https://www.informationsecurity.com.tw/seminar/2024_Cloudflare/
https://www.informationsecurity.com.tw/seminar/2024_Cloudflare/

新聞

報告:醫療機構遭勒索軟體攻擊加密率三年來最高

2023 / 11 / 02
編輯部
報告:醫療機構遭勒索軟體攻擊加密率三年來最高
Sophos 發布醫療業的調查報告《2023 年醫療業勒索軟體現況》。報告顯示,在受訪機構中,網路犯罪分子成功加密了近 75% 的勒索軟體攻擊的資料。這是過去三年來加密率最高的情況,相較於去年只有 61% 的醫療機構回報資料被加密,今年則是明顯增加了。

此外,僅有 24% 的醫療機構能夠在攻擊者加密資料之前中斷勒索軟體攻擊,和 2022 年的 34% 相比有所下降;這亦是該行業過去三年中回報的最低數字。

Sophos表示,組織在被加密之前成功擋下攻擊的百分比是安全成熟度的一個重要指標。對於醫療業來說這個數字僅為 24%,相對偏低了。更重要的是,這個數字還在下降,這表明該行業正逐漸失去對抗網路攻擊者的能力,越來越難以偵測和阻擋正在進行的攻擊。

問題之一在於勒索軟體攻擊越來越複雜,而且攻擊者不斷加快攻擊的腳步。Sophos發現從勒索軟體攻擊從開始到被偵測到的中位數時間僅為五天。我們還發現 90% 的勒索軟體攻擊發生下班時間之後。對於大多數公司來說,勒索軟體威脅已經過於複雜而無法獨自應對。

所有組織,特別是醫療領域,都需要現代化它們對抗網路犯罪的防禦方法,從單純的防禦轉變為 24/7 全天候的主動監控和調查警示,並經由像託管式偵測和回應 (MDR) 等服務獲得外部支援。

報告的其他主要發現包括:
  • 在資料被加密的勒索軟體攻擊中,還有 37% 資料被竊,表明「雙重攻擊」手法增加了
  • 醫療機構現在需要更長的時間復原。有 47% 的機構在一週內復原,數字較去年的 54% 降低
  • 受訪的醫療機構回報,勒索軟體攻擊的總體數量從 2022 年的 66% 下降到今年的 60%
  • 憑證外洩是導致醫療機構遭受勒索軟體攻擊的主要根本原因,其次是漏洞利用
  • 受訪醫療機構支付贖金的比例從去年的 61% 下降到今年的 42%。這個數字低於跨行業平均值,跨行業平均值為 46%
Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊:
  • 強化防禦措施,包括:
    • 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反勒索軟體和反漏洞利用功能的端點保護
    • 零信任網路存取 (ZTNA),以防止外洩憑證被濫用
    • 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間
    • 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供
       
  • 最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫
     
  • 保持安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定