此外,僅有 24% 的醫療機構能夠在攻擊者加密資料之前中斷勒索軟體攻擊,和 2022 年的 34% 相比有所下降;這亦是該行業過去三年中回報的最低數字。 Sophos 現場技術長 Chester Wisniewski 表示:「對我來說,組織在被加密之前成功擋下攻擊的百分比是安全成熟度的一個重要指標。對於醫療業來說這個數字僅為 24%,相對偏低了。更重要的是,這個數字還在下降,這表明該行業正逐漸失去對抗網路攻擊者的能力,越來越難以偵測和阻擋正在進行的攻擊。 「問題之一在於勒索軟體攻擊越來越複雜,而且攻擊者不斷加快攻擊的腳步。在最新的《給科技領袖的主動攻擊者報告》中,我們發現從勒索軟體攻擊從開始到被偵測到的中位數時間僅為五天。我們還發現 90% 的勒索軟體攻擊發生下班時間之後。對於大多數公司來說,勒索軟體威脅已經過於複雜而無法獨自應對。所有組織,特別是醫療領域,都需要現代化它們對抗網路犯罪的防禦方法,從單純的防禦轉變為 24/7 全天候的主動監控和調查警示,並經由像託管式偵測和回應 (MDR) 等服務獲得外部支援。」 報告的其他主要發現包括:
.在 37% 資料被加密的勒索軟體攻擊中,還有資料被竊,表明這種「雙重攻擊」手法增加了 .醫療機構現在需要更長的時間復原。有 47% 的機構在一週內復原,數字較去年的 54% 降低 .受訪的醫療機構回報,勒索軟體攻擊的總體數量從 2022 年的 66% 下降到今年的 60% .憑證外洩是導致醫療機構遭受勒索軟體攻擊的主要根本原因,其次是漏洞利用 .受訪醫療機構支付贖金的比例從去年的 61% 下降到今年的 42%。這個數字低於跨行業平均值,跨行業平均值為 46% 西班牙安達盧西亞區紅十字會資訊系統與通訊主管 José Antonio Alcaraz Pérez 表示:「在 2016年,西班牙科爾多瓦紅十字醫院遭受過一次勒索軟體攻擊。該攻擊入侵伺服器並加密了數百個檔案、醫療記錄以及其他重要的病患資訊。這對醫院的營運造成了嚴重干擾,影響了我們照顧病人的能力。醫療機構受到勒索軟體攻擊的風險極高,攻擊者也明白這一點,這意味著我們總是會成為攻擊目標。在這次勒索軟體攻擊之後,我們與 Tekpyme 合作並努力強化防禦,現在我們已將事件回應時間縮短了 80%。我認為整個業界是有進步的,但由於網路犯罪性質不斷變化,我們仍需不斷努力。我希望醫療機構能夠充分利用像 Sophos 這樣的安全廠商提供的幫助,以防止因勒索軟體攻擊導致系統離線,對生命構成實際的威脅。」 美國 FBI 局長 Christopher Wray 表示:「如今網路上處處是技術精湛的攻擊者,他們隨時尋找可乘之機。綜合以上,醫療機構面臨著一個多維度的網路威脅,而這些攻擊者擁有使整個醫院陷入癱瘓的工具。與私人企業合作對我們的使命非常重要。他們分享的資訊可以影響現實世界,可以挽救真正的企業和真實的生命。」 Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊: .強化防禦措施,包括: - 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反勒索軟體和反漏洞利用功能的端點保護 - 零信任網路存取 (ZTNA),以防止外洩憑證被濫用 - 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間 - 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供 .最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫 .保持安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定 若要了解 2023 年醫療機構勒索軟體現況的更多資訊,請從 Sophos.com 下載完整報告。 《2023 年勒索軟體現況調查》是針對美洲、歐洲、中東和非洲和亞太地區 14 個國家/地區,擁有 100 至 5,000 名員工的組織中的 3,000 名 IT/網路安全領導者進行的調查,其中包括 233 個醫療機構。
- 新聞稿有效日期,至2023/12/02為止
聯絡人 :MalicHuang 聯絡電話:+88627311307 電子郵件:malic@wordtech.com.tw
上一篇:CyberArk推出雲端工作負載和服務存取保護新功能
下一篇:AMD公佈2023年第3季財務報告
|