精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

破財免災!美國醫院向勒索軟件支付6萬美元贖金

責任編輯:editor005 作者:Jasmine |來源:企業網D1Net  2018-01-18 14:21:14 本文摘自:安全牛

近日,據外媒報道稱,又一家美國醫院已經淪為勒索軟件攻擊的受害者。遭到勒索軟件攻擊后,醫院員工被迫使用紙筆進行工作,而為了擺脫勒索軟件帶來的困擾,該醫院最終選擇支付給攻擊者大約6萬美元贖金。

據悉,犯罪分子使用SamSam勒索軟件成功感染了印第安納州漢考克醫院的網絡系統,隨后要求該醫院支付贖金以提供解鎖密鑰恢復文件。攻擊事件發生在1月11日晚上9:30左右,當時犯罪分子掃描到了一個可利用的遠程桌面協議(RDP)服務器,隨后便將勒索軟件注入連接的計算機中。

其實早在2016年初,醫療IT團隊就已經收到了有關“醫院將成為Samsam勒索軟件的攻擊目標”的警告,但是此次事件表明,這種警告并沒有引起醫療行業的重視。

該惡意軟件已經遍布整個系統網絡,且能夠加密“醫院的許多信息系統”(如電子郵件、電子病歷及其他內部操作系統等),迫使醫院員工不得不回歸到紙筆辦公的時代。

因為美國流感季節已經到來,醫院的工作量將大幅增加,所以漢考克健康管理人員求助聯邦調查局網絡犯罪專案組和第三方IT專家迅速幫其恢復加密的文件系統,但不幸的是文件無法及時恢復。在各種努力無效的情況下,該醫院最終在事件發生后的第二日選擇向攻擊者支付了4比特幣的贖金。

漢考克的首席執行官史蒂夫·隆(Steve Long)在一份聲明中表示:

攻擊發生時,我們醫院正處于非常危險的境地,因為暴風雪的天氣因素,加上流感季節的來臨,醫院工作量激增,所以我們迫切需要盡快恢復系統運作,避免延誤治療時機加重患者病情。盡管我們醫院存有備份,但是從備份中恢復需要耽誤太長時間。因此,我們決定支付4比特幣的贖金,以求盡快恢復醫院系統全面運作。

  SamSam要求受害者按時繳付贖金

恢復運行

該勒索軟件背后的操縱者在收到贖金后,已經為醫院發去了解密密鑰來解鎖數據。截至本周一,該醫院表示其關鍵系統已經恢復正常運行,服務也已經恢復如常。

此次事件看起來并不關乎數據掠奪,因為該醫院聲稱病人的數字記錄并沒有在此次攻擊中丟失,只是受到勒索軟件影響無法訪問而已。該醫院發言人表示,“醫院的生命維持和支持系統均沒有受到此次攻擊影響,因此患者的安全從未受到過威脅。”

“我們必須盡快恢復系統運作來應對流感”并不是掩飾磁盤驅動器故障的借口。醫院的IT部門確實生成了備份數據,但是這些備份數據并不能立即投入使用。

保持敏感數據離線存儲以免遭受勒索軟件攻擊是一回事,但是把這些備份保存在一個遙不可及的地方,使其無法在危機時刻立即投入使用又是另外一回事了。

此次事件再次告誡我們,在規劃災難恢復時,一定要認真考慮恢復時間以及備份硬件的配置。

備受勒索軟件青睞的醫療系統

2016年2月,美國舊金山好萊塢長老會醫療中心遭受勒索軟件攻擊,該醫院最終選擇支付攻擊者近17000美元贖金。

2016年2月,德國兩家醫院——諾伊斯市的盧卡斯醫院、北萊茵-威斯特法倫州的Klinikum Arnsberg醫院受到勒索軟件攻擊,最終兩家醫院都沒有支付贖金,而是使用備份數據恢復了運行。

2016年3月,Methodist醫院遭受勒索軟件攻擊,在接下來五天都處于“緊急狀態”,但是隨后他們報告稱解決了該問題,并沒有支付任何贖金。

2016年3月底,加州兩家醫院——Chino Valley醫療中心和Desert Valley醫院被勒索,最終這兩家醫院都沒有支付贖金,并且沒有病人數據被泄露。

2016年4月,MedStar Health連鎖醫院遭遇Samsam勒索軟件(或稱Samas)攻擊。

2017年5月,英國國家醫療服務體系(NHS)的至少16家醫院和相關機構遭到WanaCrypt0r 2.0勒索軟件的攻擊,黑客索要每家醫院300比特幣(接近400萬人民幣)的贖金,否則將刪除所有資料。

根據Intel Security的調查顯示,自2016年起,醫院已經成為勒索軟件的“重災區”。研究團隊認為,越來越多的網絡犯罪分子將攻擊目標指向醫院,原因是:此類機構仍采用舊式 IT 系統,而醫療器材亦存在漏洞或未采取安全措施,同時多間機構共用相同的第三方服務,以及醫院需要即時查閱患者資料以便提供最佳的醫護服務。

如今,勒索軟件網絡規模的擴張以及針對醫院發動的攻擊都在警醒我們,網絡犯罪分子已經具有開發新行業領域的能力和動機,醫療行業還需加強自身安全建設,做好備份工作,最大限度降低攻擊帶來的損害。

關鍵字:勒索贖金密鑰恢復

本文摘自:安全牛

x 破財免災!美國醫院向勒索軟件支付6萬美元贖金 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

破財免災!美國醫院向勒索軟件支付6萬美元贖金

責任編輯:editor005 作者:Jasmine |來源:企業網D1Net  2018-01-18 14:21:14 本文摘自:安全牛

近日,據外媒報道稱,又一家美國醫院已經淪為勒索軟件攻擊的受害者。遭到勒索軟件攻擊后,醫院員工被迫使用紙筆進行工作,而為了擺脫勒索軟件帶來的困擾,該醫院最終選擇支付給攻擊者大約6萬美元贖金。

