没有医院,就没有希望No hospital. No hope. 我们生病了可以去医院,那医院“生病”了怎么办?

栏目: 编程工具 · 发布时间: 6年前

内容简介:2018年的戛纳广告节上,影视制作类全场大奖被一部名为“没有医院,就没有希望”( No hospital. No hope.)的公益广告收入囊中。这是一个情节十分简单的故事——战争地区,一位小女孩不幸腹部受伤,流血不止,父亲一路疾驱将女儿送往医院。尽管父亲不断地安慰和鼓励,女儿仍然越来越虚弱,逐渐失去意识。

2018年的戛纳广告节上,影视制作类全场大奖被一部名为“没有医院,就没有希望”( No hospital. No hope.)的公益广告收入囊中。

这是一个情节十分简单的故事——

战争地区,一位小女孩不幸腹部受伤,流血不止,父亲一路疾驱将女儿送往医院。尽管父亲不断地安慰和鼓励,女儿仍然越来越虚弱,逐渐失去意识。

然而,等父亲终于到达医院,看到的却是爆炸后的一片废墟……

没有医院,就没有希望No hospital. No hope. 我们生病了可以去医院,那医院“生病”了怎么办?

http://www.iqiyi.com/w_19rzupey1p.html

在战区,包括医院在内的公共服务点每天都在遭受袭击。没有了医院,对于受伤的普通民众而言,就是没有了希望。

从“大”到“小”,攻击一直都在

袭击、爆炸、流弹、废墟……这些字眼对于我们来说似乎颇为遥远;但实际上,随着医疗服务行业数字化进程的加快,医院也不再“安全”,被迫卷入一场看不见硝烟的“冷战争”。

  • 2017年5月,一种名为WannaCry的勒索病毒在全球99个国家蔓延感染,最先遭到攻击的英国国家医疗服务体系旗下248个医疗机构中有48个受到影响,致使许多医院正常的治疗活动无法进行,部分病人被迫转院;
  • 2018年2月,湖北襄阳南漳县人民医院和湖南省儿童医院信息系统接连遭受黑客攻击,系统大面积瘫痪,不仅院内诊疗流程无法正常运转,病历资料、医药价格等重要数据库文件也被破坏;
  • 2018年7月,新加坡最大的医疗保健集团数据库遭大规模网络攻击,包括新加坡总理李显龙在内的150万人的个人医疗信息失窃,成为新加坡迄今为止遭受的最为严重的网络攻击……

可以说,对于医疗网站安全的担忧,早已不是杞人忧天。无论国内还是国外,医疗服务行业已经成为漏洞利用、勒索软件、数据盗窃以及其他恶意攻击的重点目标。

除此之外,随着国内互联网医疗的发展,许多医院已经提供了线上预约、挂号、支付等便民服务,网络安全问题也正以一种更为普遍、日常的形式存在——黄牛抢占预约号。

无需高超的黑客技术,无需高昂的入门学费,只需要一个网上随手可得的低价甚至免费自动化脚本,黄牛就能在抢号的大潮中夺得先机,再以10倍、20倍的价格迅速转卖。北京某妇幼保健医院负责人十分无奈:“网上预约挂号其实就类似于优惠秒杀,每天零点我们都会放出一批号源。但是我亲自试过,用五笔输入法把卡号密码全部输完最快也要8秒钟,可实际上,开放号源后不到1秒,预约号就已经被全部抢完了。”

(来源: http://news.163.com/11/0422/02/7279484800011229_mobile.html

当普通人与自动化 工具 同场竞技,手速就成了最无聊的笑话。

为什么是“医疗”?

