這對患者護理產生了負面影響。
  • 以分散式阻斷服務 (DDoS) 攻擊而聞名的 Cadenza Tempest,已日益轉向營運醫療保健勒索軟體。他們被認定為 親俄駭客群體,以敵對俄羅斯利益地區的醫療保健系統為目標。他們的攻擊使得醫院系統不堪負荷,擾亂重要營運並造成混亂,尤其與勒索軟體活動結合的時候。
  • 自 2022 年 7 月以來,出於財務動機的群體 Vanilla Tempest 一直活躍著,最近開始向 RaaS 提供者採購 INC 勒索軟體,並以美國醫療保健業為目標。他們利用漏洞、使用自訂程式和標準 Windows 工具來竊取認證、橫向移動和部署勒索軟體。這個群體也採用雙重勒索,要求贖金來解鎖系統並防止被盜資料釋出。

面對日益複雜的勒索軟體攻擊,醫療保健組織必須對網路安全性採用多方面的方法。他們必須準備好承受、回應網路事件並從中復原,同時保持患者護理的連續性。

下列指導提供了全方位的架構,以增強復原力、確保快速復原、培養安全性優先的員工,並促進整個醫療保健產業的共同作業。

治理:確保準備和復原的能力

在藍天的雲彩下有一棟許多窗戶的建築物

醫療保健網路安全性的有效治理,對於準備和回應勒索軟體攻擊至關重要。加州大學聖地牙哥分校醫療保健網路安全性中心的 Dameff 和 Tully 建議建立強大的治理架構,具有清晰的角色、定期訓練和跨學科共同作業。這有助於醫療保健組織增強其抵禦勒索軟體攻擊的復原能力,並確保患者護理的連續性,即使面臨重大破壞也是如此。

這個架構的一個重要觀念是打破臨床工作人員、IT 安全性團隊和緊急管理專業人員之間的孤島,並制定有凝聚力的事件回應計劃。當技術系統遭入侵時,這種跨部門共同作業對於維護患者安全和護理品質非常重要。

Dameff 和 Tully 還強調了設立專門的治理機構或委員會的必要性,該機構或委員會定期開會審查和更新事件回應計劃。他們建議授權這些治理機構透過逼真的模擬和演習來測試回應計畫,確保所有員工 (包括可能不熟悉紙本記錄的年輕臨床醫生) 都能在沒有數位工具的情況下而有效地運作。

此外,Dameff 和 Tully 強調了外部共同作業的重要性。他們主張建立區域和國家架構,允許醫院在大規模事件期間 相互支援,這呼應了"國家戰略性技術儲備"的必要性,這些技術可以暫時取代遭入侵的系統。

復原能力和策略性回應

醫療保健網路安全性的復原能力不僅僅是保護資料,還涉及確保整個系統能夠抵禦攻擊,並從攻擊中復原。全方位的復原方法非常重要,不僅要關注保護患者資料,還要加強支援醫療保健作業的整個基礎結構。這包括整個系統,包括網路、供應鏈和醫療裝置等。

採用深度防禦策略非常重要,可以建立有效阻止勒索軟體攻擊的層級安全性態勢。

採用深度防禦策略非常重要,可以建立有效阻止勒索軟體攻擊的層級安全性態勢。這個策略包含保護醫療保健基礎結構的每個層級,從網路到端點再到雲端。透過確保實施多層級防禦,醫療保健組織可以降低勒索軟體攻擊成功的風險。

作為協助 Microsoft 客戶進行層級方法的參與者,Microsoft 威脅情報團隊會主動監視攻擊者的行為。當偵測到此類活動時,將會直接通知。

這不是付費或分級服務,各種規模企業都會得到相同的關注。目的是偵測到潛在威脅 (包括勒索軟體) 時及時提供警示,並協助採取措施保護組織。

除了實施這些防禦層級之外,制定有效的事件回應和偵測計劃也非常重要。有計劃是不夠的;醫療保健組織必須準備好在實際攻擊期間有效地執行,以最小化損害並確保快速復原。

最後,持續監控和即時偵測能力是強大的事件回應架構重要的構成要素,可確保及時識別和解決潛在威脅。

關於醫療保健網路復原的更多資訊,美國衛生及公共服務部 (HHS) 發佈了自願性醫療保健特定網路安全性效能目標 (CPG),以幫助醫療保健組織優先完成高影響力網路安全性的任務。

透過公共/私人合作流程進行建置,使用通用的產業網路安全性架構、指導方針、最佳做法和策略,CPG 的網路安全性實施子計劃,提供醫療保健組織用於加強網路準備、提高網路復原力,以及保護患者健康資訊和安全。

在攻擊後快速還原營運和加強安全性的步驟

從勒索軟體攻擊中復原需要一種系統方法,以確保迅速恢復正常營運,同時預防未來再發生事件。以下是幫助評定損害、還原受影響的系統,以及加強安全性措施的可採取步驟。透過遵循這些指導,有助於醫療保健組織減輕攻擊的影響,並加強對未來威脅的防禦。
評定影響並遏制攻擊