據悉,犯罪分子使用SamSam勒索軟件成功感染了印第安納州漢考克醫院的網絡系統,隨后要求該醫院支付贖金以提供解鎖密鑰恢復文件。攻擊事件發生在1月11日晚上9:30左右,當時犯罪分子掃描到了一個可利用的遠程桌面協議(RDP)服務器,隨后便將勒索軟件注入連接的計算機中。

其實早在2016年初,醫療IT團隊就已經收到了有關“醫院將成為Samsam勒索軟件的攻擊目標”的警告,但是此次事件表明,這種警告并沒有引起醫療行業的重視。

該惡意軟件已經遍布整個系統網絡,且能夠加密“醫院的許多信息系統”(如電子郵件、電子病歷及其他內部操作系統等),迫使醫院員工不得不回歸到紙筆辦公的時代。

因為美國流感季節已經到來,醫院的工作量將大幅增加,所以漢考克健康管理人員求助聯邦調查局網絡犯罪專案組和第三方IT專家迅速幫其恢復加密的文件系統,但不幸的是文件無法及時恢復。在各種努力無效的情況下,該醫院最終在事件發生后的第二日選擇向攻擊者支付了4比特幣的贖金。

漢考克的首席執行官史蒂夫·隆(Steve Long)在一份聲明中表示:

攻擊發生時,我們醫院正處于非常危險的境地,因為暴風雪的天氣因素,加上流感季節的來臨,醫院工作量激增,所以我們迫切需要盡快恢復系統運作,避免延誤治療時機加重患者病情。盡管我們醫院存有備份,但是從備份中恢復需要耽誤太長時間。因此,我們決定支付4比特幣的贖金,以求盡快恢復醫院系統全面運作。

  SamSam要求受害者按時繳付贖金

恢復運行

該勒索軟件背后的操縱者在收到贖金后,已經為醫院發去了解密密鑰來解鎖數據。截至本周一,該醫院表示其關鍵系統已經恢復正常運行,服務也已經恢復如常。

此次事件看起來并不關乎數據掠奪,因為該醫院聲稱病人的數字記錄并沒有在此次攻擊中丟失,只是受到勒索軟件影響無法訪問而已。該醫院發言人表示,“醫院的生命維持和支持系統均沒有受到此次攻擊影響,因此患者的安全從未受到過威脅。”

“我們必須盡快恢復系統運作來應對流感”并不是掩飾磁盤驅動器故障的借口。醫院的IT部門確實生成了備份數據,但是這些備份數據并不能立即投入使用。

保持敏感數據離線存儲以免遭受勒索軟件攻擊是一回事,但是把這些備份保存在一個遙不可及的地方,使其無法在危機時刻立即投入使用又是另外一回事了。

此次事件再次告誡我們,在規劃災難恢復時,一定要認真考慮恢復時間以及備份硬件的配置。

備受勒索軟件青睞的醫療系統

2016年2月,美國舊金山好萊塢長老會醫療中心遭受勒索軟件攻擊,該醫院最終選擇支付攻擊者近17000美元贖金。

2016年2月,德國兩家醫院——諾伊斯市的盧卡斯醫院、北萊茵-威斯特法倫州的Klinikum Arnsberg醫院受到勒索軟件攻擊,最終兩家醫院都沒有支付贖金,而是使用備份數據恢復了運行。

2016年3月,Methodist醫院遭受勒索軟件攻擊,在接下來五天都處于“緊急狀態”,但是隨后他們報告稱解決了該問題,并沒有支付任何贖金。

2016年3月底,加州兩家醫院——Chino Valley醫療中心和Desert Valley醫院被勒索,最終這兩家醫院都沒有支付贖金,并且沒有病人數據被泄露。

2016年4月,MedStar Health連鎖醫院遭遇Samsam勒索軟件(或稱Samas)攻擊。

2017年5月,英國國家醫療服務體系(NHS)的至少16家醫院和相關機構遭到WanaCrypt0r 2.0勒索軟件的攻擊,黑客索要每家醫院300比特幣(接近400萬人民幣)的贖金,否則將刪除所有資料。

根據Intel Security的調查顯示,自2016年起,醫院已經成為勒索軟件的“重災區”。研究團隊認為,越來越多的網絡犯罪分子將攻擊目標指向醫院,原因是:此類機構仍采用舊式 IT 系統,而醫療器材亦存在漏洞或未采取安全措施,同時多間機構共用相同的第三方服務,以及醫院需要即時查閱患者資料以便提供最佳的醫護服務。

如今,勒索軟件網絡規模的擴張以及針對醫院發動的攻擊都在警醒我們,網絡犯罪分子已經具有開發新行業領域的能力和動機,醫療行業還需加強自身安全建設,做好備份工作,最大限度降低攻擊帶來的損害。

關鍵字:勒索贖金密鑰恢復

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 彝良县| 诸暨市| 寿光市| 蕲春县| 九龙县| 浦北县| 滦南县| 绥江县| 云林县| 桦甸市| 兴城市| 胶南市| 大悟县| 邵阳县| 准格尔旗| 探索| 邻水| 商丘市| 张家口市| 正安县| 巴彦县| 鲁甸县| 镇赉县| 沅江市| 横山县| 海淀区| 兴和县| 荆门市| 丽江市| 山阳县| 中阳县| 抚松县| 房产| 尚义县| 丰原市| 东莞市| 闻喜县| 深圳市| 尤溪县| 康马县| 永嘉县|