医院管理

返回上一页  
医院为何成勒索病毒肆虐重灾区?这家县级医院的应对亮了
发布时间:2017-05-22  浏览次数:2296
      自5月12日开始,勒索病毒“WannaCry”(想哭)袭击全球,上百个国家和地区受到影响,大量机构和个人的计算机遭遇攻击。这是目前为止全球最大规模的勒索病毒网络攻击事件。
    

     作为此次事件医疗机构受影响最大的国家——英国,其国立医疗服务(NHS)在此次攻击中受到重大影响,英格兰、苏格兰许多医院正常的治疗活动受到影响。英国政府表示,在NHS全国248个医疗机构中,共有48个受到攻击,而到了5月13日晚间,除了六家之外,其他机构恢复了正常运营。
    

     安全专家表示,很多因素导致医院成为最理想的勒索软件攻击对象,尤其是医院拥有大量在时间上很紧迫的信息和数据,难以承受信息系统或电脑停止工作的影响。另外,在升级安全系统、更新软件方面,医院明显落后于其他行业。根据安全专家的统计,在医疗机构的预算中,只有2%-4%投入了信息系统,但是在金融行业,这一比例占到了25%-35%。
    

     据悉,勒索病毒爆发仅两天时间,全球就有超30万台电脑受到该软件攻击,其中,我国约有3万台电脑受到攻击。纵观整个病毒爆发后造成的影响,不难发现,大批医院沦为勒索软件攻击的受害者也在意料之中。
    

     勒索病毒为何有机可乘
    

     医院有着无法替代的法医学记录和数据,这其中包括病人观看扫描影像的预约,以及病人的个人信息,于是在勒索病毒面前,医院就成为了理想的攻击对象。因为,相较于其他机构,医院可能更愿意支付勒索金来用于快速恢复数据,否则,数据的丢失会导致医院被处罚金和名声受损。
    

     有些医院使用的专利软件采用的是运行很老的操作系统。位于英国伦敦的巴兹保健和国民信托中心的电脑在今年1月受到“勒索病毒”的攻击,就是由于该中心使用微软XP操作系统。该操作系统发布于2001年,现在已经被淘汰,但是90%的全国健康服务中心仍然使用该版本操作系统。
    

     在勒索病毒全球肆虐期间,我国四川省内有卫生单位遭受该病毒攻击。不过,经过紧急处理,目前已恢复正常办公。
    

     据悉,“勒索软件”事件爆发后,四川卫生计生委,立即启动应急预案,关闭机关对外连接网络,并通知各市州卫生计生部门和省卫计委直属单位采取有效措施防范,同时邀请了网络安全单位的专业人士进行现场培训和指导,并组成30余人的应急小组,对卫计委机关办公电脑进行全面排查,安装补丁和封闭端口。
    

     国家支招病毒清理
    

     月14日,国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry 2.0。这个变种不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
    

     日前,北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。该通知要求各单位立即组织内网检测,一旦发现中毒机器,立即断网处置,严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。《通知》称,目前看来对硬盘格式化可清除病毒。
    

     县级医院应对措施亮了
    

     根据河南省沁阳市人民医院院长冯国慧介绍,收到勒索病毒肆虐信息后,医院连夜召开会议,在最短时间内对医院内的系统进行了处理。
    

     首先,对医院服务器提出了有效的解决方案:
    

     医院方面立即联系杀毒软件公司技术人员,第一时间更新杀毒软件防护,确认软件更新后,可以有效的阻止病毒的进攻。但美中不足的是,程序不能自动加载免疫补丁及端口的自动屏蔽。
    

     医院方面积极联系上级部门,寻求解决方案。由于下载补丁与服务器系统不一致等问题,医院方面进行了多次下载测试,但无法在服务器上运行微软的补丁程序,只能手工注册表屏蔽445端口。目前,勒索病毒事件暂时没有影响医院内网的正常运行,但对我们的共享及自动更新内部程序的软件产生影响,不能正常使用,目前处理中。
    

     医院方面还联系服务器售后技术人员,通过远程评估主核心服务器端口,检索是否还有病毒主要攻击的445等主端口,并进行封闭处理。
    

     其次,对医院外网进行处理:
    

     经积极申请沟通,外网主管部门同意,医院及时断开与省医数据库专线、焦作外网数据上传平台、职工医保外网专线、农合医保专线等一切与外网有数据交流的服务器并进行物理隔离,防止外来服务器感染后对我院产生影响。同时,对医院内部的WIFI进行物理隔离,保障医院信息安全。
    

     医院还紧急通知外网电脑使用各部门,不要开机。由信息科人员对电脑进行手工安装360杀毒及安全卫士软件、修复安装微软补丁包、全面进行修复、查杀后方可开机使用。
    

     第三,采取措施对医院内网进行处理:
    

     在杀毒软件平台,检索所有电脑是否已安装杀毒软件或是否更新到最新版本或是否有缺损版本,进行手工重新安装并后台自动推送更新。
    

     通过内网管理软件,对医院所有电脑进行观察,检索是否有没有安装杀毒软件电脑或没有推送成功的PC机,再次进行安装及修复。
    

     给医院所有电脑手工安装360离线救灾版软件及微软补丁,进行安全防护。检索中发现护理部、医务科、病案室电脑的共享文档映射功能出现故障,不能正常使用服务器文件,原因是修订的补丁自动对共享文件进行隔离处理,目前尚未修复。
    

     冯国慧说:“尽管我们现在仍不敢确定所采取的措施和办法能否对此次病毒爆发能够起到有效阻击,但是我们在第一时间启动了紧急预防机制,整合各种资源,团队协同作战,采取了多种措施,对我院今后整个信息化系统安全建设有着重要指导意义!”
    

     针对此次勒索病毒事件,冯国慧还介绍了沁阳市人民医院信息化建设下一步的工作重点:
    

     加大网络安全方面投资,利用新盾软件做好全院网络、电脑监控。及时更新杀毒软件,同时力保电脑软件安装正品软件,能够实时升级。
    

     做好远程备份、云备份,做好医院数据备份,实现双防护。
    

     实现机房双套服务器同时运行,一旦服务器宕机(当机),能够保证网络不间断运行。
    

     机房设备务必定期检查,做好维护。
    

     “但愿此次勒索病毒肆虐事件,能成为我国尤其是医疗机构网络安全建设的新起点。”
    

     另据悉,国家计算机病毒应急处理中心与亚信科技(中国)有限公司于5月17日18时联合监测发现一种名为“UIWIX”的勒索病毒新变种在国外出现,提醒国内用户提高警惕,小心谨防。