医疗行业之所以会成为网络攻击者眼中诱人的果实,离不开其所具有的几个主要特征。

一方面,在网络犯罪世界,“医疗”这个关键词,总是和“钱”有着隐秘而又不道德的关系。健康数据自然是非常有价值的商品,盗取健康数据也不失为网络罪犯发家致富的途径之一。

上海市信息安全行业协会专家委员会副主任张威曾在采访中表示:“医院数据是涉及个人隐私的敏感信息,例如病史数据,一个癌症患者的信息在黑市上可以卖很高的价格。”同时,由于医疗信息安全关系重大,一旦医院遭遇攻击导致业务停摆,则会直接威胁患者的生命安全,因此医院往往会倾向于先向攻击者提供金钱以解决问题。

(来源: http://news.163.com/18/0301/20/DBRDT0KE000187VE.html

另一方面,医院自身安全防御的薄弱也给了黑客可乘之机。传统医疗机构的信息安全起步较晚,部分医院安全意识比较薄弱,没有做好必要的安全防范,有的更是基本等同于裸奔——早些年,很多大医院的Oracle数据库,甚至用system/oracle就可以直接登录。而许多早前建立的系统更在设计的时候就存在天然缺陷,例如嵌入式系统由于制造方式问题,即便发现漏洞也难以打上补丁。

现有防护足够了吗?

现有的安全防护手段,通常是在攻击发生之后再依据攻击的特征、规则进行防护,这样的防护确实有一定效果,但仍然存在可供改进的地方。

根据权威报告,目前90%以上的黑客正在利用自动化工具发起更具规模、更高效的网络攻击,同时,超过70%的恶意工具请求可以通过模拟器、伪造浏览器环境、随机变化IP地址等手段模拟正常人类行为发起攻击,然而,区分模拟正常人的工具行为和正常人行为已经越来越困难。因此时间就是生命,防护响应时间越短,医疗网络所面临的安全风险则越可能处于可控范围内。

另外,医疗行业网络安全中隐藏着的0day漏洞等未知漏洞也一直虎视眈眈。这类之前从未被人发现的漏洞一旦爆发,就会如同非典疫情一般迅速蔓延,由于它的“病理”“传播源”等等无法被确切掌握,基于已知特征和规则来进行防护的传统安全技术也就根本无力招架,无法及时采取任何有效的应对措施。

因此,瑞数的答案是“不够”

不想再牵制于检测、更新、升级的漫长响应时间?

不想再依赖于打补丁、特征码等“亡羊补牢”的被动防护方式?

不想再频繁更新恶意特征代码、调整防护规则?

不同于传统的安全防护思路,瑞数信息可以为医疗行业提供一个创新的安全解决方案,让安全领先攻击一步。

“动态安全”技术——在工具攻击面前,与其被动等待,不如主动出击。瑞数以“动态安全”技术为核心,将目标网站底层代码进行持续的动态变化,主动迷惑攻击者,让攻击者找不到攻击入口、放弃攻击。

人机识别技术——在传统安全防护系统里,其所看到的由工具提交的访问内容和正常人提交的内容是一模一样的,因此依靠特征很难分区。而瑞数则以精细的行为数据采集,加上一次性的动态令牌和验证,在正常流量中高效识别并实时阻拦由自动化工具发起的访问请求。

瑞数信息,让防御变得主动、实时、高效、简单,全面保护医疗行业的网站安全、业务系统安全和数据安全。


以上所述就是小编给大家介绍的《没有医院,就没有希望No hospital. No hope. 我们生病了可以去医院,那医院“生病”了怎么办?》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Node.js开发指南

Node.js开发指南

郭家寶(BYVoid) / 人民邮电出版社 / 2012-7 / 45.00元

Node.js是一种方兴未艾的新技术,诞生于2009年。经过两年的快速变化,Node.js生态圈已经逐渐走向稳定。Node.js采用了以往类似语言和框架中非常罕见的技术,总结为关键词就是:非阻塞式控制流、异步I/O、单线程消息循环。不少开发者在入门时总要经历一个痛苦的思维转变过程,给学习带来巨大的障碍。 而本书的目的就是帮助读者扫清这些障碍,学会使用Node.js进行Web后端开发,同时掌握事件驱......一起来看看 《Node.js开发指南》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具