【不堪設想】調查:近半受訪美國醫院曾因勒索軟件關閉網絡
勒索軟件入侵政府機構或公營基建令人憂慮,一項由 Philips 和 CyberMDX 的最新研究揭示,近一半 (48%) 受訪的美國醫院,在過去六個月內曾因勒索軟件而需要中斷網絡連接,隨時影響救治病人的程序!
這份醫療安全報告,是由兩所機構早前訪問 130 位 IT 和網絡安全醫院管理人員,以及生物醫學工程師和技術人員所得出的結果。調查結果顯示,在新冠肺炎爆發的最初幾個月,勒索軟件攻擊頻繁,對醫療保健組織 (Healthcare Organization, HCO) 造成巨大影響。承認因勒索軟件而關閉網絡的受訪者中,主動關閉網絡的人是為了避免漏洞,也有因惡意軟件嚴重感染系統而被迫關掉網絡。
研究發現,中型醫院最受此類型的攻擊影響。因外部因素而需停機的受訪者中,院內大型設施平均停機 6.2 小時,而每小時成本為 21,500 美元。相比之下,中型醫院的平均工作時間接近 10 小時,成本為每小時 45,700 美元。另外,網絡安全技術差距和投放資源多寡,亦被指為觸發因素,只有 11% 的受訪者表示,網絡安全是支出的「重中之重」,而近半受訪者表示,他們的醫療設備和物聯網安全人員水平不足。
更令人擔憂的是,許多醫院似乎面對嚴重漏洞:52% 的受訪者承認他們未有針對 BlueKeep 漏洞的保護措施,對 WannaCry 無保護的有 64%,NotPetya 更達 75%。
CyberMDX 首席執行官 Azi Cohen 指,報告有助提高 HCO 對關鍵網絡安全缺陷的認識。他指,隨著每天都有新的威脅媒介出現,HCO 正面臨著前所未有的安全挑戰,並認為醫院面臨很多危機,從收入損失到聲譽受損等,但最重要的還是病患安全。
改善安全狀況的第一步是全面的盤點資源,但近三分之二 (65%) 的受訪者聲稱,他們仍依靠手動方法來計算庫存,其中許多來自中型醫院 (15%) 和大型醫院 (13%) 的受訪者承認,他們無法確認院內有多少在用或不在用的設備連接到網絡上。