立即隔離受到影響的系統以防止進一步擴張。
從已知的良好備份中還原

在還原操作之前,請確保備份乾淨可用並經過驗證。維護離線備份以避免遭受勒索軟體加密。
重建系統

考慮重建受感染的系統而不是修補,以消除任何揮之不去的惡意程式碼。利用 Microsoft 事件回應團隊的指導安全地重建系統。 
在攻擊後加強安全性控制項

透過解決弱點、修補系統和增強端點偵測工具,加強攻擊後的安全性態勢。
進行事件後檢閱

與外部安全性廠商合作,分析攻擊以識別弱點並改進對未來事件的防禦。

建立安全性優先的員工團隊

一位男士和一位女士看著一位女士的臉。

建立安全性優先的員工團隊,需要跨領域持續地共同作業。

建立安全性優先的員工團隊,需要跨領域持續地共同作業。打破 IT 安全性團隊、緊急管理人員和臨床工作人員之間的孤島,並制定有凝聚力的事件回應計劃非常重要。如果沒有這種共同作業,醫院的 其他部門可能無法做好充分準備,也無法在網路事件期間有效地回應。

教育和覺察

有效的訓練和強大的報告文化是醫療保健組織防禦勒索軟體的重要構成要素。基於醫療保健專業人員通常優先考慮患者護理,他們可能並不一定隨時注意網路安全性,這會使他們更容易受到網路威脅。

為了解決這個問題,持續訓練必須包括網路安全性基礎知識,例如發現網路釣魚電子郵件的做法、避免點擊可疑連結以及識別常見的社交工程策略。

Microsoft 的網路安全性覺察資源可以幫助解決這個問題。

"鼓勵員工報告安全性問題而不必恐懼受到指責是個關鍵,"Microsoft 的 Mott 解釋道。"越早報告狀況越好。如果它是良性的,那就是最佳的情況案例。"

定期演習和模擬,應模仿網路釣魚或勒索軟體等真實世界的攻擊,幫助員工在受控環境中練習回應。

資訊共用、共同作業和集體防禦

由於勒索軟體攻擊的頻率不斷增加 (Microsoft 觀察到我們的客戶每年增加 2.75 次 16),因此集體防禦策略變得非常重要。內部團隊、區域合作夥伴和更廣泛的國家/全球網路之間的共同作業,對於確保醫療保健營運和患者安全性至關重要。

將這些群體聚集在一起,設計和實施全方位的事件回應計劃,可以預防攻擊期間出現作業混亂。

Dameff 和 Tully 強調團結內部團隊的重要性,例如醫生、緊急管理人員和 IT 安全性人員,他們經常單獨工作。將這些群體聚集在一起,設計和實施全方位的事件回應計劃,可以預防攻擊期間出現作業混亂。

在區域層級,醫療保健組織應建立合作夥伴關係,使醫療保健設施能夠共用容量和資源,確保即使某些醫院受到勒索軟體的影響,患者護理也能繼續進行。這種形式的集體防禦還可以協助管理患者溢出,並在醫療保健服務提供者之間分配重擔。

除了區域共同作業之外,國家和全球資訊共用網路也是關鍵。ISAC (資訊共用和分析中心),例如 Health-ISAC,是醫療保健組織交換重要威脅情報的平台。Health-ISAC 的首席資訊安全官 Errol Weiss 將這些組織與"虛擬鄰里守望計劃進行了比較,"成員組織可以快速共用關於攻擊和已驗證的緩解技術詳細資訊。這種情報共用有助於所有人準備或消除類似的威脅,更大規模地加強集體防禦。

  1. [1]
    Microsoft 內部威脅情報資料,2024 年第 2 季
  2. [2]
    (CISO 執行摘要:當前和新興的醫療保健網路威脅形勢,Health-ISAC 和美國醫院協會 (AHA))  
    (https://go.microsoft.com/fwlink/?linkid=2293307)
  3. [6]
    被駭得支離破碎? 勒索軟體攻擊對醫院和患者的影響; https://go.microsoft.com/fwlink/?linkid=2292916
  4. [9]
    Ascension 勒索軟體攻擊損害財務復原」,HIPPA 期刊,2024 年 9 月 20 日
  5. [17]
    Microsoft 威脅情報遙測資料,2024
  6. [20]
    Microsoft 威脅情報資料中的醫療保健產業網路威脅,2024

更多的安全性

網路韌性清潔指南

基本的網路衛生仍是保護組織的身分、裝置、資料、應用程式、基礎結構和網路免於 98% 網路威脅的最佳方式。探索全方位指南中的實用提示。

與破壞醫院和危及生命的駭客進行鬥爭

從 Microsoft 威脅資料和研究深入了最新的新興威脅。取得趨勢分析和可採取動作的指導,強化您的第一道防線。

來自信任經濟的餵養:社交工程欺詐

探索不斷演進的數位環境,信任既是一種貨幣,也是一種弱點。探索網路攻擊者最常使用的社交工程欺詐策略,並檢閱可以協助您識別和擺脫操縱人性的社交工程威脅策略。

關注 Microsoft 安全性