醫院互聯網大門“洞開”,阜外醫院趙韡談如何筑牢信息安全防線
醫院互聯網大門“洞開”,安全威脅與日俱增
2018年4月以來,國家“互聯網+醫療健康”與國家信息安全相關最新政策陸續出臺,“互聯網+醫療健康”如雨后春筍般蓬勃發展,這些業務的開展確實給老百姓帶來很多獲得感,但同時也出現了網絡安全方面的很多問題。
趙韡談道,國家衛生健康委發布的“醫院智慧服務分級評價標準體系(4S標準)”包括5個類別17個評估項目,覆蓋診前、診中、診后全業務流程,這就需要將醫院現有的各類業務向互聯網延伸,實現線上線下的無縫連接。以阜外醫院目前提供的患者服務為例,掛號、付費功能就要與HIS系統連接,排隊提示需要使用院內的排隊叫號系統推送的數據,報告查詢需要直接調閱PACS、LIS等系統生成的報告;在線門診服務中的開藥、問診等環節更是需要直接調用電子病歷系統的功能服務。
“在這樣的環境下,互聯網大門已經打開,安全威脅與日俱增。內外網數據已經打通,所有來自互聯網的攻擊已嚴重威脅內網業務連續性和數據安全。醫院的互聯網業務越開放,安全威脅越大。”趙韡表示,在傳統的業務模式下,醫院的業務網絡是封閉的,與外界進行物理隔離,但這樣的方式已經越來越不適應現在的需要。
當前,醫院已成為勒索病毒重災區。根據2018年《醫療行業勒索病毒專題報告》,全國三甲醫院中有247家醫院檢出了勒索病毒。經濟發達地區是重災區,廣東地區是最高危的。一方面,病毒傳播者不斷增加病毒的可傳播性和隱蔽性,經常是在很短時間內就進行病毒版本的更新,比如短短兩個月就更新了4個版本,導致安全軟件無法及時報毒;另一方面,在互聯網時代,隨著移動醫療、AI醫療、電子病歷等數字化應用的普及,給這些病毒打開了方便之門。
換位思考:從攻擊者視角看
安全防護第一步:知己
部署和建立防御體系
“縱深防御來源于戰爭,比如中華門-甕城,有第一道、第二道、第三道防御門,還有最后的防御防線。”趙韡表示,可以基于這樣的思路,建立網絡安全的縱深防御體系,針對不同位置的安全域防護特點采用不同的安全防護手段,實現縱深防御。建好防御體系后,還要做一些其他技術性處理。
1.蜜罐系統。中國古代戰爭有“圍城必闕”的理論,圍城如果全部包圍的話,里面的人必定輸死反抗,所以圍城要圍三面、留一面,讓其逃跑,跑出來之后在遠處進行狙擊。對應在網絡安全方面,就是要建立“蜜罐系統”:建立各種各樣的假目標,主動暴露弱點,誘使攻擊方實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,并通過技術和管理手段增強實際系統的安全防護能力。
2.態勢感知。通過態勢感知的一些工具,利用大數據技術實時分析網絡流量,可以從大量數據中尋找蛛絲馬跡,找到攻擊行為,及時發現報警。“現階段黑客與以前不一樣了,以前的黑客是炫技,證明他水平高;現在是來偷東西的,悄無聲息地在后臺放一個小程序,把數據拿走,你還不知道。所以需要利用感知設備。”趙韡說。
3.安全加固。包括:安全設備登錄控制、最小授權原則、弱口令檢查和漏洞修復等。
4.系統滲透測試。前提條件是你已經建立起了防御體系,之后進行滲透測試。趙韡談到了馬奇諾防線,二戰時法國為了防止德國的進攻,花巨資建立了非常完善的馬奇諾防線,結果德軍沒打這個防線,從阿爾卑斯山繞道過來,法國一下子就被打敗了。“再多的防護設備也有可能因百密一疏而被繞過,一定要請專業黑客攻擊一下試試,看是否有小道可以包抄。”趙韡認為,“滲透測試可以最大程度模擬攻擊思路,尋找程序漏洞。”
5.源代碼泄露檢查。很多系統的源代碼被泄露,比如開發人員離職之后,把源代碼公布出去,這樣就把系統本身的一些問題暴露在互聯網下。要定期對所有外包開發公司、信息中心技術人員進行安全意識培訓,定期檢查重點源代碼托管平臺代碼泄露情況。
6.安全意識培訓。這是管理方面的,是對全員的。比如:不隨意打開陌生郵件及附件,不在郵箱或網盤中存儲敏感信息,不向不明身份人員提供系統賬號密碼,不允許無關人員進入辦公場所等。這是物理安防,相關的安全意識需要進行培訓和培養。
7.現場布防。醫院是公共場所,任何人可隨意出入,現場防護難度很大。對黑客來講,社工是很容易的手段,如:接入WIFI、拔線直接進內網。所以,要對現場進行布防,包括WIFI、暴露的網口,都是最容易攻擊的資源。
Wi–Fi防護手段包括:最小授權原則;使用強口令;綁定MAC、隱藏SSID;隨時維護無線AP安裝位置,發現異常立即定位。拔線防護手段包括:最小授權原則;自助機、導診屏等公共場所的設備要將網口遮蔽在設備箱體內,并及時上鎖;利用網絡準入控制,防止非法接入;部署蜜罐網口,非法接入立即報警。
加強醫院所有員工的安全意識,團結一切可以團結的力量,形成統一戰線。保安、保潔、護工、引導員、志愿者、護士、醫生都是安全監督員,發現可疑人員立即上前盤查,并及時上報信息中心。
前一段時間,阜外醫院組織組織了重大的攻防項目,扛住了20多天的攻擊,取得了比較好的成績。趙韡說:“我們最害怕的是從社工進來的,而不是從互聯網進來的。當前各醫院的漏洞非常多,專業的黑客半天就能攻到核心系統中,醫療行業信息安全的管理和技術水平在所有行業里面算是很低的。”
8.應急處置。所有應急的基礎是資產清單梳理,一旦發生問題,能夠精準快速定位,判斷事態影響程度,及時向領導匯報;找準攻擊源,利用網絡阻斷器第一時間阻斷攻擊IP;快速導出系統日志,保存攻擊證據;熟悉應急預案,按照預案能準確處置事件。
平常多流汗,戰時少流血。趙韡強調,“要定期查看預案的可操作性,是否與當時情況符合,現在變化非常快,最好一季度檢查一次,半年做一次調整,每年兩次應急演練,而且應急預案絕不能是手工的。”
四個結合
本文轉載自HIT專家網,南湖論壇演講內容。